[SuSE 10] SuSEfirewal2 - Masquerading

Aiju

Gesperrt
Wie kriege ich mithilfe der SuSEfirewal2 Masquerading hin?
Ich hatte das schonmal in einen Thread geschrieben, der jetzt leider geschlossen wurde :( (Hatte das mit der SuSEfirewal2 vergessen)
Ich möchte kein IP-Tables verwenden, den Kram macht die Firewall für mich.

Und es heißt Firewal. (Ein Ell, ist so bei SuSE)
 
Wie funktioniert denn diese Suse-Firewall (es gibt keinen Grund die falsche Schreibweise von Suse zu uebernehmen ;) )?
Ist das ein Script? Gibt es ein GUI?
Was spricht gegen IPTables? Auch die Suse-Firewall macht im Grunde nichts anderes.
 
Schau mal hier:
http://www.djack.com.pl/Suse9hlp/ch26s03.html
Ist zwar für SuSE Enterprise Server aber sollte gleich sein.
Ich würds aber auch direkt mit iptables machen, ist wahrscheinlich einfacher und du weißt dann wenigstens was passiert. Außerdem sind Assistenten viel zu Windows-Like ;)

Greetz...
Sinac
 
Zuletzt bearbeitet:
Kann mir nicht irgendein SuSE-Linuxer sagen, was ich unter Masquerading eingeben muss?
Die Anleitung bezieht sich auf eine ältere Version.
Ich würde gern iptables verwenden, nur leider hängt das ganze grafische Netzwerk System an SuSEfirewal2 dran.
 
In /etc/sysconfig/SuSEfirewall2 sind Beispiele.

## Type: string
#
# 14.)
# Which services accessed from the internet should be allowed to masqueraded
# servers (on the internal network or dmz)?
# Requires: FW_ROUTE
#
# With this option you may allow access to e.g. your mailserver. The
# machines must be in a masqueraded segment and may not have public
# IP addesses! Hint: if FW_DEV_MASQ is set to the external interface
# you have to set FW_FORWARD from internal to DMZ for the service as
# well to allow access from internal!
#
# Please note that this should *not* be used for security reasons!
# You are opening a hole to your precious internal network. If e.g.
# the webserver there is compromised - your full internal network is
# compromised!
#
# Format: space separated list of
# <source network>,<ip to forward to>,<protocol>,<port>[,redirect port,[destination ip]]
#
# Protocol must be either tcp or udp
#
# Examples: - "4.0.0.0/8,10.0.0.10,tcp,80" forward all tcp request on
# port 80 coming from the 4.0.0.0/8 network to the
# internal server 10.10.0.10
# - "4.0.0.0/8,10.0.0.10,tcp,80,81" forward all tcp request on
# port 80 coming from the 4.0.0.0/8 network to the
# internal server 10.10.0.10 on port 81
# - "200.200.200.0/24,10.0.0.10,tcp,80,81,202.202.202.202"
# the network 200.200.200.0/24 trying to access the
# address 202.202.202.202 on port 80 will be forwarded
# to the internal server 10.0.0.10 on port 81
#
# Note: du to inconsitent iptables behaviour only port numbers are possible but
# no service names (https://bugzilla.netfilter.org/bugzilla/show_bug.cgi?id=273)
#
FW_FORWARD_MASQ=""

Die Doku liegt in
/usr/share/doc/packages/SuSEfirewall2
 
Zuletzt bearbeitet:
Ich habs: Einfach unter Masquerading "Masquerading für Netzwerke" aktivieren. Der verwirrende untere Teil ist für Port Forwarding
 
Ein weiterer Grund die Firewall-Konfiguration selbst in die Hand zu nehmen und nicht irgendwelche verwirrenden Tools dazu zu nutzen.

Meiner Meinung nach ist es eh schwierig die gesamte Konfiguration von IPTables in einem GUI abzubilden.
 

Neue Beiträge

Zurück