Hallo Leute ! Folgendes Szenario: -Netzwerk mit Firewall und DMZ -Zugriff von internem Netzwerk per ssh auf DMZ soll ermöglicht werden -internes Netz 192.168.1.0 -DMZ 192.168.2.2 -FW_forward = yes -FW_forward 192.168.1.0/24,102.168.2.2,tcp,22 Die Pakete gehen über dir FW nach DMZ und kommen dort auch an (iptraf),Logeintrag der Firewall scheint OK ACC nach Port 22 auf DMZ,aber auf dem Rückweg lhnt die FW die Pakete gundsätzlich ab (Logeintrag DROP DMZ nach intern von port 22 !!! Bin bei meinem Lösungsansatz nach den Examples Scenario 6 vorgegangen. Ohne FW nur mit IP_forward funktioniert das ganze hervorragend ! Frage: Ist das nur ein Verständnisproblem meinerseits ? Was für Infos braucht Ihr noch für eine Lösungsfindung ? Wäre froh, wenn mir dabei jemand behilflich sein könnte !!! mfg maik ___________________________________________________________ Gesendet von Yahoo! Mail - Jetzt mit 250MB Speicher kostenlos - Hier anmelden: http://mail.yahoo.de
Hallo Maik Wie sehn denn die FW_SERVICES_XXX_XXX aus? Maximilian Steinbauer
--- Maximilian Steinbauer
Hallo Maik
Wie sehn denn die FW_SERVICES_XXX_XXX aus?
Maximilian Steinbauer
-- Um die Liste abzubestellen, schicken Sie eine Mail an: suse-linux-unsubscribe@suse.com Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: suse-linux-help@suse.com
FW_SERVICES_DMZ_TCP="1024:65535" FW_SERVICES_INZ_TCP="22 37 3128 10000 ntp" alle anderen FW_SERVICES_XXX_XXX sind default ___________________________________________________________ Gesendet von Yahoo! Mail - Jetzt mit 250MB Speicher kostenlos - Hier anmelden: http://mail.yahoo.de
participants (2)
-
Maik Bartels
-
Maximilian Steinbauer