Hallo, Waldemar Brodkorb:
Wahlweiße mit tcpdump einen Snapshot machen und dann die Analyse auf irgendeinem Rechner mit ethereal machen. [...] iptables könnte man dafür nehmen, könnte deswegen weil es ohne genau analyse des verwendeten Protokolls nicht pauschal zu erläutern ist. Mit iptables kann man aber udp-Ports forwarden.
f.e.: IPT=`which iptables` $IPT -t nat -A PREROUTING -p udp --dport 4000 -i $OUTIF -j DNAT --to 192.168.0.2:4000
Danke, das ist doch eine schöne Steilvorlage. :-) Ich glaube, die Analyse von Datenpaketen kann ich überspringen. Die Aussage der Firma Filemaker ist ganz klar: Es wird ausschliesslich Port 5003 verwandt, es kommt TCP und UDP zum Einsatz. Alles andere kann geblockt werden. Ich werde am Montag mal gucken, was genau deine Regel bedeutet. Die bezieht sich ja anscheinend nur auf UDP. Auf der Basis würde ich dann eine Regel für TCP erstellen, rinetd erstmal ganz rauslassen, und hoffentlich war es das dann. Tschüß, Ratti