Hallo
Das Thema ist eigentlich off topic, aber vielleicht kann mir ja doch jemand helfen. Ich habe ein Freecom FSG 3 Nas . Das FSG ist meine Firewall und Router . Auf einem suse 10.1 Pc läuft mlnet (edonky),braucht tcp port 4662 . Die Konfiguration dafür konnte ich über das Webinterface des FSG machen. Die Iptables Konfiguration sieht dann folgendermaßen aus:
Nun habe ich auf dem FSG amule installiert. Dazu habe ich diese Regeln benutzt und das Forwarding für den suse pc disabled:
Das Ergebnis in Iptables ist dann :
Die Regeln funktionieren, aber das Problem ist , daß ich das Forwarding für den Suse PC disablen muss,ansonsten bekomme ich mit amule keine HighID . Wie muss ich die Regeln ändern , dass sowohl das forwarding funktioniert, als auch das amule auf dem FSG funktioniert ?
Vielen Dank
Heinz
Das Thema ist eigentlich off topic, aber vielleicht kann mir ja doch jemand helfen. Ich habe ein Freecom FSG 3 Nas . Das FSG ist meine Firewall und Router . Auf einem suse 10.1 Pc läuft mlnet (edonky),braucht tcp port 4662 . Die Konfiguration dafür konnte ich über das Webinterface des FSG machen. Die Iptables Konfiguration sieht dann folgendermaßen aus:
Code:
/ # iptables -L -x -v
Chain INPUT (policy DROP 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
0 0 DROP all -- ppp0 any 192.168.2.0/24 anywhere
799 138061 ACCEPT all -- eth0 any anywhere anywhere
0 0 ACCEPT all -- lo any anywhere anywhere
26 2049 ACCEPT all -- ppp0 any anywhere xxxxxxx.xxxxx.de state RELATED,ESTABLISHED
221 26884 DROP all -- any any anywhere anywhere
Chain FORWARD (policy DROP 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
40 2400 TCPMSS tcp -- any ppp0 anywhere anywhere tcp flags:SYN,RST/SYN TCPMSS clamp to PMTU
646 533453 ACCEPT all -- ppp0 eth0 anywhere anywhere state RELATED,ESTABLISHED
631 106959 ACCEPT all -- eth0 any 192.168.2.0/24 anywhere
2 80 ACCEPT tcp -- ppp0 eth0 anywhere anywhere state NEW,RELATED,ESTABLISHED tcp dpt:4662
0 0 DROP all -- any any anywhere anywhere
Code:
/sbin/iptables -I INPUT -i ppp0 -m state --state NEW,ESTABLISHED,RELATED -p tcp --dport 4662 -j ACCEPT
/sbin/iptables -I INPUT -i ppp0 -m state --state NEW,ESTABLISHED,RELATED -p udp --dport 4665 -j ACCEPT
/sbin/iptables -I INPUT -i ppp0 -m state --state NEW,ESTABLISHED,RELATED -p udp --dport 4672 -j ACCEPT
Code:
/ # iptables -L -x -v
Chain INPUT (policy DROP 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
0 0 ACCEPT udp -- ppp0 any anywhere anywhere state NEW,RELATED,ESTABLISHED udp dpt:4672
0 0 ACCEPT udp -- ppp0 any anywhere anywhere state NEW,RELATED,ESTABLISHED udp dpt:4665
0 0 ACCEPT tcp -- ppp0 any anywhere anywhere state NEW,RELATED,ESTABLISHED tcp dpt:4662
0 0 DROP all -- ppp0 any 192.168.2.0/24 anywhere
178 22355 ACCEPT all -- eth0 any anywhere anywhere
0 0 ACCEPT all -- lo any anywhere anywhere
5 394 ACCEPT all -- ppp0 any anywhere xxxxx.xxxxx.de state RELATED,ESTABLISHED
0 0 DROP all -- any any anywhere anywhere
Chain FORWARD (policy DROP 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
0 0 TCPMSS tcp -- any ppp0 anywhere anywhere tcp flags:SYN,RST/SYN TCPMSS clamp to PMTU
4 172 ACCEPT all -- ppp0 eth0 anywhere anywhere state RELATED,ESTABLISHED
7 292 ACCEPT all -- eth0 any 192.168.2.0/24 anywhere
0 0 DROP all -- any any anywhere anywhere
Chain OUTPUT (policy ACCEPT 140 packets, 23268 bytes)
pkts bytes target prot opt in out source destination
Vielen Dank
Heinz