matze1677
Ist oft hier
- Registriert
- 7. April 2012
- Beiträge
- 136
- Reaktionspunkte
- 31
- Punkte
- 48
Hallo Leute,
hab mir jetzt mal einen externen Server gemietet und hab da ein Proplem mit iptables(denke ich).
Der Server mit Debian 7.6(wheezy)
Die Verbindung zum Homeserver steht.Sobald ich die Firewall des externen Servers aktiviere komme ich nicht mehr auf das Webif von IPC und ich als Client bleib auch offline.Die Verbindung zum Homeserver bleibt bestehen.
Hab das aus der Anleitung VServer sicher machen genommen.Ports hab ich für Oscam,camd35 geändert.
Auf OscamWebif hab ich auch mit aktiver Firewall zugriff,sehe ich denn Wald vor lauter Bäumen nicht:emoticon-0114-dull:
Hat jemand eine Idee von Euch???
Sorry sollte eigentlich ein Spoiler werden
hab mir jetzt mal einen externen Server gemietet und hab da ein Proplem mit iptables(denke ich).
Der Server mit Debian 7.6(wheezy)
Die Verbindung zum Homeserver steht.Sobald ich die Firewall des externen Servers aktiviere komme ich nicht mehr auf das Webif von IPC und ich als Client bleib auch offline.Die Verbindung zum Homeserver bleibt bestehen.
Hab das aus der Anleitung VServer sicher machen genommen.Ports hab ich für Oscam,camd35 geändert.
Code:
[COLOR=#333333]#!/bin/sh[/COLOR]### BEGIN INIT INFO
# Provides: custom firewall
# Required-Start: $remote_fs $syslog $network
# Required-Stop: $remote_fs $syslog $network
# Default-Start: 2 3 4 5
# Default-Stop: 0 1 6
# Short-Description: firewall initscript
# Description: Custom Firewall
### END INIT INFO
IPT=/sbin/iptables
case "$1" in
start)
# bestehende Verbindungen
$IPT -A INPUT -i eth0 -m state --state ESTABLISHED,RELATED -j ACCEPT
# Über Loopback alles erlauben
$IPT -I INPUT -i lo -j ACCEPT
$IPT -I OUTPUT -o lo -j ACCEPT
# SSH
$IPT -A INPUT -i eth0 -p tcp --dport 22 -j ACCEPT
# OSCAM WEB
$IPT -A INPUT -i eth0 -p tcp --dport 16002 -j ACCEPT
# CCCAM
$IPT -A INPUT -i eth0 -p tcp --dport 12000 -j ACCEPT
# CCCAM WEB
$IPT -A INPUT -i eth0 -p tcp --dport 16001 -j ACCEPT
# CS378X
$IPT -A INPUT -i eth0 -p tcp --dport 12345-j ACCEPT
# CAMD35
$IPT -A INPUT -i eth0 -p udp --dport 12345-j ACCEPT
# PING SPERRE
$IPT -A INPUT -i eth0 -j REJECT
# SICHERHEIT
$IPT -A INPUT -p icmp -m icmp --icmp-type 8 -j DROP
$IPT -A FORWARD -p tcp --syn -m limit --limit 1/s -j ACCEPT
$IPT -A FORWARD -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 1/s -j ACCEPT
$IPT -A FORWARD -p icmp --icmp-type echo-request -m limit --limit 1/s
echo "Firewall wurde aktiviert, der Server ist geschützt"
exit 0
;;
stop)
$IPT -F INPUT
echo "Achtung, Firewall wurde gestoppt, der Server ist ungeschützt"
exit 0
;;
restart|reload|force-reload)
$0 stop
sleep 1 [COLOR=#333333]$0 start[/COLOR]
Hat jemand eine Idee von Euch???
Sorry sollte eigentlich ein Spoiler werden