moin. erstmal vielen dank für den hinweis. hab das gabze auch gleich ausprobiert, funktionoiert noch nicht. vieleicht noch ein paar rahmendaten zu den systemen. Linux Gateway: netzwerkkarte local (eth0) ip GW 192.168.1.1 tdsl anschluß an eth1 (ppp0) es läuft folgende software: susefirewall2 squid (transparent proxy) port 80 wird auf 8080 umgeleitet pppoed httpd (apache) in der firewall config habe ich ein redirect auf den proxy eingetragen. mein problem ist jetzt wo trage ich am sinnvollsten die iptables-regeln ein so das sie auch greifen und nicht von den firewallregeln ausser kraft gesetzt werden. zur zeit stehen sie in der firewall2-custom.rc.config. zugriff aus dem internet auf meinen apache server habe ich auch ohne diese regeln. die weiterleitung an meinen mailserver bzw. webserver intern welcher das webaccess bereitstellt funktioniert nicht. ich lande selbst mit den regeln im auf dem apache der auf dem GW laeuft. ich bitte um weitere hilfe. beis mir an der geschichte schon seid ein paar wochen die zähne aus. gruss oliver jonas
Michael Renzmann <mrenzmann@web.de> 10/23 7:13 >>> Moin.
Oliver Jonas wrote:
einen mailserver hinter einer firewall per ip-forwarding (iptables) im internet verfügbar machen.
Probiers mal mit: # DNAT-Regel iptables -t nat -A PREROUTING -p tcp --dport 80 \ -j DNAT --to-destination 192.168.1.140 # Verbindungsaufbau aus dem Internet zulassen iptables -A FORWARD -i ppp0 -o eth0 \ -p tcp -d 192.168.1.140 --dport 80 \ -m state --state NEW,ESTABLISHED,RELATED \ -j ACCEPT # Rueckweg iptables -A FORWARD -i eth0 -o ppp0 \ -p tcp -s 192.168.1.140 --sport 80 \ -m state --state ESTABLISHED,RELATED \ -j ACCEPT Ich hab mein schlaues Buch zwar nicht zur Hand, aber das muesste in etwa hinkommen. Ciao, Mike -- Um die Liste abzubestellen, schicken Sie eine Mail an: suse-linux-unsubscribe@suse.com Um eine Liste aller verfügbaren Kommandos zu bekommen, schicken Sie eine Mail an: suse-linux-help@suse.com