Die AVM Firewall ist ja von Haus aus in allen Richtungen offen, wenn man nichts dagegen unternimmt (default PERMIT). Das einzige, was sie blockt sind 2 NETBios broadcast Addressen. Aus dem Internet scheitert man nur am NAT, wenn kein Portmapping eingestellt ist, durch Connection Tracking wird alles automatisch durchgelassen, was von innen initialisiert wird.
Insofern ist sie so gut wie keine Hürde bei gleichzeitiger Nutzung von iptables, ausser man nutzt und konfiguriert ganz bewusst beide FW's.
Die Abhängigkeiten würde ich nicht so hart setzen. Das Risiko ist vergleichsweise gering, dass man sich derart aussperrt (wenn man nicht manuell die Bootfiles bearbeitet), und gleich hoch mit normalen shell-iptables Konfigurationen.
Ich habe gerade den neuesten Stand des cgi für die Testwilligen hochgeladen mit vielen neuen Funktionen, wie Unterstützung fast aller Targets, aller Tabellen (filter, nat, mangle, raw). etc.
Das Testen ist etwas langwierig, da bei so vielen möglichen Parametern der Aufwand exponentiell steigt. In meiner Konfiguration kann ich alle meine Regeln vom UI aus setzen. Bei Exotischeren Konfigurationen bitte mal die Regeln schicken, die nicht direkt gesetzt werden können. Ich schau dann mal, wie man die auch noch rein bekommt
Für Hinweise zur Verbesserung bin ich natürlich dankbar.
Die Beschreibung aktualisiere ich auf der 1. Seite...
[EDIT 02.11.09-17:31] Airbag CGI optional als Script zum Ausprobieren (siehe oben).
2 Betriebsarten:
- Unsafe Admin - Admin kann alles,
- Safe Admin - die CGI verwaltet selbst alle relevanten Top-1 Regeln für den Admin Zugang
(raw-PREROUTING -> mangle-PREROUTING -> nat->PREROUTING -> mangle->INPUT -> filter-INPUT -> FRITZBOX -> raw-OUTPUT -> mangle-OUTPUT -> nat-OUTPUT -> filter-OUTPUT-> mangle-POSTROUTING -> nat-POSTROUTING )
Fehlende Regeln werden bei Bedarf eingefügt, sie gelten nur für die registrierte Admin-IP.
Es werden nur Regeln für die aktivierten Module generiert (wenn z.B nur filter aktiv ist, gibt's nur INPUT und OUTPUT).