Mailserver hinter Firewall (IP-Forwarding)
hallo zusammen, ich möchte folgendes realisieren: einen mailserver hinter einer firewall per ip-forwarding (iptables) im internet verfügbar machen. meine umgebung sieht wie folgt aus: - suse linux 7.2, mit suse-firewall2, squid-proxy (transparent proxy) - tdsl-anschluß - über dynup.com dynamic dns (mein gateway (httpd)) ist wenn die verbindung steht über xxxxx.dynip.com zu erreichen - mailserver (netware server mit groupwise) im lokalen netz mit ip 192.168.1.140 meine idee groupwise webaccess nutzen per dynamischer dns müsste eigentlich mit iptables zu verwirklichen sein. ich habe da schon einiges probiert jedoch bekomme ich die redirection auf den internen localen server (192.168.1.140) nicht hin. hier meine bisher erfolglosen versuche, wer kann mir weiterhelfen? #iptables zum redirection auf internen mailserver iptables -A FORWARD -i eth0 -o ppp0 -m state --state ESTABLISHED,RELATED -j ACCEPT iptables -A FORWARD -i ipp0 -o eth0 -m state --state ESTABLISHED,RELATED -j ACCEPT iptables -A OUTPUT -t nat -o ppp0 -p tcp -d 192.168.1.1 --dport 80 -j DNAT --to 192.168.1.140:80 iptables -A PREROUTING -t nat -i ppp0 -p tcp -d 192.168.1.1 --dport 80 -j DNAT --to 192.168.1.140:80 iptables -A INPUT -i ppp0 -p tcp --dport 80 -j ACCEPT iptables -A OUTPUT -o ppp0 -p tcp --sport 80 -j ACCEPT iptables -A PREROUTING -t nat -i ppp0 -p tcp --dport 80 -j DNAT --to 192.168.1.140:80 iptables -A PREROUTING -t nat -i ppp0 -p tcp --dport 80 -j DNAT --to 192.168.1.140:80 iptables -A FORWARD -p tcp -d 192.168.1.140 --dport 80 -i ppp0 -o eth0 -j ACCEPT iptables -A FORWARD -p tcp -s 192.168.1.140 --sport 80 -i eth0 -o ppp0 -j ACCEPT vielen dank schon jetzt für eure hilfe oliver jonas
Moin. Oliver Jonas wrote:
einen mailserver hinter einer firewall per ip-forwarding (iptables) im internet verfügbar machen.
Probiers mal mit: # DNAT-Regel iptables -t nat -A PREROUTING -p tcp --dport 80 \ -j DNAT --to-destination 192.168.1.140 # Verbindungsaufbau aus dem Internet zulassen iptables -A FORWARD -i ppp0 -o eth0 \ -p tcp -d 192.168.1.140 --dport 80 \ -m state --state NEW,ESTABLISHED,RELATED \ -j ACCEPT # Rueckweg iptables -A FORWARD -i eth0 -o ppp0 \ -p tcp -s 192.168.1.140 --sport 80 \ -m state --state ESTABLISHED,RELATED \ -j ACCEPT Ich hab mein schlaues Buch zwar nicht zur Hand, aber das muesste in etwa hinkommen. Ciao, Mike
participants (2)
-
Michael Renzmann
-
Oliver Jonas