Diese Website existiert nur weil wir Werbung mit AdSense ausliefern.
Bitte den AdBlocker daher auf dieser Website ausschalten! Danke.

Portfrowarding??

Alles rund um das Internet, Internet-Anwendungen (E-Mail, Surfen, Cloud usw.) und das Einrichten von Netzwerken einschl. VPN unter Linux

Moderator: Moderatoren

Antworten
archer123
Newbie
Newbie
Beiträge: 1
Registriert: 9. Feb 2004, 13:19

Portfrowarding??

Beitrag von archer123 »

Tach zusammen,
das Thema Routing usw. ist zwar in diesem Forum und auch in anderen schon sehr ausführlich behandelt worden....leider hab ich bisher keine Lösung für mein kleines Problem :-(.
Ok.....ich habe hier einen kleinen Router auf Suse 8 Basis und die Susefirewall2 aktiviert.
Das Problem ist nun das ich einige Ports für IP-Telefonie freischalten und zu einem Windows -Client weiterrouten muss.
Raustelefonieren geht schon , aber rein will nicht.....die ankommenden Pakete werden nicht zum Clientrechner geroutet.
Kurzübersicht der Rechner:

Router:
Suse 8
Firewall2
IP-Intern: 192.168.10.xxx
Diese IP ist auch auf dem Windows XP Client als Gateway eingetragen.

Client:
Win XP Prof.
IP: 192.168.10.x

Es muss doch also möglich sein ein Paket das an der Firewall auf Port xyz ankommt, an einen Clientrechner weiterzuleiten....
Das Programm das diese Ports benötigt ist Sipps ( siehe www.Sippstar.com)
Für jede Idee wäre ich sehr dankbar!.....weil die letzten 3 Tage waren doch sehr frustrierend :-(...
Danke schon mal im Voraus.

tschüss
archer123
towo
Moderator
Moderator
Beiträge: 3726
Registriert: 15. Feb 2004, 16:42
Wohnort: Nimritz
Kontaktdaten:

Beitrag von towo »

Hast Du Dir schonmal den Punkt 14 Deines Firewallscriptes angesehen?

Code: Alles auswählen

## Type:	string
#
# 14.)
# Which services accessed from the internet should be allowed to masqueraded
# servers (on the internal network or dmz)?
# REQUIRES: FW_ROUTE
#
# With this option you may allow access to e.g. your mailserver. The
# machines must be in a masqueraded segment and may not have public IP addesses!
# Hint: if FW_DEV_MASQ is set to the external interface you have to set
# FW_FORWARD from internal to DMZ for the service as well to allow access
# from internal!
#
# Please note that this should *not* be used for security reasons! You are
# opening a hole to your precious internal network. If e.g. the webserver there
# is compromised - your full internal network is compromised!!
#
# Choice: leave empty (good choice!) or use the following explained syntax
# of forward masquerade rules, seperated each by a space.
# A forward masquerade rule consists of 1) source IP/net, 2) the IP to which
# the requests will be forwarded to (in the dmz/intern net), 3) a protocol
# (tcp/udp only!) and 4) destination port, seperated by a comma (","), e.g.
# "4.0.0.0/8,1.1.1.1,tcp,80"
#
# Optional is a port after the destination port, to redirect the request to
# a different destination port on the destination IP, e.g.
# "4.0.0.0/8,1.1.1.1,tcp,80,81"
#
# Optional is an target IP address on which should the masquerading be decided.
# You have to set the optional port option to use this.
#
# Example:
# 200.200.200.0/24,10.0.0.10,tcp,80,81,202.202.202.202
# The class C network 200.200.200.0/24 trying to access 202.202.202.202 port
# 80 will be forwarded to the internal server 10.0.0.10 on port 81.
# Example:
# 200.200.200.0/24,10.0.0.10,tcp,80
# The class C network 200.200.200.0/24 trying to access anything which goes
# through this firewall ill be forwarded to the internal server 10.0.0.10 on
# port 80
#
[b]FW_FORWARD_MASQ="0/0,192.168.0.200,tcp,4900"[/b] 
Damit wird der Port 4900 auf den Rechner 192.168.0.200 forwardet.
Antworten