IPTABLES - VU+ Solo (IMG V6.0.5)

pwn1ca

Cadet 3rd Year
Registriert
Nov. 2007
Beiträge
38
Hi zusammen,

ich würde meine VU+ Solo gerne durch eine IPTABLES Firewall zusätzlich schützen.
Habe auch schon das Paket "iptables" aus den Quellen installiert.

leider erscheint beim ausführen verschiedener Scripe, die die IPTABLES Konfiguration beinhaltet immer folgende FM:

iptables: No chain/target/match by that name.

Kann mir jemand helfen? Hab schon alle möglichen Kernelmodule etc. installiert, ich kriege es einfach nicht hin :-(


Viele Grüße
 
Hallo,

dein Problem liegt nicht an fehlenden Paketen/Modulen. Du musst gar nichts installieren um iptables-Skripte zu nutzen, da alles notwendige schon im Kernel ist.
Das Problem sind die Skripte, die du versuchst auszuführen. Poste das doch mal, dann kann man mal drüberschauen.

P.S.: Wenn du wirklich verstehen willst, was da geschieht schau doch mal da rein: http://de.wikibooks.org/wiki/Linux-Kompendium:_Linux-Firewall_mit_IP-Tables
 
Hi,

danke für die Antwort :-) Wenn ich nachher Zuhause bin poste ich hier mal das Script und die Zeilen, bei denen die Probleme auftreten.


Grüße
Ergänzung ()

#!/bin/sh

# iptables suchen
iptables=`which iptables`

# wenn iptables nicht installiert abbrechen
test -f $iptables || exit 0

case "$1" in
start)
echo "Starte Firewall..."
# alle Regeln löschen
$iptables -t nat -F
$iptables -t filter -F
$iptables -X

# neue Regeln erzeugen
$iptables -N garbage
$iptables -I garbage -p TCP -j LOG --log-prefix="DROP TCP-Packet: " --log-level 7
$iptables -I garbage -p UDP -j LOG --log-prefix="DROP UDP-Packet: " --log-level 7
$iptables -I garbage -p ICMP -j LOG --log-prefix="DROP ICMP-Packet: " --log-level 7


# Default Policy
$iptables -P INPUT DROP
$iptables -P OUTPUT DROP
$iptables -P FORWARD DROP

# über Loopback alles erlauben
$iptables -I INPUT -i lo -j ACCEPT
$iptables -I OUTPUT -o lo -j ACCEPT

#####################################################
# ausgehende Verbindungen
# Port 12000
$iptables -I OUTPUT -o eth0 -p TCP --sport 1024:65535 --dport 12000 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
$iptables -I INPUT -i eth0 -p TCP --sport 12000 --dport 1024:65535 -m state --state ESTABLISHED,RELATED -j ACCEPT
# Port 1543
$iptables -I OUTPUT -o eth0 -p TCP --sport 1024:65535 --dport 1543 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
$iptables -I INPUT -i eth0 -p TCP --sport 1543 --dport 1024:65535 -m state --state ESTABLISHED,RELATED -j ACCEPT
# Port 83
$iptables -I OUTPUT -o eth0 -p TCP --sport 1024:65535 --dport 83 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
$iptables -I INPUT -i eth0 -p TCP --sport 83 --dport 1024:65535 -m state --state ESTABLISHED,RELATED -j ACCEPT
# Port 23377
$iptables -I OUTPUT -o eth0 -p TCP --sport 1024:65535 --dport 23377 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
$iptables -I INPUT -i eth0 -p TCP --sport 23377 --dport 1024:65535 -m state --state ESTABLISHED,RELATED -j ACCEPT

#####################################################
# eingehende Verbindungen
# Port 1221
$iptables -I INPUT -i eth0 -p TCP --sport 1024:65535 --dport 1221 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
$iptables -I OUTPUT -o eth0 -p TCP --sport 1221 --dport 1024:65535 -m state --state ESTABLISHED,RELATED -j ACCEPT
# Port 1220
$iptables -I INPUT -i eth0 -p TCP --sport 1024:65535 --dport 1220 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
$iptables -I OUTPUT -o eth0 -p TCP --sport 1220 --dport 1024:65535 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
# Port 3222
$iptables -I INPUT -i eth0 -p TCP --sport 1024:65535 --dport 3222 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
$iptables -I OUTPUT -o eth0 -p TCP --sport 3222 --dport 1024:65535 -m state --state ESTABLISHED,RELATED -j ACCEPT

#####################################################
# Erweiterte Sicherheitsfunktionen
# SynFlood
$iptables -A FORWARD -p tcp --syn -m limit --limit 1/s -j ACCEPT
# PortScan
$iptables -A FORWARD -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 1/s -j ACCEPT
# Ping-of-Death
$iptables -A FORWARD -p icmp --icmp-type echo-request -m limit --limit 1/s -j ACCEPT


#####################################################
# bestehende Verbindungen akzeptieren
$iptables -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
$iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

#####################################################
# Garbage übergeben wenn nicht erlaubt
$iptables -A INPUT -m state --state NEW,INVALID -j garbage

#####################################################
# alles verbieten was bisher erlaubt war
$iptables -A INPUT -j garbage
$iptables -A OUTPUT -j garbage
$iptables -A FORWARD -j garbage
;;
stop)
echo "Stoppe Firewall..."
$iptables -t nat -F
$iptables -t filter -F
$iptables -X
$iptables -P INPUT ACCEPT
$iptables -P OUTPUT ACCEPT
$iptables -P FORWARD ACCEPT
;;
restart|reload|force-reload)
$0 stop
$0 start
;;
*)
echo "Usage: /etc/init.d/firewall (start|stop)"
exit 1
;;
esac
exit 0


Die rot markierten Zeilen erzeugen den o.a. Fehler, weiss jemand an was das liegen könnte? :(


Vielen Dank vorab !
 
Zurück
Oben