Hallo thomas99,
mit Deinen Regeln kann ich nicht viel anfnagen.
Bei mir sieht ne Firewall zum Blocken, Inputen und Forwarden so aus:
Code: Alles auswählen
#!/bin/sh
### ALLE REGELN L Ö S C H E N ###
/sbin/iptables -F
/sbin/iptables -X
/sbin/iptables -t nat -F
### A L L E S B L O C K I E R E N ###
/sbin/iptables --policy INPUT DROP
/sbin/iptables --policy FORWARD DROP
/sbin/iptables --policy OUTPUT DROP
### I N P U T ###
#Port für whois (43), http (80), NTP (123), DNS (53) offen zu halten, NTP,
DNS benutzt UDP
/sbin/iptables --append INPUT --in-interface eth0 --jump ACCEPT
#/sbin/iptables --append INPUT --in-interface ppp+ \
# --protocol tcp --source-port 43 --jump ACCEPT
#/sbin/iptables --append INPUT --in-interface ppp+ \
# --protocol tcp --source-port 80 --jump ACCEPT
/sbin/iptables --append INPUT --in-interface ppp+ \
--protocol udp --source-port 53 --jump ACCEPT
/sbin/iptables --append INPUT --in-interface ppp+ \
--protocol udp --source-port 123 --jump ACCEPT
### F O R W A R D I N G ###
#Port für ssh (22), whois (43), www (80), NTP (123), https (443), e-Mail
(465 u. 993),
#VPN (1723), ntp per java (5076), Skype (61161) für tcp öffnen
/sbin/iptables --table nat --append POSTROUTING --out-interface ppp+ \
--jump MASQUERADE
/sbin/iptables --append FORWARD --protocol tcp \
-m multiport --ports 22,43,80,443,465,993,1723,5076 --jump ACCEPT
/sbin/iptables --append FORWARD --protocol udp \
--source-port 123 --jump ACCEPT
/sbin/iptables --append FORWARD --protocol gre --jump ACCEPT
ppp+ ist mein Internetzugang, ne Fritzcard.
eth0 ist die Netzwerkkarte für LAN.
Alles andere dürfte selbstredend sein.
In diesen Regeln jetzt noch ne IP-Adresse unterzubringen, ist bestimmt irgendwo beschrieben.
Gruss PingFan