• Willkommen im Linux Club - dem deutschsprachigen Supportforum für GNU/Linux. Registriere dich kostenlos, um alle Inhalte zu sehen und Fragen zu stellen.

open xchange hinter susefirewall2 mit dyndns-port forwarding

mad-max

Member
hallo leute...

also mein suse 9.1 rechner ist gateway mit der susefiewall2 für mein internes netzwerk.

ich habe jetzt auf dem suse 9.1 rechner vmware installiert. eine der vmware session ist mein open xchange server.

auf dem suse 9.1 rechner arbeitet auch ein dyndns client.

jetzt würde ich gerne aus dem internet heraus, über den dyndns namen auf meinen open xchange server zugreifen. um genau zu sagen, auf die weboberfläche des xchanges an der man sich anmelden kann, und somit seine mails sichten kann.

diese weboberfläche, bzw. das webmodul nutzt glaube ich den port 8000. die vmware xchange session hat die ip 192.168.0.3

sprich, wenn ein zugriff auf meinen dyndns account über den port 8000 erfolgt, möchte ich auf dem open xchange landen.

wie kann ich das nun am besten einrichten?

gruss
mad-max
 
OP
M

mad-max

Member
verstehe ich nicht?

darf man seine anfragen bzw. probleme nicht in mehreren foren posten?

mad-max
 
OP
M

mad-max

Member
ok;

sorry....

wegen 9.1. ja....das gute teil ist in die jahre gekommen.
ich bekomme es aber leider zur zeit nicht hin auf eine neure version umzusteigen.

mad-max
 
OP
M

mad-max

Member
ok;
werde ich in zukunft berücksichtigen. sorry noch mal...

hast aber vielleicht jetzt eine lösung für mein problem, oder möchtest du mir jetzt nicht mehr helfen :wink:

gruss
mad-max
 
Portforwarding konfigurieren:

=> /etc/sysconfig/SuSEfirewall2 => FW_FORWARD=""

# Which services accessed from the internet should be allowed to masqueraded
# servers (on the internal network or dmz)?
# Requires: FW_ROUTE
#
# With this option you may allow access to e.g. your mailserver. The
# machines must be in a masqueraded segment and may not have public
# IP addesses! Hint: if FW_DEV_MASQ is set to the external interface
# you have to set FW_FORWARD from internal to DMZ for the service as
# well to allow access from internal!
#
# Please note that this should *not* be used for security reasons!
# You are opening a hole to your precious internal network. If e.g.
# the webserver there is compromised - your full internal network is
# compromised!
#
# Format: space separated list of
# <source network>,<ip to forward to>,<protocol>,<port>[,redirect port,[destination ip]]
#
# Protocol must be either tcp or udp
#
# Examples: - "4.0.0.0/8,10.0.0.10,tcp,80" forward all tcp request on
# port 80 coming from the 4.0.0.0/8 network to the
# internal server 10.10.0.10
# - "4.0.0.0/8,10.0.0.10,tcp,80,81" forward all tcp request on
# port 80 coming from the 4.0.0.0/8 network to the
# internal server 10.10.0.10 on port 81
# - "200.200.200.0/24,10.0.0.10,tcp,80,81,202.202.202.202"
# the network 200.200.200.0/24 trying to access the
# address 202.202.202.202 on port 80 will be forwarded
# to the internal server 10.0.0.10 on port 81
 
OP
M

mad-max

Member
guten morgen :)

also müsste das ganze in etwa so aussehen:

FW_FORWARD="0.0.0.0/0,192.168.0.3,tcp,8000"

richtig?

gruss
mad-max
 
Oben