ich verzweifel gerade und mit google bin ich auch nicht weiter gekommen.
Ich habe hier ein Debian 10 System mit einem 4.19er Kernel
Wenn ich remote einen portscan mit tcp laufen lasse ist alles dicht. Jedoch mit udp sieht die Sache anderes aus. Dienste wie NTP und DNS sind weiterhin erreichbar, ohne diese expliziet erlaubt zu haben.
Habe ich im folgendem Skript etwas vergessen?
Das FW Skript:
Code: Alles auswählen
#!/bin/bash
LOGLIMIT=20
IPT=/usr/sbin/iptables
LAN=eth0
WAN=eth1
# alle alten Regeln entfernen
$IPT -F
$IPT -X
$IPT -F -t filter
$IPT -F -t nat
$IPT -F -t mangle
$IPT -t filter -X
$IPT -t nat -X
$IPT -t mangle -X
$IPT -P INPUT ACCEPT
$IPT -P FORWARD ACCEPT
$IPT -P OUTPUT ACCEPT
echo "Setze Default-Policy auf DROP"
$IPT -P INPUT DROP
$IPT -P FORWARD DROP
# aktiviere IP-Forwarding
echo 1 > /proc/sys/net/ipv4/ip_forward
# und das Routing aktivieren
$IPT -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
$IPT -A FORWARD -m state --state ESTABLISHED,RELATED,NEW -j ACCEPT
$IPT -t nat -A POSTROUTING -o $WAN -j MASQUERADE
# im Loopback (127.0.0.1) koennen wir jedem trauen
$IPT -A INPUT -i lo -j ACCEPT
# erlaube Anfragen nur fuer das lokale netzwerk auf dem router
$IPT -A INPUT -i $LAN -j ACCEPT
# erlaube Pings
$IPT -A INPUT -p icmp --icmp-type echo-request -j ACCEPT
Gruß
Stephan