• Willkommen im Linux Club - dem deutschsprachigen Supportforum für GNU/Linux. Registriere dich kostenlos, um alle Inhalte zu sehen und Fragen zu stellen.

Portfrowarding??

archer123

Newbie
Tach zusammen,
das Thema Routing usw. ist zwar in diesem Forum und auch in anderen schon sehr ausführlich behandelt worden....leider hab ich bisher keine Lösung für mein kleines Problem :-(.
Ok.....ich habe hier einen kleinen Router auf Suse 8 Basis und die Susefirewall2 aktiviert.
Das Problem ist nun das ich einige Ports für IP-Telefonie freischalten und zu einem Windows -Client weiterrouten muss.
Raustelefonieren geht schon , aber rein will nicht.....die ankommenden Pakete werden nicht zum Clientrechner geroutet.
Kurzübersicht der Rechner:

Router:
Suse 8
Firewall2
IP-Intern: 192.168.10.xxx
Diese IP ist auch auf dem Windows XP Client als Gateway eingetragen.

Client:
Win XP Prof.
IP: 192.168.10.x

Es muss doch also möglich sein ein Paket das an der Firewall auf Port xyz ankommt, an einen Clientrechner weiterzuleiten....
Das Programm das diese Ports benötigt ist Sipps ( siehe www.Sippstar.com)
Für jede Idee wäre ich sehr dankbar!.....weil die letzten 3 Tage waren doch sehr frustrierend :-(...
Danke schon mal im Voraus.

tschüss
archer123
 

towo

Moderator
Teammitglied
Hast Du Dir schonmal den Punkt 14 Deines Firewallscriptes angesehen?

Code:
## Type:	string
#
# 14.)
# Which services accessed from the internet should be allowed to masqueraded
# servers (on the internal network or dmz)?
# REQUIRES: FW_ROUTE
#
# With this option you may allow access to e.g. your mailserver. The
# machines must be in a masqueraded segment and may not have public IP addesses!
# Hint: if FW_DEV_MASQ is set to the external interface you have to set
# FW_FORWARD from internal to DMZ for the service as well to allow access
# from internal!
#
# Please note that this should *not* be used for security reasons! You are
# opening a hole to your precious internal network. If e.g. the webserver there
# is compromised - your full internal network is compromised!!
#
# Choice: leave empty (good choice!) or use the following explained syntax
# of forward masquerade rules, seperated each by a space.
# A forward masquerade rule consists of 1) source IP/net, 2) the IP to which
# the requests will be forwarded to (in the dmz/intern net), 3) a protocol
# (tcp/udp only!) and 4) destination port, seperated by a comma (","), e.g.
# "4.0.0.0/8,1.1.1.1,tcp,80"
#
# Optional is a port after the destination port, to redirect the request to
# a different destination port on the destination IP, e.g.
# "4.0.0.0/8,1.1.1.1,tcp,80,81"
#
# Optional is an target IP address on which should the masquerading be decided.
# You have to set the optional port option to use this.
#
# Example:
# 200.200.200.0/24,10.0.0.10,tcp,80,81,202.202.202.202
# The class C network 200.200.200.0/24 trying to access 202.202.202.202 port
# 80 will be forwarded to the internal server 10.0.0.10 on port 81.
# Example:
# 200.200.200.0/24,10.0.0.10,tcp,80
# The class C network 200.200.200.0/24 trying to access anything which goes
# through this firewall ill be forwarded to the internal server 10.0.0.10 on
# port 80
#
[b]FW_FORWARD_MASQ="0/0,192.168.0.200,tcp,4900"[/b]

Damit wird der Port 4900 auf den Rechner 192.168.0.200 forwardet.
 
Oben