• Willkommen im Linux Club - dem deutschsprachigen Supportforum für GNU/Linux. Registriere dich kostenlos, um alle Inhalte zu sehen und Fragen zu stellen.

Iptables Konfigurationsproblem

Hein06

Member
Hallo
Das Thema ist eigentlich off topic, aber vielleicht kann mir ja doch jemand helfen. Ich habe ein Freecom FSG 3 Nas . Das FSG ist meine Firewall und Router . Auf einem suse 10.1 Pc läuft mlnet (edonky),braucht tcp port 4662 . Die Konfiguration dafür konnte ich über das Webinterface des FSG machen. Die Iptables Konfiguration sieht dann folgendermaßen aus:
Code:
/ # iptables -L -x -v
Chain INPUT (policy DROP 0 packets, 0 bytes)
    pkts      bytes target     prot opt in     out     source               destination
       0        0 DROP       all  --  ppp0   any     192.168.2.0/24       anywhere
     799   138061 ACCEPT     all  --  eth0   any     anywhere             anywhere
       0        0 ACCEPT     all  --  lo     any     anywhere             anywhere
      26     2049 ACCEPT     all  --  ppp0   any     anywhere             xxxxxxx.xxxxx.de state RELATED,ESTABLISHED
     221    26884 DROP       all  --  any    any     anywhere             anywhere

Chain FORWARD (policy DROP 0 packets, 0 bytes)
    pkts      bytes target     prot opt in     out     source               destination
      40     2400 TCPMSS     tcp  --  any    ppp0    anywhere             anywhere            tcp flags:SYN,RST/SYN TCPMSS clamp to PMTU
     646   533453 ACCEPT     all  --  ppp0   eth0    anywhere             anywhere            state RELATED,ESTABLISHED
     631   106959 ACCEPT     all  --  eth0   any     192.168.2.0/24       anywhere
       2       80 ACCEPT     tcp  --  ppp0   eth0    anywhere             anywhere            state NEW,RELATED,ESTABLISHED tcp dpt:4662
       0        0 DROP       all  --  any    any     anywhere             anywhere
Nun habe ich auf dem FSG amule installiert. Dazu habe ich diese Regeln benutzt und das Forwarding für den suse pc disabled:
Code:
/sbin/iptables -I INPUT -i ppp0 -m state --state NEW,ESTABLISHED,RELATED -p tcp --dport 4662 -j ACCEPT
/sbin/iptables -I INPUT -i ppp0 -m state --state NEW,ESTABLISHED,RELATED -p udp --dport 4665 -j ACCEPT
/sbin/iptables -I INPUT -i ppp0 -m state --state NEW,ESTABLISHED,RELATED -p udp --dport 4672 -j ACCEPT
Das Ergebnis in Iptables ist dann :
Code:
/ # iptables -L -x -v
Chain INPUT (policy DROP 0 packets, 0 bytes)
    pkts      bytes target     prot opt in     out     source               destination
       0        0 ACCEPT     udp  --  ppp0   any     anywhere             anywhere            state NEW,RELATED,ESTABLISHED udp dpt:4672
       0        0 ACCEPT     udp  --  ppp0   any     anywhere             anywhere            state NEW,RELATED,ESTABLISHED udp dpt:4665
       0        0 ACCEPT     tcp  --  ppp0   any     anywhere             anywhere            state NEW,RELATED,ESTABLISHED tcp dpt:4662
       0        0 DROP       all  --  ppp0   any     192.168.2.0/24       anywhere
     178    22355 ACCEPT     all  --  eth0   any     anywhere             anywhere
       0        0 ACCEPT     all  --  lo     any     anywhere             anywhere
       5      394 ACCEPT     all  --  ppp0   any     anywhere             xxxxx.xxxxx.de state RELATED,ESTABLISHED
       0        0 DROP       all  --  any    any     anywhere             anywhere

Chain FORWARD (policy DROP 0 packets, 0 bytes)
    pkts      bytes target     prot opt in     out     source               destination
       0        0 TCPMSS     tcp  --  any    ppp0    anywhere             anywhere            tcp flags:SYN,RST/SYN TCPMSS clamp to PMTU
       4      172 ACCEPT     all  --  ppp0   eth0    anywhere             anywhere            state RELATED,ESTABLISHED
       7      292 ACCEPT     all  --  eth0   any     192.168.2.0/24       anywhere
       0        0 DROP       all  --  any    any     anywhere             anywhere

Chain OUTPUT (policy ACCEPT 140 packets, 23268 bytes)
    pkts      bytes target     prot opt in     out     source               destination
Die Regeln funktionieren, aber das Problem ist , daß ich das Forwarding für den Suse PC disablen muss,ansonsten bekomme ich mit amule keine HighID . Wie muss ich die Regeln ändern , dass sowohl das forwarding funktioniert, als auch das amule auf dem FSG funktioniert ?

Vielen Dank
Heinz
 
OP
H

Hein06

Member
Hallo jengelh ':)'
Wie würden diese Tricks denn aussehen ?
Wir versuchen gerade eine allgemeingültige Konfiguration für amule auf dem FSG 3 zu finden ,diese soll auch die iptables Konfiguration enthalten.
siehe http://www.openfsg.com/forum/viewtopic.php?t=2656
Es wäre sehr schön , wenn wir Deine Tricks miteinbauen könnten, dann könnte amule nicht nur auf dem FSG laufen, sondern auch User nach dem FSG noch Ihren eigenen Edonkey laufen lassen.
Vielen Dank

Heinz
 
Oben