-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 Andre Tann schrieb:
Trotzdem ist es wohl keine gute Idee, erst den bind und den Portmapper an das WAN-Interface zu binden, und anschließend die Firewall davor zu setzen, um die Löcher wieder zu stopfen. Entweder willst Du diese Services nach draußen anbieten (was bei nfs ungewöhnlich wäre) und müßtest folglich auch die Firewall entsprechend einstellen, oder aber Du bindest sie erst gar nicht ans WAN-Interface, dann brauchst Du auch keine Firewall, die die Löcher stopft.
Hallo Andre, danke fuer die Antwort. Also habe nur ISDN, habe nun in der SuSE Firewall any und ippp0 als externe zone konfiguriert, die beiden NW-Karten als interne Zonen. Die Dienste sind in der Firewall nur fuer das interne Netz freigeben. Masquerading hab ich an. Dazu laeuft eben auch der bind/named und dhcpd um den internen Rechnern Zugriff ins Netz zu ermoeglichen. Ist daran was falsch? Wie ich den named / dhcpd / nfs-server an eine bzw. 2 interne IP's binde habe ich bisher noch nicht rausgefunden. Die manpages sind mir da ehrlich gesagt auch teilweise zu hoch :) Ich werd mal weitersehen, wie ich das am besten loese, waere allerdings fuer Tipps dankbar. Gruesse Juergen -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.4.6 (GNU/Linux) Comment: Using GnuPG with Mozilla - http://enigmail.mozdev.org iD8DBQFHgeH9Vx/HgmPVT0cRAo0DAKCCjiHNjGNyZ9FifdL4WSWExTHeBwCggwAj cy7aojuu5gxlqle5QQEV68Y= =C7J8 -----END PGP SIGNATURE----- -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org