<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:dc="http://purl.org/dc/elements/1.1/" version="2.0">
  <channel>
    <title>IPTables: Sperren aller ausgehenden Verbindungen m. Ausnahme</title>
    <link>http://forum.geizhals.at/feed.jsp?id=837065</link>
    <description>Geizhals-Forum</description>
    <item>
      <title>Re: IPTables: Sperren aller ausgehenden Verbindungen m. Ausnahme</title>
      <link>http://forum.geizhals.at/t837065,7201741.html#7201741</link>
      <description>was mir erst passiert ist, ist das ich das lokale interface nicht berücksichtigt habe. wenn du also irgendwelche services lokal laufen hast, die untereinander ueber ip kommunizieren, blockst du diese so auch. &lt;br&gt;probier mal die rule "iptables -o lo -j ACCEPT" aufzunehmen, und schau ob dann alles funkt was du so willst.&lt;br&gt;&lt;br&gt;ansonsten koenntest du noch mit wireshark schauen, was so nicht geht oder mit der iptables rule LOG ins syslog einzelene rules loggen. &lt;br/&gt;</description>
      <pubDate>Sat, 28 Dec 2013 07:29:38 GMT</pubDate>
      <guid>http://forum.geizhals.at/t837065,7201741.html#7201741</guid>
      <dc:creator>*patrick star*</dc:creator>
      <dc:date>2013-12-28T07:29:38Z</dc:date>
    </item>
    <item>
      <title>Re(2): IPTables: Sperren aller ausgehenden Verbindungen m. Ausnahme</title>
      <link>http://forum.geizhals.at/t837065,7198247.html#7198247</link>
      <description>Diese Regel bringt ihm gar nichts. Die verhindert nur, dass gerade offene Verbindungen sofort gekappt werden. Ohne ein RELATED kann es nie zu einem TCP Handshake kommen. Daher isat kein von aussen initiierte Verbindungsaufmau erlaubt.&lt;br&gt;&lt;br&gt;Zudem erscheint mir ein Szenario, wo von Aussen jeder darf, von Innen aber nur DNS und ein spezieller Webserver erreichbar sein soll, eher ungewöhnlich.&lt;br&gt;&lt;br&gt;Ich tippe daher darauf, dass der Threadersteller nicht wirklich das will, was er schreibt.&lt;br/&gt;</description>
      <pubDate>Fri, 20 Dec 2013 22:54:59 GMT</pubDate>
      <guid>http://forum.geizhals.at/t837065,7198247.html#7198247</guid>
      <dc:creator>MG</dc:creator>
      <dc:date>2013-12-20T22:54:59Z</dc:date>
    </item>
    <item>
      <title>Re: IPTables: Sperren aller ausgehenden Verbindungen m. Ausnahme</title>
      <link>http://forum.geizhals.at/t837065,7198245.html#7198245</link>
      <description>Was meinst du mit aussperren?&lt;br&gt;&lt;br&gt;Diese Maschine darf nur auf DNS antworten. Sowie einen einzigen Webserver abfragen.&lt;br&gt;&lt;br&gt;Wenn du was anderes wolltest, sind deine Regeln falsch.&lt;br/&gt;</description>
      <pubDate>Fri, 20 Dec 2013 22:48:42 GMT</pubDate>
      <guid>http://forum.geizhals.at/t837065,7198245.html#7198245</guid>
      <dc:creator>MG</dc:creator>
      <dc:date>2013-12-20T22:48:42Z</dc:date>
    </item>
    <item>
      <title>Re(2): IPTables: Sperren aller ausgehenden Verbindungen m. Ausnahme</title>
      <link>http://forum.geizhals.at/t837065,7197340.html#7197340</link>
      <description>ich hätte nur diese Regeln.&lt;br&gt;Also keine Input-Regel vorhanden.&lt;br/&gt;</description>
      <pubDate>Thu, 19 Dec 2013 15:32:24 GMT</pubDate>
      <guid>http://forum.geizhals.at/t837065,7197340.html#7197340</guid>
      <dc:creator>groti67</dc:creator>
      <dc:date>2013-12-19T15:32:24Z</dc:date>
    </item>
    <item>
      <title>Re: IPTables: Sperren aller ausgehenden Verbindungen m. Ausnahme</title>
      <link>http://forum.geizhals.at/t837065,7197293.html#7197293</link>
      <description>Hast du NUR diese Regeln oder hat INPUT auch DROP als policy? Diese Zeile:&lt;br&gt;&lt;br&gt;iptables -A OUTPUT --protocol tcp -m state --state ESTABLISHED -j ACCEPT&lt;br&gt;&lt;br&gt;sollte eigentlich alle Pakete erlauben, die remote aufgebaut worden sind. Sollte also stimmen. Wie sehen deine Regeln für die INPUT-chain aus?&lt;br/&gt;</description>
      <pubDate>Thu, 19 Dec 2013 14:17:58 GMT</pubDate>
      <guid>http://forum.geizhals.at/t837065,7197293.html#7197293</guid>
      <dc:creator>morghus</dc:creator>
      <dc:date>2013-12-19T14:17:58Z</dc:date>
    </item>
    <item>
      <title>Re(5): IPTables: Sperren aller ausgehenden Verbindungen m. Ausnahme</title>
      <link>http://forum.geizhals.at/t837065,7196958.html#7196958</link>
      <description>ok, bevor wir da jetzt das zerlegen und einzeln probieren um den Fehler zu inden wär ich auch dafür, daß du mal eine GUI benutzt so wie von tuxtux vorgeschlagen.&lt;br/&gt;</description>
      <pubDate>Thu, 19 Dec 2013 08:29:17 GMT</pubDate>
      <guid>http://forum.geizhals.at/t837065,7196958.html#7196958</guid>
      <dc:creator>j.</dc:creator>
      <dc:date>2013-12-19T08:29:17Z</dc:date>
    </item>
    <item>
      <title>Re(5): IPTables: Sperren aller ausgehenden Verbindungen m. Ausnahme</title>
      <link>http://forum.geizhals.at/t837065,7196959.html#7196959</link>
      <description>ok, bevor wir da jetzt das zerlegen und einzeln probieren um den Fehler zu inden wär ich auch dafür, daß du mal eine GUI/scripts benutzt so wie von tuxtux vorgeschlagen.&lt;br/&gt;</description>
      <pubDate>Thu, 19 Dec 2013 08:29:17 GMT</pubDate>
      <guid>http://forum.geizhals.at/t837065,7196959.html#7196959</guid>
      <dc:creator>j.</dc:creator>
      <dc:date>2013-12-19T08:29:17Z</dc:date>
    </item>
    <item>
      <title>Re(4): IPTables: Sperren aller ausgehenden Verbindungen m. Ausnahme</title>
      <link>http://forum.geizhals.at/t837065,7196953.html#7196953</link>
      <description>hmmm... da bin ich jetzt nur bedingt weitergekommen, denn nun gibts :&lt;br&gt;&lt;blockquote&gt;&lt;br&gt;: command not found:&lt;br&gt;: command not found0:&lt;br&gt;: command not found3:&lt;br&gt;: numeric argument required 0&lt;br&gt;&lt;/blockquote&gt;&lt;br&gt;&lt;br&gt;er startet nun zwar das skript, macht damit aber noch nix :/&lt;br/&gt;</description>
      <pubDate>Thu, 19 Dec 2013 08:22:49 GMT</pubDate>
      <guid>http://forum.geizhals.at/t837065,7196953.html#7196953</guid>
      <dc:creator>groti67</dc:creator>
      <dc:date>2013-12-19T08:22:49Z</dc:date>
    </item>
    <item>
      <title>Re(3): IPTables: Sperren aller ausgehenden Verbindungen m. Ausnahme</title>
      <link>http://forum.geizhals.at/t837065,7196951.html#7196951</link>
      <description>Ich hätte das so verstanden, daß das vom Bauer ein Shellscript erzeug, welches du auf der Kommandozeile startest. also nicht direkt eintragen &lt;img src="smile.gif" width="16" height="19" align="absmiddle" alt=":)"/&gt;&lt;br&gt;&lt;br&gt;alles in ein file schreiben. zb firewall.sh&lt;br&gt;dann sh firewall.sh start&lt;br/&gt;</description>
      <pubDate>Thu, 19 Dec 2013 08:15:12 GMT</pubDate>
      <guid>http://forum.geizhals.at/t837065,7196951.html#7196951</guid>
      <dc:creator>j.</dc:creator>
      <dc:date>2013-12-19T08:15:12Z</dc:date>
    </item>
    <item>
      <title>Re(3): IPTables: Sperren aller ausgehenden Verbindungen m. Ausnahme</title>
      <link>http://forum.geizhals.at/t837065,7196949.html#7196949</link>
      <description>Ich hätte das so verstanden, daß das vom Bauer ein Shellscript erzeug, welches du auf der Kommandozeile startest. also nicht direkt eintragen &lt;img src="smile.gif" width="16" height="19" align="absmiddle" alt=":)"/&gt;&lt;br/&gt;</description>
      <pubDate>Thu, 19 Dec 2013 08:15:12 GMT</pubDate>
      <guid>http://forum.geizhals.at/t837065,7196949.html#7196949</guid>
      <dc:creator>j.</dc:creator>
      <dc:date>2013-12-19T08:15:12Z</dc:date>
    </item>
    <item>
      <title>Re(2): IPTables: Sperren aller ausgehenden Verbindungen m. Ausnahme</title>
      <link>http://forum.geizhals.at/t837065,7196938.html#7196938</link>
      <description>besten Dank für den Hinweis und die Links. Leider bin ich ein ziemlicher Noob und komm da leicht ins Schmeißen &lt;img src="zwinker.gif" width="16" height="19" align="absmiddle" alt=";)"/&gt;&lt;br&gt;&lt;br&gt;Hab mir jetzt über den Bauerschen Link ein Script gebastelt, welches hinkommen müsste, bin aber zu doof dieses zu starten:&lt;br&gt;&lt;br&gt;habs ins verz. /etc/init.d gegeben und will es mit "etc/init.d/firewall start" zum Laufen bringen. &lt;br&gt;Error: /bin/sh^M: bad interpreter: No such file or directory&lt;br&gt;&lt;br&gt;Das Skript habe ich mit Pluma erzeugt, dh. an den Zeilenumbrüchen (Win/Linux) sollte es nicht liegen.&lt;br&gt;&lt;br&gt;&lt;blockquote&gt;&lt;br&gt;#!/bin/sh&lt;br&gt;&lt;br&gt; &lt;br&gt;&lt;br&gt;#####################################################&lt;br&gt;&lt;br&gt;# IPTables Firewall-Skript&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;#&lt;br&gt;&lt;br&gt;#&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; #&lt;br&gt;&lt;br&gt;# erzeugt mit dem IPTables-Skript-Generator auf&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; #&lt;br&gt;&lt;br&gt;#&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;tobias-bauer.de - Version 0.4&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;#&lt;br&gt;&lt;br&gt;# URL: &lt;a href="http://www.tobias-bauer.de/iptables.html" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;www.tobias-bauer.de/&lt;wbr/&gt;iptables.html&lt;/a&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;#&lt;br&gt;&lt;br&gt;#&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; #&lt;br&gt;&lt;br&gt;# Autor: Tobias Bauer&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; #&lt;br&gt;&lt;br&gt;# E-Mail: exarkun@ist-root.org&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;#&lt;br&gt;&lt;br&gt;#&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; #&lt;br&gt;&lt;br&gt;# Das erzeugte Skript steht unter der GNU GPL!&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;#&lt;br&gt;&lt;br&gt;#&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; #&lt;br&gt;&lt;br&gt;# ACHTUNG! Die Benutzung des Skriptes erfolgt auf&amp;nbsp;&amp;nbsp; #&lt;br&gt;&lt;br&gt;# eigene Gefahr! Ich übernehme keinerlei Haftung&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;#&lt;br&gt;&lt;br&gt;# für Schäden die durch dieses Skript entstehen!&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;#&lt;br&gt;&lt;br&gt;#&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; #&lt;br&gt;&lt;br&gt;#####################################################&lt;br&gt;&lt;br&gt; &lt;br&gt;&lt;br&gt;# iptables suchen&lt;br&gt;&lt;br&gt;iptables=`which iptables`&lt;br&gt;&lt;br&gt; &lt;br&gt;&lt;br&gt;# wenn iptables nicht installiert abbrechen&lt;br&gt;&lt;br&gt;test -f $iptables || exit 0&lt;br&gt;&lt;br&gt; &lt;br&gt;&lt;br&gt;case "$1" in&lt;br&gt;&lt;br&gt;&amp;nbsp;&amp;nbsp; start)&lt;br&gt;&lt;br&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;echo "Starte Firewall..."&lt;br&gt;&lt;br&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;# alle Regeln löschen&lt;br&gt;&lt;br&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;$iptables -t nat -F&lt;br&gt;&lt;br&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;$iptables -t filter -F&lt;br&gt;&lt;br&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;$iptables -X&lt;br&gt;&lt;br&gt; &lt;br&gt;&lt;br&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;# neue Regeln erzeugen&lt;br&gt;&lt;br&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;$iptables -N garbage&lt;br&gt;&lt;br&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;$iptables -I garbage -p TCP -j LOG --log-prefix="DROP TCP-Packet: " --log-level err&lt;br&gt;&lt;br&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;$iptables -I garbage -p UDP -j LOG --log-prefix="DROP UDP-Packet: " --log-level err&lt;br&gt;&lt;br&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;$iptables -I garbage -p ICMP -j LOG --log-prefix="DROP ICMP-Packet: " --log-level err&lt;br&gt;&lt;br&gt; &lt;br&gt;&lt;br&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;# Default Policy&lt;br&gt;&lt;br&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;$iptables -P INPUT DROP&lt;br&gt;&lt;br&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;$iptables -P OUTPUT DROP&lt;br&gt;&lt;br&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;$iptables -P FORWARD DROP&lt;br&gt;&lt;br&gt; &lt;br&gt;&lt;br&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;# über Loopback alles erlauben&lt;br&gt;&lt;br&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;$iptables -I INPUT -i lo -j ACCEPT&lt;br&gt;&lt;br&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;$iptables -I OUTPUT -o lo -j ACCEPT&lt;br&gt;&lt;br&gt; &lt;br&gt;&lt;br&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;#####################################################&lt;br&gt;&lt;br&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;# ausgehende Verbindungen&lt;br&gt;&lt;br&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;# Port 22&lt;br&gt;&lt;br&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;$iptables -I OUTPUT -o eth0 -p TCP --sport 1024:65535 --dport 22 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT&lt;br&gt;&lt;br&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;$iptables -I INPUT -i eth0 -p TCP --sport 22 --dport 1024:65535 -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br&gt;&lt;br&gt; &lt;br&gt;&lt;br&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;#####################################################&lt;br&gt;&lt;br&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;# eingehende Verbindungen&lt;br&gt;&lt;br&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;# Port 22&lt;br&gt;&lt;br&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;$iptables -I INPUT -i eth0 -p TCP --sport 1024:65535 --dport 22 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT&lt;br&gt;&lt;br&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;$iptables -I OUTPUT -o eth0 -p TCP --sport 22 --dport 1024:65535 -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br&gt;&lt;br&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;# Port 80&lt;br&gt;&lt;br&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;$iptables -I INPUT -i eth0 -p TCP --sport 1024:65535 --dport 80 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT&lt;br&gt;&lt;br&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;$iptables -I OUTPUT -o eth0 -p TCP --sport 80 --dport 1024:65535 -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br&gt;&lt;br&gt; &lt;br&gt;&lt;br&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;#####################################################&lt;br&gt;&lt;br&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;# Erweiterte Sicherheitsfunktionen&lt;br&gt;&lt;br&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;# SynFlood&lt;br&gt;&lt;br&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;$iptables -A FORWARD -p tcp --syn -m limit --limit 1/s -j ACCEPT&lt;br&gt;&lt;br&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;# PortScan&lt;br&gt;&lt;br&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;$iptables -A FORWARD -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 1/s -j ACCEPT&lt;br&gt;&lt;br&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;# Ping-of-Death&lt;br&gt;&lt;br&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;$iptables -A FORWARD -p icmp --icmp-type echo-request -m limit --limit 1/s -j ACCEPT&lt;br&gt;&lt;br&gt; &lt;br&gt;&lt;br&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;#####################################################&lt;br&gt;&lt;br&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;# bestehende Verbindungen akzeptieren&lt;br&gt;&lt;br&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;$iptables -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br&gt;&lt;br&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;$iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br&gt;&lt;br&gt; &lt;br&gt;&lt;br&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;#####################################################&lt;br&gt;&lt;br&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;# Garbage übergeben wenn nicht erlaubt&lt;br&gt;&lt;br&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;$iptables -A INPUT -m state --state NEW,INVALID -j garbage&lt;br&gt;&lt;br&gt; &lt;br&gt;&lt;br&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;#####################################################&lt;br&gt;&lt;br&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;# alles verbieten was bisher erlaubt war&lt;br&gt;&lt;br&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;$iptables -A INPUT -j garbage&lt;br&gt;&lt;br&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;$iptables -A OUTPUT -j garbage&lt;br&gt;&lt;br&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;$iptables -A FORWARD -j garbage&lt;br&gt;&lt;br&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;;;&lt;br&gt;&lt;br&gt;&amp;nbsp;&amp;nbsp; stop)&lt;br&gt;&lt;br&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;echo "Stoppe Firewall..."&lt;br&gt;&lt;br&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;$iptables -t nat -F&lt;br&gt;&lt;br&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;$iptables -t filter -F&lt;br&gt;&lt;br&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;$iptables -X&lt;br&gt;&lt;br&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;$iptables -P INPUT ACCEPT&lt;br&gt;&lt;br&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;$iptables -P OUTPUT ACCEPT&lt;br&gt;&lt;br&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;$iptables -P FORWARD ACCEPT&lt;br&gt;&lt;br&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;;;&lt;br&gt;&lt;br&gt;&amp;nbsp;&amp;nbsp; restart|reload|force-reload)&lt;br&gt;&lt;br&gt;&amp;nbsp;&amp;nbsp; $0 stop&lt;br&gt;&lt;br&gt;&amp;nbsp;&amp;nbsp; $0 start&lt;br&gt;&lt;br&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;;;&lt;br&gt;&lt;br&gt;&amp;nbsp;&amp;nbsp; *)&lt;br&gt;&lt;br&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;echo "Usage: /etc/init.d/firewall (start|stop)"&lt;br&gt;&lt;br&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;exit 1&lt;br&gt;&lt;br&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;;;&lt;br&gt;&lt;br&gt;esac&lt;br&gt;&lt;br&gt;exit 0&lt;br&gt;&lt;/blockquote&gt;&lt;br/&gt;</description>
      <pubDate>Thu, 19 Dec 2013 08:03:58 GMT</pubDate>
      <guid>http://forum.geizhals.at/t837065,7196938.html#7196938</guid>
      <dc:creator>groti67</dc:creator>
      <dc:date>2013-12-19T08:03:58Z</dc:date>
    </item>
    <item>
      <title>Re: IPTables: Sperren aller ausgehenden Verbindungen m. Ausnahme</title>
      <link>http://forum.geizhals.at/t837065,7196903.html#7196903</link>
      <description>vergleich mal:&lt;br&gt;&lt;a href="https://www.tobias-bauer.de/iptables.html" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;www.tobias-bauer.de/&lt;wbr/&gt;iptables.html&lt;/a&gt; &lt;br&gt;&lt;a href="http://www.perturb.org/content/iptables-rules.html" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;www.perturb.org/&lt;wbr/&gt;content/&lt;wbr/&gt;iptables-rules.html&lt;/a&gt; &lt;br/&gt;</description>
      <pubDate>Thu, 19 Dec 2013 07:03:02 GMT</pubDate>
      <guid>http://forum.geizhals.at/t837065,7196903.html#7196903</guid>
      <dc:creator>j.</dc:creator>
      <dc:date>2013-12-19T07:03:02Z</dc:date>
    </item>
    <item>
      <title>Re(2): IPTables: Sperren aller ausgehenden Verbindungen m. Ausnahme</title>
      <link>http://forum.geizhals.at/t837065,7196891.html#7196891</link>
      <description>echt? dachte, dass es genau umgekehrt sein müsste. Dh. so sollte es dann funzen?&lt;br&gt;&lt;br&gt;iptables -P OUTPUT DROP&lt;br&gt;iptables -A OUTPUT --protocol tcp --dport 53 -j ACCEPT&lt;br&gt;iptables -A OUTPUT --protocol udp --dport 53 -j ACCEPT&lt;br&gt;iptables -A OUTPUT --protocol tcp -d 65.xxx.xxx.xxx --dport 80 -j ACCEPT&lt;br&gt;iptables -A OUTPUT --protocol tcp -m state --state ESTABLISHED -j ACCEPT&lt;br&gt;&lt;br&gt;Nein, kann ja auch net sein, weil ich mich doch gleich aussperre mit dem ersten Drop. Müsste ich dann wohl vor dem Drop noch die SSH Verbindung offen lassen mit:&lt;br&gt;&lt;br&gt;iptables -A INPUT -i eth0 -p tcp --dport 22 -m state --state NEW,ESTABLISHED -j ACCEPT&lt;br&gt;iptables -A OUTPUT -o eth0 -p tcp --sport 22 -m state --state ESTABLISHED -j ACCEPT&lt;br&gt;&lt;br/&gt;</description>
      <pubDate>Thu, 19 Dec 2013 06:22:28 GMT</pubDate>
      <guid>http://forum.geizhals.at/t837065,7196891.html#7196891</guid>
      <dc:creator>groti67</dc:creator>
      <dc:date>2013-12-19T06:22:28Z</dc:date>
    </item>
    <item>
      <title>Re(2): IPTables: Sperren aller ausgehenden Verbindungen m. Ausnahme</title>
      <link>http://forum.geizhals.at/t837065,7196892.html#7196892</link>
      <description>echt? dachte, dass es genau umgekehrt sein müsste. Dh. so sollte es dann funzen?&lt;br&gt;&lt;br&gt;iptables -P OUTPUT DROP&lt;br&gt;iptables -A OUTPUT --protocol tcp --dport 53 -j ACCEPT&lt;br&gt;iptables -A OUTPUT --protocol udp --dport 53 -j ACCEPT&lt;br&gt;iptables -A OUTPUT --protocol tcp -d 65.xxx.xxx.xxx --dport 80 -j ACCEPT&lt;br&gt;iptables -A OUTPUT --protocol tcp -m state --state ESTABLISHED -j ACCEPT&lt;br&gt;&lt;br&gt;Nein, kann ja auch net sein, weil ich mich doch gleich aussperre mit dem ersten Drop. Müsste ich dann wohl vor dem Drop noch die SSH Verbindung offen lassen mit:&lt;br&gt;&lt;br&gt;iptables -A INPUT -i eth0 -p tcp --dport 22 -m state --state NEW,ESTABLISHED -j ACCEPT&lt;br&gt;iptables -A OUTPUT -o eth0 -p tcp --sport 22 -m state --state ESTABLISHED -j ACCEPT&lt;br&gt;&lt;br&gt;oder?&lt;br&gt;&lt;br/&gt;</description>
      <pubDate>Thu, 19 Dec 2013 06:22:28 GMT</pubDate>
      <guid>http://forum.geizhals.at/t837065,7196892.html#7196892</guid>
      <dc:creator>groti67</dc:creator>
      <dc:date>2013-12-19T06:22:28Z</dc:date>
    </item>
    <item>
      <title>Re: IPTables: Sperren aller ausgehenden Verbindungen m. Ausnahme</title>
      <link>http://forum.geizhals.at/t837065,7196889.html#7196889</link>
      <description>zuerst der DROP dann die gewünschten Ports aufmachen.&lt;br&gt;oder bessere skripte verwenden wie zb "firehol" oder "arnofirewall"&lt;br/&gt;</description>
      <pubDate>Thu, 19 Dec 2013 06:15:35 GMT</pubDate>
      <guid>http://forum.geizhals.at/t837065,7196889.html#7196889</guid>
      <dc:creator>TuxTux</dc:creator>
      <dc:date>2013-12-19T06:15:35Z</dc:date>
    </item>
    <item>
      <title>IPTables: Sperren aller ausgehenden Verbindungen m. Ausnahme</title>
      <link>http://forum.geizhals.at/t837065,7196883.html#7196883</link>
      <description>Guten Morgen,&lt;br&gt;&lt;br&gt;ich hab da ein Problem. Ich möchte über iptables alle ausgehenden Verbindungen sperren, bis auf ein paar Ausnahmen. Dazu habe ich folgendes Script:&lt;br&gt;&lt;br&gt;iptables -A OUTPUT --protocol tcp --dport 53 -j ACCEPT&lt;br&gt;iptables -A OUTPUT --protocol udp --dport 53 -j ACCEPT&lt;br&gt;iptables -A OUTPUT --protocol tcp -d 65.xxx.xxx.xxx --dport 80 -j ACCEPT&lt;br&gt;iptables -A OUTPUT --protocol tcp -m state --state ESTABLISHED -j ACCEPT&lt;br&gt;iptables -P OUTPUT DROP&lt;br&gt;&lt;br&gt;Im Moment sperre ich mich aber vollends aus, sprich nur die DROP Regel fährt schlussendlich rein. Gibt es einen Tipp von euch, wie ich es anstelle, dass ich Ausnahme anlege, über die ausgehender Traffic gehen kann?&lt;br&gt;&lt;br&gt;&lt;br/&gt;</description>
      <pubDate>Thu, 19 Dec 2013 06:00:57 GMT</pubDate>
      <guid>http://forum.geizhals.at/t837065,7196883.html#7196883</guid>
      <dc:creator>groti67</dc:creator>
      <dc:date>2013-12-19T06:00:57Z</dc:date>
    </item>
  </channel>
</rss>
