IPChains Ports weiterleiten...
Hallo, ich weiss, ist bestimmt schonmal dagewesen.... aber hab nix gefunden 8) Und zwar: System SuSE 7.0 2.2er Kernel DSL mit 2 Netzwerkkarten im Moment sieht ipchains --list so aus: Chain input (policy ACCEPT): Chain forward (policy ACCEPT): target prot opt source destination ports MASQ all ------ anywhere anywhere n/a Chain output (policy ACCEPT): So, jetzt möchte ich einen port von aussen ewiterleiten an einen PC im internen Netz (192.168.1.xxx) Ich habe einige Ansätze im netz gefunden mit iptables bzw ipmasqfwadm aber kein passendes beispiel oder howto für ipchains :-( -- MfG Yann Wissenbach www : http://www.world-wide-wait.de http://www.vw-opel-ig.de mail : yann@world-wide-wait.de ICQ : 98297452 Linux - Life is too short for reboots --------------------------------- Virus scanned by Norton Antivirus ---------------------------------
Hallo Yann, On Tue, Apr 02, 2002 at 21:40:45 CEST, Yann Wissenbach wrote:
So, jetzt möchte ich einen port von aussen ewiterleiten an einen PC im internen Netz (192.168.1.xxx) Ich habe einige Ansätze im netz gefunden mit iptables bzw ipmasqfwadm
mein kleiner Bruder braucht Battlecom für seine Onlinegames. In meinem ipchains-Skript steht folgendes: IMA=/usr/sbin/ipmasqadm BACO_DEST=192.168.1.102 $IMA autofw -A -v -r udp 2300 2400 -h $BACO_DEST >/dev/null $IMA autofw -A -v -r tcp 2300 2400 -h $BACO_DEST >/dev/null $IMA autofw -A -v -r tcp 47624 47624 -h $BACO_DEST >/dev/null $IMA autofw -A -v -r udp 47624 47624 -h $BACO_DEST >/dev/null $IMA autofw -A -v -r udp 28800 28900 -h $BACO_DEST >/dev/null Wenn Deine Policies auf "Accept" stehen, sollte es keine Probleme geben. Andernfalls musst Du entsprechend Deiner Anforderungen hier und da noch "was freischalten", ich kenne Dein Skript ja nicht. ;-) Schöne Grüße, Stephan -- /* Stephan Hakuli -=-=-=- <http://www.hakuli.de/stephan> Encryption with GnuPG/GPG is strongly encouraged, my public key is available on my website. -=- Kernel_source_comment_of_the_month=\ `find /usr/src/linux-2.2.20 -name "*.[hc]"|xargs grep "can grep"` */
participants (2)
-
Stephan Hakuli
-
Yann Wissenbach