PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : iptables Einstellungen mit Firestarter verhauen.



Marktrix
08.06.2007, 13:19
Hallo,

habe per Firestarter iptables konfiguriert. Fragt mich nicht wie aber ich habs geschafft meine Internetverbindung komplett zu kappen.


iptables --list


Chain INPUT (policy DROP)
target prot opt source destination
ACCEPT tcp -- res3.netcologne.de anywhere tcp flags:!FIN,SYN,RST,ACK/SYN
ACCEPT udp -- res3.netcologne.de anywhere
ACCEPT tcp -- res1.netcologne.de anywhere tcp flags:!FIN,SYN,RST,ACK/SYN
ACCEPT udp -- res1.netcologne.de anywhere
ACCEPT 0 -- anywhere anywhere
ACCEPT icmp -- anywhere anywhere limit: avg 10/sec burst 5
DROP 0 -- BASE-ADDRESS.MCAST.NET/8 anywhere
DROP 0 -- anywhere BASE-ADDRESS.MCAST.NET/8
DROP 0 -- 255.255.255.255 anywhere
DROP 0 -- anywhere 0.0.0.0
DROP 0 -- anywhere anywhere state INVALID
LSI 0 -f anywhere anywhere limit: avg 10/min burst 5
INBOUND 0 -- anywhere anywhere
LOG_FILTER 0 -- anywhere anywhere
LOG 0 -- anywhere anywhere LOG level info prefix `Unknown Input'

Chain FORWARD (policy DROP)
target prot opt source destination
ACCEPT icmp -- anywhere anywhere limit: avg 10/sec burst 5
LOG_FILTER 0 -- anywhere anywhere
LOG 0 -- anywhere anywhere LOG level info prefix `Unknown Forward'

Chain OUTPUT (policy DROP)
target prot opt source destination
ACCEPT tcp -- xdsl-84-44-128-162.netcologne.de res3.netcologne.de tcp dpt:domain
ACCEPT udp -- xdsl-84-44-128-162.netcologne.de res3.netcologne.de udp dpt:domain
ACCEPT tcp -- xdsl-84-44-128-162.netcologne.de res1.netcologne.de tcp dpt:domain
ACCEPT udp -- xdsl-84-44-128-162.netcologne.de res1.netcologne.de udp dpt:domain
ACCEPT 0 -- anywhere anywhere
DROP 0 -- BASE-ADDRESS.MCAST.NET/8 anywhere
DROP 0 -- anywhere BASE-ADDRESS.MCAST.NET/8
DROP 0 -- 255.255.255.255 anywhere
DROP 0 -- anywhere 0.0.0.0
DROP 0 -- anywhere anywhere state INVALID
OUTBOUND 0 -- anywhere anywhere
LOG_FILTER 0 -- anywhere anywhere
LOG 0 -- anywhere anywhere LOG level info prefix `Unknown Output'

Chain INBOUND (1 references)
target prot opt source destination
ACCEPT tcp -- anywhere anywhere state RELATED,ESTABLISHED
ACCEPT udp -- anywhere anywhere state RELATED,ESTABLISHED
LSI 0 -- anywhere anywhere

Chain LOG_FILTER (5 references)
target prot opt source destination

Chain LSI (2 references)
target prot opt source destination
LOG_FILTER 0 -- anywhere anywhere
LOG tcp -- anywhere anywhere tcp flags:FIN,SYN,RST,ACK/SYN limit: avg 1/sec burst 5 LOG level info prefix `Inbound '
DROP tcp -- anywhere anywhere tcp flags:FIN,SYN,RST,ACK/SYN
LOG tcp -- anywhere anywhere tcp flags:FIN,SYN,RST,ACK/RST limit: avg 1/sec burst 5 LOG level info prefix `Inbound '
DROP tcp -- anywhere anywhere tcp flags:FIN,SYN,RST,ACK/RST
LOG icmp -- anywhere anywhere icmp echo-request limit: avg 1/sec burst 5 LOG level info prefix `Inbound '
DROP icmp -- anywhere anywhere icmp echo-request
LOG 0 -- anywhere anywhere limit: avg 5/sec burst 5 LOG level info prefix `Inbound '
DROP 0 -- anywhere anywhere

Chain LSO (1 references)
target prot opt source destination
LOG_FILTER 0 -- anywhere anywhere
LOG 0 -- anywhere anywhere limit: avg 5/sec burst 5 LOG level info prefix `Outbound '
REJECT 0 -- anywhere anywhere reject-with icmp-port-unreachable

Chain OUTBOUND (1 references)
target prot opt source destination
ACCEPT icmp -- anywhere anywhere
ACCEPT tcp -- anywhere anywhere state RELATED,ESTABLISHED
ACCEPT udp -- anywhere anywhere state RELATED,ESTABLISHED
LSO 0 -- anywhere anywhere



grep -r iptables /etc


/etc/ppp/ip-down.d/0clampmss:iptables -t mangle -L -n -v --line-numbers | grep "TCPMSS.*$PPP_IFACE.*clamp" | cut -f1 -d " " | xargs -n1 -r iptables -t mangle -D FORWARD
/etc/ppp/ip-up.d/0clampmss:iptables -t mangle -o "$PPP_IFACE" --insert FORWARD 1 -p tcp --tcp-flags SYN,RST SYN -m tcpmss --mss 1400:1536 -j TCPMSS --clamp-mss-to-pmtu
/etc/bash_completion:# Linux iptables( completion
/etc/bash_completion:have iptables &&
/etc/bash_completion:_iptables()
/etc/bash_completion: COMPREPLY=( $( compgen -W '`iptables $table -nL | \
/etc/bash_completion: `iptables $table -nL | sed -ne "$chain" \
/etc/bash_completion: MIRROR SNAT DNAT MASQUERADE `iptables $table -nL | \
/etc/bash_completion: MARK TOS `iptables $table -nL | sed -ne "$chain" \
/etc/bash_completion:complete -F _iptables iptables
/etc/firestarter/firewall: echo Fatal error: Your kernel does not support iptables.
/etc/firestarter/firestarter.sh:IPT=/sbin/iptables



ubuntu kernel: [ 75.965576] Inbound IN=ppp0 OUT= MAC= SRC=156.32.52.232 DST=84.44.233.161 LEN=514 TOS=0x00 PREC=0x00 TTL=56 ID=61162 PROTO=UDP SPT=30331 DPT=1026 LEN=494
Jun 6 07:47:30

Diese Meldung bekomme ich ununterbrochen im log.

Wenn da jemand drüber guckt und mir sagen könnte welche Einstellungen verhindern, meinen Internetzugang über Ubuntu zu nutzen wäre ich sehr dankbar.



MfG Marktrix

defcon
08.06.2007, 13:46
/etc/firestarter/firewall: echo Fatal error: Your kernel does not support iptables.

LOL?

Fallout
08.06.2007, 14:31
Hi,




/etc/firestarter/firewall: echo Fatal error: Your kernel does not support iptables.

LOL?

Ich glaube das sieht schlimmer aus als es ist - da er nach iptables gesucht hat, sieht das für mich nach einer aus der firestarter-Konfiguration herausgerissenen Zeile einer if-Abfrage für iptables-Tauglichkeit aus. Hat also in dem Fall nichts zu heißen. ;-)


Chain INPUT (policy DROP)
target prot opt source destination
ACCEPT tcp -- res3.netcologne.de anywhere tcp flags:!FIN,SYN,RST,ACK/SYN
ACCEPT udp -- res3.netcologne.de anywhere
ACCEPT tcp -- res1.netcologne.de anywhere tcp flags:!FIN,SYN,RST,ACK/SYN
ACCEPT udp -- res1.netcologne.de anywhere
ACCEPT 0 -- anywhere anywhere


Chain OUTPUT (policy DROP)
target prot opt source destination
ACCEPT tcp -- xdsl-84-44-128-162.netcologne.de res3.netcologne.de tcp dpt:domain
ACCEPT udp -- xdsl-84-44-128-162.netcologne.de res3.netcologne.de udp dpt:domain
ACCEPT tcp -- xdsl-84-44-128-162.netcologne.de res1.netcologne.de tcp dpt:domain
ACCEPT udp -- xdsl-84-44-128-162.netcologne.de res1.netcologne.de udp dpt:domain
ACCEPT 0 -- anywhere anywhere

'iptables -vnL' ist für die Klarheit ein wenig besser.
Aber grundsätzlich würde ich anhand der fettgedruckten Regeln (und es gibt davor auch sonst nur ACCEPT) sagen, daß ich den Sinn dieser Konfiguration nicht ganz verstehe. Denn IN- und OUTPUT sind in meinen Augen damit komplett offen - alles was darunter kommt wird ist überflüssig, da kein Paket soweit kommt. Funktioniert Dein Internet denn, wenn Du die Firewall "abschaltest"?

Der Rechner hängt direkt im Internet oder an einem Router?
Wie sieht denn die Routingtabelle (route -n oder netstat -rn) aus?
Gibt es andere (lokale) Netze und sind diese erreichbar?

Edit: Hmmm, meine Theorie paßt aber nicht mit der Tatsache zusammen, daß Du Inbound-Logmeldungen bekommst, welche durch eine der in LSI vorkommenden LOG-Regeln mit Inbound-Prefix verursacht werden.

Gruß Daniel

Marktrix
08.06.2007, 14:43
Also ich nutze keinen Router, es gibt keine anderen Netzwerkrechner.
Der Internetzugang ist vom Provider her in Ordnung. Laut Firestarter
ist die Firewall deaktiviert. "'iptables -vnL'" Kann ich leider nicht ausführen.
Sitze grad auf der Arbeit & zuhause muss ich super umständlich immer erst Ubuntu hochfahren logs kopieren, Windows hochfahren, Internet posten. argh.

Werd ich aber noch nachreichen.


DROP 0 -- BASE-ADDRESS.MCAST.NET/8 anywhere
DROP 0 -- anywhere BASE-ADDRESS.MCAST.NET/8

kann das was bedeuten?

Ist die Firewall den aktiv? Wenn ja, wie kann ich sie deaktivieren.

Fallout
08.06.2007, 15:15
DROP 0 -- BASE-ADDRESS.MCAST.NET/8 anywhere
DROP 0 -- anywhere BASE-ADDRESS.MCAST.NET/8.

Das sind Verwurf-Regeln für das Multicast (224.0.0.0/8 ) Netz. Sollte nicht interessieren.

Erst die 8. Regel
DROP 0 -- anywhere 0.0.0.0 ist wieder so ein Rundumschlag, der alle Pakete wegwerfen würde. Aber nach wie vor dürfte Nr. 5
ACCEPT 0 -- anywhere anywhere es eigentlich gar nicht dazu - oder zu den Log-Meldungen - kommen lassen sondern alles akzeptieren. (Entweder habe ich etwas an der iptables-Funktionalität nicht richtig verstanden oder hier ist etwas faul ;-P - leider tendiere ich eher zu ersterem, da ich bezweifle, daß das Ubuntu-Paket solche gravierenden Fehler beinhaltet. )

Auf jeden Fall solltest Du mit
iptables -F; iptables -X; iptables -P INPUT ACCEPT; iptables -P FORWARD ACCEPT; iptables -P OUTPUT ACCEPT
einen unwirksamen Netfilter haben, der Deine Internet-Verbindung vorerst nicht beeinträchtigt.
Überprüfen kannst Du dies dann z. B. mit
iptables --list
# oder besser
iptables -vnL und solltest dann so ziemlich dieses angezeigt bekommen:

Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination

Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination

Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination

Gruß Daniel

Marktrix
08.06.2007, 19:13
@Daniel: thx genau das wurde auch angezeigt.

Danach hab ich mal nen neu Start gemacht.


Chain INPUT (policy DROP)
target prot opt source destination
ACCEPT tcp -- res3.netcologne.de anywhere tcp flags:!FIN,SYN,RST,ACK/SYN
ACCEPT udp -- res3.netcologne.de anywhere
ACCEPT tcp -- res1.netcologne.de anywhere tcp flags:!FIN,SYN,RST,ACK/SYN
ACCEPT udp -- res1.netcologne.de anywhere
ACCEPT 0 -- anywhere anywhere
ACCEPT icmp -- anywhere anywhere limit: avg 10/sec burst 5
DROP 0 -- BASE-ADDRESS.MCAST.NET/8 anywhere
DROP 0 -- anywhere BASE-ADDRESS.MCAST.NET/8
DROP 0 -- 255.255.255.255 anywhere
DROP 0 -- anywhere 0.0.0.0
DROP 0 -- anywhere anywhere state INVALID
LSI 0 -f anywhere anywhere limit: avg 10/min burst 5
INBOUND 0 -- anywhere anywhere
LOG_FILTER 0 -- anywhere anywhere
LOG 0 -- anywhere anywhere LOG level info prefix `Unknown Input'

Chain FORWARD (policy DROP)
target prot opt source destination
ACCEPT icmp -- anywhere anywhere limit: avg 10/sec burst 5
LOG_FILTER 0 -- anywhere anywhere
LOG 0 -- anywhere anywhere LOG level info prefix `Unknown Forward'

Chain OUTPUT (policy DROP)
target prot opt source destination
ACCEPT tcp -- xdsl-84-44-210-79.netcologne.de res3.netcologne.de tcp dpt:domain
ACCEPT udp -- xdsl-84-44-210-79.netcologne.de res3.netcologne.de udp dpt:domain
ACCEPT tcp -- xdsl-84-44-210-79.netcologne.de res1.netcologne.de tcp dpt:domain
ACCEPT udp -- xdsl-84-44-210-79.netcologne.de res1.netcologne.de udp dpt:domain
ACCEPT 0 -- anywhere anywhere
DROP 0 -- BASE-ADDRESS.MCAST.NET/8 anywhere
DROP 0 -- anywhere BASE-ADDRESS.MCAST.NET/8
DROP 0 -- 255.255.255.255 anywhere
DROP 0 -- anywhere 0.0.0.0
DROP 0 -- anywhere anywhere state INVALID
OUTBOUND 0 -- anywhere anywhere
LOG_FILTER 0 -- anywhere anywhere
LOG 0 -- anywhere anywhere LOG level info prefix `Unknown Output'

Chain INBOUND (1 references)
target prot opt source destination
ACCEPT tcp -- anywhere anywhere state RELATED,ESTABLISHED
ACCEPT udp -- anywhere anywhere state RELATED,ESTABLISHED
LSI 0 -- anywhere anywhere

Chain LOG_FILTER (5 references)
target prot opt source destination

Chain LSI (2 references)
target prot opt source destination
LOG_FILTER 0 -- anywhere anywhere
LOG tcp -- anywhere anywhere tcp flags:FIN,SYN,RST,ACK/SYN limit: avg 1/sec burst 5 LOG level info prefix `Inbound '
DROP tcp -- anywhere anywhere tcp flags:FIN,SYN,RST,ACK/SYN
LOG tcp -- anywhere anywhere tcp flags:FIN,SYN,RST,ACK/RST limit: avg 1/sec burst 5 LOG level info prefix `Inbound '
DROP tcp -- anywhere anywhere tcp flags:FIN,SYN,RST,ACK/RST
LOG icmp -- anywhere anywhere icmp echo-request limit: avg 1/sec burst 5 LOG level info prefix `Inbound '
DROP icmp -- anywhere anywhere icmp echo-request
LOG 0 -- anywhere anywhere limit: avg 5/sec burst 5 LOG level info prefix `Inbound '
DROP 0 -- anywhere anywhere

Chain LSO (1 references)
target prot opt source destination
LOG_FILTER 0 -- anywhere anywhere
LOG 0 -- anywhere anywhere limit: avg 5/sec burst 5 LOG level info prefix `Outbound '
REJECT 0 -- anywhere anywhere reject-with icmp-port-unreachable

Chain OUTBOUND (1 references)
target prot opt source destination
ACCEPT icmp -- anywhere anywhere
ACCEPT tcp -- anywhere anywhere state RELATED,ESTABLISHED
ACCEPT udp -- anywhere anywhere state RELATED,ESTABLISHED
LSO 0 -- anywhere anywhere
marktrix@ubuntu:~$ sudo iptables -vnL
Chain INPUT (policy DROP 1 packets, 229 bytes)
pkts bytes target prot opt in out source destination
0 0 ACCEPT tcp -- * * 81.173.194.68 0.0.0.0/0 tcp flags:!0x17/0x02
22 2222 ACCEPT udp -- * * 81.173.194.68 0.0.0.0/0
0 0 ACCEPT tcp -- * * 194.8.194.60 0.0.0.0/0 tcp flags:!0x17/0x02
0 0 ACCEPT udp -- * * 194.8.194.60 0.0.0.0/0
18 1220 ACCEPT 0 -- lo * 0.0.0.0/0 0.0.0.0/0
0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 limit: avg 10/sec burst 5
0 0 DROP 0 -- * * 224.0.0.0/8 0.0.0.0/0
0 0 DROP 0 -- * * 0.0.0.0/0 224.0.0.0/8
0 0 DROP 0 -- * * 255.255.255.255 0.0.0.0/0
0 0 DROP 0 -- * * 0.0.0.0/0 0.0.0.0
3 154 DROP 0 -- * * 0.0.0.0/0 0.0.0.0/0 state INVALID
0 0 LSI 0 -f * * 0.0.0.0/0 0.0.0.0/0 limit: avg 10/min burst 5
8 536 INBOUND 0 -- ppp0 * 0.0.0.0/0 0.0.0.0/0
1 229 LOG_FILTER 0 -- * * 0.0.0.0/0 0.0.0.0/0
1 229 LOG 0 -- * * 0.0.0.0/0 0.0.0.0/0 LOG flags 0 level 6 prefix `Unknown Input'

Chain FORWARD (policy DROP 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 limit: avg 10/sec burst 5
0 0 LOG_FILTER 0 -- * * 0.0.0.0/0 0.0.0.0/0
0 0 LOG 0 -- * * 0.0.0.0/0 0.0.0.0/0 LOG flags 0 level 6 prefix `Unknown Forward'

Chain OUTPUT (policy DROP 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
0 0 ACCEPT tcp -- * * 84.44.210.79 81.173.194.68 tcp dpt:53
22 1530 ACCEPT udp -- * * 84.44.210.79 81.173.194.68 udp dpt:53
0 0 ACCEPT tcp -- * * 84.44.210.79 194.8.194.60 tcp dpt:53
0 0 ACCEPT udp -- * * 84.44.210.79 194.8.194.60 udp dpt:53
18 1220 ACCEPT 0 -- * lo 0.0.0.0/0 0.0.0.0/0
0 0 DROP 0 -- * * 224.0.0.0/8 0.0.0.0/0
12 840 DROP 0 -- * * 0.0.0.0/0 224.0.0.0/8
0 0 DROP 0 -- * * 255.255.255.255 0.0.0.0/0
0 0 DROP 0 -- * * 0.0.0.0/0 0.0.0.0
0 0 DROP 0 -- * * 0.0.0.0/0 0.0.0.0/0 state INVALID
8 352 OUTBOUND 0 -- * ppp0 0.0.0.0/0 0.0.0.0/0
0 0 LOG_FILTER 0 -- * * 0.0.0.0/0 0.0.0.0/0
0 0 LOG 0 -- * * 0.0.0.0/0 0.0.0.0/0 LOG flags 0 level 6 prefix `Unknown Output'

Chain INBOUND (1 references)
pkts bytes target prot opt in out source destination
0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
0 0 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
8 536 LSI 0 -- * * 0.0.0.0/0 0.0.0.0/0

Chain LOG_FILTER (5 references)
pkts bytes target prot opt in out source destination

Chain LSI (2 references)
pkts bytes target prot opt in out source destination
8 536 LOG_FILTER 0 -- * * 0.0.0.0/0 0.0.0.0/0
1 52 LOG tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp flags:0x17/0x02 limit: avg 1/sec burst 5 LOG flags 0 level 6 prefix `Inbound '
1 52 DROP tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp flags:0x17/0x02
0 0 LOG tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp flags:0x17/0x04 limit: avg 1/sec burst 5 LOG flags 0 level 6 prefix `Inbound '
0 0 DROP tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp flags:0x17/0x04
0 0 LOG icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmp type 8 limit: avg 1/sec burst 5 LOG flags 0 level 6 prefix `Inbound '
0 0 DROP icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmp type 8
7 484 LOG 0 -- * * 0.0.0.0/0 0.0.0.0/0 limit: avg 5/sec burst 5 LOG flags 0 level 6 prefix `Inbound '
7 484 DROP 0 -- * * 0.0.0.0/0 0.0.0.0/0

Chain LSO (1 references)
pkts bytes target prot opt in out source destination
8 352 LOG_FILTER 0 -- * * 0.0.0.0/0 0.0.0.0/0
8 352 LOG 0 -- * * 0.0.0.0/0 0.0.0.0/0 limit: avg 5/sec burst 5 LOG flags 0 level 6 prefix `Outbound '
8 352 REJECT 0 -- * * 0.0.0.0/0 0.0.0.0/0 reject-with icmp-port-unreachable

Chain OUTBOUND (1 references)
pkts bytes target prot opt in out source destination
0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0
0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
0 0 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
8 352 LSO 0 -- * * 0.0.0.0/0 0.0.0.0/0




Mittlerweile glaube ich garnicht mehr das es die Firewall ist.
Folgendes habe ich noch im log gefunden :



Jun 8 18:33:42 ubuntu gconfd (marktrix-5215): Die Adresse »xml:readonly:/etc/gconf/gconf.xml.mandatory« wurde an der Position 0 zu einer nur lesbaren Konfigurationsquelle aufgelöst
Jun 8 18:33:42 ubuntu gconfd (marktrix-5215): Die Adresse »xml:readwrite:/home/marktrix/.gconf« wurde an der Position 1 zu einer schreibbaren Konfigurationsquelle aufgelöst
Jun 8 18:33:42 ubuntu gconfd (marktrix-5215): Die Adresse »xml:readonly:/etc/gconf/gconf.xml.defaults« wurde an der Position 2 zu einer nur lesbaren Konfigurationsquelle aufgelöst
Jun 8 18:33:42 ubuntu gconfd (marktrix-5215): Die Adresse »xml:readonly:/var/lib/gconf/debian.defaults« wurde an der Position 3 zu einer nur lesbaren Konfigurationsquelle aufgelöst
Jun 8 18:33:42 ubuntu gconfd (marktrix-5215): Die Adresse »xml:readonly:/var/lib/gconf/defaults« wurde an der Position 4 zu einer nur lesbaren Konfigurationsquelle aufgelöst
Jun 8 18:33:47 ubuntu gconfd (marktrix-5215): Die Adresse »xml:readwrite:/home/marktrix/.gconf« wurde an der Position 0 zu einer schreibbaren Konfigurationsquelle aufgelöst


Deswegen kann ich z.B. den Konfigurationsterminal nicht richtig laden.



Jun 8 18:52:25 ubuntu kernel: [ 422.569061] Unknown InputIN=eth0 OUT= MAC=ff:ff:ff:ff:ff:ff:00:14:22:99:b0:7d:08:00 SRC=192.168.212.65 DST=192.168.212.255 LEN=96 TOS=0x00 PREC=0x00 TTL=128 ID=0 PROTO=UDP SPT=137 DPT=137 LEN=76


Diese Meldungen kommen weiterhin im Sekundentakt. :hilfe2:

Fallout
09.06.2007, 17:18
Hm, ich kann Dir leider in Bezug auf diesen Firestarter nichts sagen, da ich dieses Paket nicht kenne. Ist aber davon auszugehen, daß es sich dabei um weitaus mehr als nur iptables-Regeln handelt.

Hast Du es mal mit der "gesäuberten" iptables-Einstellung versucht, ob sich dann etwas tut?
Ggf. kannst Du das Paket nochmal de- bzw. neuinstallieren um zu sehen, ob es das Problem verursacht und ggf. anhand der Dokumentation nachforschst bzw. sämtliche Einstellungen genau überprüfst bzw. vornimmst.

Evtl. kennt sich hier sonst jemand im Ubuntu-Umfeld mit diesem Paket aus?

Gruß Daniel