derpascal
18.07.09, 15:41
Ok, fehler gefunden:
einfach ans Ende des Scriptes gesetzt. Dadurch das ich es immer am anfang des Scriptes habe werden kurzzeitig alle Verbindungen gesperrt bis die weiteren Regeln ausgeführt wurde. Jedoch ohne iscsi wurden keine weiteren Regeln ausgeführt da kein Zugriff mehr auf iptables bestand.
Für die, die es Interessiert poste ich nochmal mein funktionierendes Minimalscript für RPS.
Ich bedanke mich für die Hilfe.
Code:
# Standardpolicies: Alles Veboten ########################################### $IPTABLES -P INPUT DROP $IPTABLES -P OUTPUT DROP $IPTABLES -P FORWARD DROP
Für die, die es Interessiert poste ich nochmal mein funktionierendes Minimalscript für RPS.
Code:
#! /bin/sh # Letzte Änderung: am 20090718 um 14:56 Uhr # Variablen ######################################################################################## IPTABLES=/sbin/iptables # Flushen ######################################################################################## $IPTABLES -F $IPTABLES -X $IPTABLES -t nat -F $IPTABLES -t mangle -F # Loopback darf alles ######################################################################################## $IPTABLES -A INPUT -i lo -j ACCEPT $IPTABLES -A OUTPUT -o lo -j ACCEPT # ICMP erlauben von drin und draussen fuer alle ######################################################################################## $IPTABLES -A INPUT -p ICMP -j ACCEPT $IPTABLES -A OUTPUT -p ICMP -j ACCEPT # Das braucht der server: ######################################################################################## $IPTABLES -A OUTPUT -p udp --dport 53 -j ACCEPT # DNS $IPTABLES -A OUTPUT -p tcp --dport 53 -j ACCEPT # DNS $IPTABLES -A OUTPUT -p tcp --dport 3260 -d 91.121.191.110 -o eth0 -j ACCEPT # ovh iscsi filter (iscsi58.rps.ovh.net) $IPTABLES -A INPUT -p tcp --sport 3260 -s 91.121.191.110 -i eth0 -j ACCEPT # ovh iscsi filter (iscsi58.rps.ovh.net) # SSH SERVER ######################################################################################## PORT=22 $IPTABLES -A INPUT -p tcp --dport $PORT -j ACCEPT $IPTABLES -A OUTPUT -p tcp --sport $PORT -j ACCEPT # Fuer den Router antworten zulassen ######################################################################################## $IPTABLES -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT # Neue Verbindungen, die nicht selber initiert worden sind, von aussen abwehren ######################################################################################## # $IPTABLES -A INPUT -m state --state NEW,INVALID -j DROP # Standardpolicies: Alles Veboten ######################################################################################## $IPTABLES -P INPUT DROP $IPTABLES -P OUTPUT DROP $IPTABLES -P FORWARD DROP