Hier die Ausgabe:
wwwbeauty:~ # iptables -L FORWARD -nv Chain FORWARD (policy DROP 0 packets, 0 bytes) pkts bytes target prot opt in out source destination 0 0 LOG all -- * * 0.0.0.0/0 0.0.0.0/0 limit: avg 3/min burst 5 LOG flags 6 level 4 prefix `SFW2-FWD-ILL-ROUTING ' 0 0 ACCEPT tcp -- eth1 * 0.0.0.0/0 192.168.1.1 state NEW tcp dpt:60606
Was läuft hier verkehrt? Noch mal zum allgemeinen Verständniss... Ich möchte von extern per VNC über Port 60606 auf einen Rechner im LAN auf dem VNC auf Port 5900 läuft zugreifen.
(Ich kenne mich mit der SUSE-Firewall nicht aus, aber...)
Hier laufen IMO mehrere Punkte verkehrt:
1. Deine Forward-Rule muss auf Destination-Port 5900 "greifen".
2. Es werden bisher nur "NEW"-Pakete weitergeleitet. Du brauchtst noch eine Regel für ESTABLISHED (und besser auch RELATED), z.B. 'iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT'.
Hallo Andreas, Sind dann diese Regeln hier korrekt? iptables -A FORWARD -i eth1 -m state --state NEW,ESTABLISHED,RELATED -p tcp -d 192.168.1.1 --dport 5900 -j ACCEPT iptables -t nat -A PREROUTING -i eth1 -p tcp --dport 60606 -j DNAT --to-destination 192.168.1.1:5900 Muss der Port 60606 in der SuSEFirewall2 für externen Zugriff geöffnet werden, oder ist das hinfällig? Vielen Dank, Alex