* Samstag, 29. April 2006 um 12:44 (+0200) schrieb SuSE Linux:
Zeige doch mal die Ausgabe von 'iptables -L FORWARD -nv'.
Hier die Ausgabe:
wwwbeauty:~ # iptables -L FORWARD -nv Chain FORWARD (policy DROP 0 packets, 0 bytes) pkts bytes target prot opt in out source destination 0 0 LOG all -- * * 0.0.0.0/0 0.0.0.0/0 limit: avg 3/min burst 5 LOG flags 6 level 4 prefix `SFW2-FWD-ILL-ROUTING ' 0 0 ACCEPT tcp -- eth1 * 0.0.0.0/0 192.168.1.1 state NEW tcp dpt:60606
Was läuft hier verkehrt? Noch mal zum allgemeinen Verständniss... Ich möchte von extern per VNC über Port 60606 auf einen Rechner im LAN auf dem VNC auf Port 5900 läuft zugreifen.
(Ich kenne mich mit der SUSE-Firewall nicht aus, aber...) Hier laufen IMO mehrere Punkte verkehrt: 1. Deine Forward-Rule muss auf Destination-Port 5900 "greifen". 2. Es werden bisher nur "NEW"-Pakete weitergeleitet. Du brauchtst noch eine Regel für ESTABLISHED (und besser auch RELATED), z.B. 'iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT'. 3. (Eher Kosmetik) Werden die Regeln mit 'iptables -A FORWARD ...' angelegt, dann wird jedes Paket geloggt. Um das zu umgehen, solltest du die Regeln mit 'iptables -I FORWARD ...' vor die LOG-Regel schreiben. (Oder evtl. gibt es für die SUSE-Firewall ein(e) "Custom-Rule"-Bereich/-Datei, in dem/der du die Regeln einfügen kannst.) Gruß Andreas -- XMMS spielt gerade nichts... PGP-ID/Fingerprint: BD7C2E59/3E 11 E5 29 0C A8 2F 49 40 6C 2D 5F 12 9D E1 E3 PGP-Key on request or on public keyservers --