Proxy Info Seite

D

derload

Grünschnabel
Hallo
ich bin grade ein Proxy wo ich mit BOT, rechner erlauben kann das sie ohne Proxy Aufs Internet zuzugreifen können.
Dann habe ich ein eintrag der mit erlaubt alle port 80 anfragen auf ein webserver umzuleiten wo eine Infoseite liegt
Code:
iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j REDIRECT --to-port 80

Das Poblemm ist nun das er auch die anfragen von den freien Pc umleitet ,was er aber nicht machen soll und da ist mein poblem :hilfe2:
meine iptables
Code:
root@ipcop:~ # iptables -L -v
Chain BADTCP (2 references)
 pkts bytes target     prot opt in     out     source               destination
    0     0 PSCAN      tcp  --  any    any     anywhere             anywhere            tcp flags:FIN,SYN,RST,PSH,ACK,URG/FIN,PSH,URG
    0     0 PSCAN      tcp  --  any    any     anywhere             anywhere            tcp flags:FIN,SYN,RST,PSH,ACK,URG/NONE
    0     0 PSCAN      tcp  --  any    any     anywhere             anywhere            tcp flags:FIN,SYN,RST,PSH,ACK,URG/FIN
    0     0 PSCAN      tcp  --  any    any     anywhere             anywhere            tcp flags:SYN,RST/SYN,RST
    0     0 PSCAN      tcp  --  any    any     anywhere             anywhere            tcp flags:FIN,SYN/FIN,SYN
    6   240 NEWNOTSYN  tcp  --  any    any     anywhere             anywhere            tcp flags:!FIN,SYN,RST,ACK/SYN state NEW

Chain BOT_FORWARD (1 references)
 pkts bytes target     prot opt in     out     source               destination
 1460  351K ACCEPT     all  --  eth0   eth1    laptop.stefanlan     anywhere    (hier sind die pcs die frei Internet habe für die keine info umleitung soll
 1687 1534K ACCEPT     all  --  any    any     anywhere             anywhere            state RELATED,ESTABLISHED
    0     0 REJECT     all  --  eth0   eth1    anywhere             anywhere            reject-with icmp-port-unreachable

Chain BOT_INPUT (1 references)
 pkts bytes target     prot opt in     out     source               destination
    0     0 ACCEPT     tcp  --  eth0   any     anywhere             anywhere            MAC 00:1F:16:0A:94:F3 tcp dpt:microsoft-ds
    0     0 ACCEPT     tcp  --  eth0   any     10.0.0.0/24          anywhere            tcp dpt:rsh-spx
   10   541 ACCEPT     tcp  --  eth0   any     10.0.0.0/24          anywhere            tcp dpt:mdbs_daemon
    0     0 ACCEPT     tcp  --  eth0   any     10.0.0.0/24          anywhere            tcp dpt:microsoft-ds
    0     0 ACCEPT     tcp  --  eth0   any     10.0.0.0/24          anywhere            tcp dpt:domain
   45  2886 ACCEPT     udp  --  eth0   any     10.0.0.0/24          anywhere            udp dpt:domain
    0     0 ACCEPT     tcp  --  eth0   any     10.0.0.0/24          anywhere            tcp dpt:ntp
    0     0 ACCEPT     udp  --  eth0   any     10.0.0.0/24          anywhere            udp dpt:ntp
    0     0 ACCEPT     tcp  --  eth0   any     10.0.0.0/24          anywhere            tcp dpt:bootpc
    0     0 ACCEPT     udp  --  eth0   any     10.0.0.0/24          anywhere            udp dpt:bootpc
    0     0 ACCEPT     tcp  --  eth0   any     10.0.0.0/24          anywhere            tcp dpt:bootps
    0     0 ACCEPT     udp  --  eth0   any     10.0.0.0/24          anywhere            udp dpt:bootps
    0     0 ACCEPT     tcp  --  eth0   any     10.0.0.0/24          anywhere            tcp dpt:hosts2-ns
   59 12951 ACCEPT     all  --  any    any     anywhere             anywhere            state RELATED,ESTABLISHED
   57  4446 REJECT     all  --  eth0   any     anywhere             anywhere            reject-with icmp-port-unreachable

Chain CUSTOMFORWARD (1 references)
 pkts bytes target     prot opt in     out     source               destination
 5804 3956K XTG        all  --  any    any     anywhere             anywhere
 5804 3956K BOT_FORWARD  all  --  any    any     anywhere             anywhere

Chain CUSTOMINPUT (1 references)
 pkts bytes target     prot opt in     out     source               destination
26866   18M XTG        all  --  any    any     anywhere             anywhere
26866   18M BOT_INPUT  all  --  any    any     anywhere             anywhere

Chain CUSTOMOUTPUT (1 references)
 pkts bytes target     prot opt in     out     source               destination
28342   19M XTG        all  --  any    any     anywhere             anywhere

Chain DHCPBLUEINPUT (1 references)
 pkts bytes target     prot opt in     out     source               destination

Chain DMZHOLES (0 references)
 pkts bytes target     prot opt in     out     source               destination

Chain GUIINPUT (1 references)
 pkts bytes target     prot opt in     out     source               destination
    0     0 ACCEPT     icmp --  any    any     anywhere             anywhere            icmp echo-request

Chain INPUT (policy DROP 1265 packets, 100K bytes)
 pkts bytes target     prot opt in     out     source               destination
26872   18M ipac~o     all  --  any    any     anywhere             anywhere
26872   18M BADTCP     all  --  any    any     anywhere             anywhere
26866   18M CUSTOMINPUT  all  --  any    any     anywhere             anywhere
25994   18M GUIINPUT   all  --  any    any     anywhere             anywhere
24269   18M ACCEPT     all  --  any    any     anywhere             anywhere            state RELATED,ESTABLISHED
 1725  136K IPSECVIRTUAL  all  --  any    any     anywhere             anywhere
 1725  136K OPENSSLVIRTUAL  all  --  any    any     anywhere             anywhere
   47  2148 ACCEPT     all  --  lo     any     anywhere             anywhere            state NEW
    0     0 DROP       all  --  any    any     127.0.0.0/8          anywhere            state NEW
    0     0 DROP       all  --  any    any     anywhere             127.0.0.0/8         state NEW
  413 33649 ACCEPT    !icmp --  eth0   any     anywhere             anywhere            state NEW
 1265  100K DHCPBLUEINPUT  all  --  any    any     anywhere             anywhere
 1265  100K IPSECPHYSICAL  all  --  any    any     anywhere             anywhere
 1265  100K OPENSSLPHYSICAL  all  --  any    any     anywhere             anywhere
 1265  100K WIRELESSINPUT  all  --  any    any     anywhere             anywhere            state NEW
 1265  100K REDINPUT   all  --  any    any     anywhere             anywhere
 1265  100K XTACCESS   all  --  any    any     anywhere             anywhere            state NEW
  390 29571 LOG        all  --  any    any     anywhere             anywhere            limit: avg 10/min burst 5 LOG level warning prefix `INPUT '

Chain FORWARD (policy DROP 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination
 5804 3956K ipac~fi    all  --  any    any     anywhere             anywhere
 5804 3956K ipac~fo    all  --  any    any     anywhere             anywhere
 5804 3956K BADTCP     all  --  any    any     anywhere             anywhere
  394 20192 TCPMSS     tcp  --  any    any     anywhere             anywhere            tcp flags:SYN,RST/SYN TCPMSS clamp to PMTU
 5804 3956K CUSTOMFORWARD  all  --  any    any     anywhere             anywhere
 2531 2066K ACCEPT     all  --  any    any     anywhere             anywhere            state RELATED,ESTABLISHED
   54  2823 IPSECVIRTUAL  all  --  any    any     anywhere             anywhere
   54  2823 OPENSSLVIRTUAL  all  --  any    any     anywhere             anywhere
    0     0 ACCEPT     all  --  lo     any     anywhere             anywhere            state NEW
    0     0 DROP       all  --  any    any     127.0.0.0/8          anywhere            state NEW
    0     0 DROP       all  --  any    any     anywhere             127.0.0.0/8         state NEW
   54  2823 ACCEPT     all  --  eth0   any     anywhere             anywhere            state NEW
    0     0 WIRELESSFORWARD  all  --  any    any     anywhere             anywhere            state NEW
    0     0 REDFORWARD  all  --  any    any     anywhere             anywhere
    0     0 PORTFWACCESS  all  --  any    any     anywhere             anywhere            state NEW
    0     0 LOG        all  --  any    any     anywhere             anywhere            limit: avg 10/min burst 5 LOG level warning prefix `OUTPUT '

Chain IPSECPHYSICAL (1 references)
 pkts bytes target     prot opt in     out     source               destination

Chain IPSECVIRTUAL (2 references)
 pkts bytes target     prot opt in     out     source               destination

Chain LOG_DROP (0 references)
 pkts bytes target     prot opt in     out     source               destination
    0     0 LOG        all  --  any    any     anywhere             anywhere            limit: avg 10/min burst 5 LOG level warning
    0     0 DROP       all  --  any    any     anywhere             anywhere

Chain LOG_REJECT (0 references)
 pkts bytes target     prot opt in     out     source               destination
    0     0 LOG        all  --  any    any     anywhere             anywhere            limit: avg 10/min burst 5 LOG level warning
    0     0 REJECT     all  --  any    any     anywhere             anywhere            reject-with icmp-port-unreachable

Chain NEWNOTSYN (1 references)
 pkts bytes target     prot opt in     out     source               destination
    6   240 LOG        all  --  any    any     anywhere             anywhere            limit: avg 10/min burst 5 LOG level warning prefix `NEW not SYN? '
    6   240 DROP       all  --  any    any     anywhere             anywhere

Chain OPENSSLPHYSICAL (1 references)
 pkts bytes target     prot opt in     out     source               destination

Chain OPENSSLVIRTUAL (2 references)
 pkts bytes target     prot opt in     out     source               destination

Chain OUTPUT (policy ACCEPT 28342 packets, 19M bytes)
 pkts bytes target     prot opt in     out     source               destination
28342   19M ipac~i     all  --  any    any     anywhere             anywhere
28342   19M CUSTOMOUTPUT  all  --  any    any     anywhere             anywhere

Chain PORTFWACCESS (1 references)
 pkts bytes target     prot opt in     out     source               destination

Chain PSCAN (5 references)
 pkts bytes target     prot opt in     out     source               destination
    0     0 LOG        tcp  --  any    any     anywhere             anywhere            limit: avg 10/min burst 5 LOG level warning prefix `TCP Scan? '
    0     0 LOG        udp  --  any    any     anywhere             anywhere            limit: avg 10/min burst 5 LOG level warning prefix `UDP Scan? '
    0     0 LOG        icmp --  any    any     anywhere             anywhere            limit: avg 10/min burst 5 LOG level warning prefix `ICMP Scan? '
    0     0 LOG        all  -f  any    any     anywhere             anywhere            limit: avg 10/min burst 5 LOG level warning prefix `FRAG Scan? '
    0     0 DROP       all  --  any    any     anywhere             anywhere

Chain REDFORWARD (1 references)
 pkts bytes target     prot opt in     out     source               destination

Chain REDINPUT (1 references)
 pkts bytes target     prot opt in     out     source               destination
    0     0 ACCEPT     tcp  --  eth1   any     anywhere             anywhere            tcp spt:bootps dpt:bootpc
    0     0 ACCEPT     udp  --  eth1   any     anywhere             anywhere            udp spt:bootps dpt:bootpc

Chain WIRELESSFORWARD (1 references)
 pkts bytes target     prot opt in     out     source               destination

Chain WIRELESSINPUT (1 references)
 pkts bytes target     prot opt in     out     source               destination

Chain XTACCESS (1 references)
 pkts bytes target     prot opt in     out     source               destination
    0     0 ACCEPT     tcp  --  eth1   any     anywhere             ipcop               tcp dpt:ident

Chain XTG (3 references)
 pkts bytes target     prot opt in     out     source               destination

Chain ipac~fi (1 references)
 pkts bytes target     prot opt in     out     source               destination
 1549  356K            all  --  eth0   any     anywhere             anywhere
 1708 1557K            all  --  eth1   any     anywhere             anywhere

Chain ipac~fo (1 references)
 pkts bytes target     prot opt in     out     source               destination
 1708 1557K            all  --  any    eth0    anywhere             anywhere
 1549  356K            all  --  any    eth1    anywhere             anywhere

Chain ipac~i (1 references)
 pkts bytes target     prot opt in     out     source               destination
  915  296K            all  --  any    eth0    anywhere             anywhere
  111 11800            all  --  any    eth1    anywhere             anywhere

Chain ipac~o (1 references)
 pkts bytes target     prot opt in     out     source               destination
  651 56457            all  --  eth0   any     anywhere             anywhere
  128 47261            all  --  eth1   any     anywhere             anywhere
root@ipcop:~ #
 
Hallo derload,

bitte nehm es mir jetzt nicht persönlich, aber die Qualität deines Beitrages ist nicht die besste.

Wenn du willst das wir uns Gedanken für die Lösung deines Problems machen sollen, dann überarbeite deinen Beitrag bitte nochmals, damit er für uns auch verständlich genug ist.

MfG ExteeC :))
 
Nein, danke für dein Hinweis ich hoffe nun es es besser?:think:

Ich habe mehre User Computer die öfters wechseln, die NUR über den Proxy in Internet können. (mit BOT alles verboten)

Und Admin Computer die OHNE den Proxy ins Internet können über den Standardgateway (mit BOT eine Freigabe)

Nun möchte ich für neue User eine Info Seite anzeigen lassen wenn die übern den Standardgateway ins Internet wollen und keine Admin Freigabe haben
Mit den oben genannten "Befehl IPTABLES" habe ich es hin bekommen das alle Anfragen an den Standardgateway (Port 80) auf ein Webserver umgeleitet werden.
Die User die nun versuchen auf eine Webseite zuzugreifen über Standardgateway bekommen nun die Infoseite.
Soweit so gut.
Blos die Umleitung betrifft auch die Admins Computer, deren anfragen die an den Standardgateway über Port 80 kommen werden auch umgeleitet was aber nicht soll.
Und das ist das Problem was ich habe
 
Es gibt mehrere Möglichkeiten dies zu realisieren. Hier ein paar... :rtfm:


1. Den Admin-PC's eine Feste IP zuweisen von bis:2-10 (für statische Adressen Server, Adminrechner usw.) und den DHCP-Server für die Clienten erst ab der 11ten Adresse laufen lassen. Das PREROUTING dann schließlich ab der 11 Adresse vollziehen (von bis 11-243).

2. Die MAC Adressen der Admin-PC's in den DHCP-Server eintragen und vom DHCP-Server eine zufor deklarierte IP zuteilen lassen, die unter der 11ten Adresse liegt( Sprich jede eingetragene MAC, bekommt immer ihre gleiche Adresse zugewießen, anhand ihrer MAC Adresse...) und alle unter der 11 Adresse zu dem PREROUTING lassen.

3. Die MAC Adressen der Admin-PC's (wenn die Rechner sich im selben Netz befinden) umleiten lassen.

4. Die MAC Adressen der Client-PC's (wenn die Rechner sich im selben Netz befinden) umleiten lassen (nicht wirklich durfte).

5. Den Admin-PC's einen Proxyeintrag mit Port 8080 Eintragen und den mit PREROUTING auf port 80 umleiten (nicht so dufte).

6. Mit Zertifikaten arbeiten...
 
Zuletzt bearbeitet:
Nr.1 klinkt gut aber bloß mit den IPCOP - BOT kann ich im laufenden Betrieb User auch freien Zugang erlauben wenn dies erforderlich ist für Programme die kein Proxy unterstützen
Ich weiß nicht wie ich iptables sage das er die Port 80 Anfragen die nicht von freigegebenen Rechner kommen umleitet.

http://vanloaden.de/Downloads/iptables.pdf

Und wie würde Nr.5 funktionieren?
 
Ich weiß ja jetzt nicht wirklich wie deine Netztopologie aussieht, in wie weit bestehende Systemabhängigkeiten vorhanden sind und in wie weit du da agieren darfst...

Ich würde jetzt mal sagen das es vieleicht für dich am einfachsten wäre wenn du in deinem Proxy eine zusätzliche NIC einbauen würdest über die dann die Admin-PC's separat laufen.
Da du ja die bestimmt die DMZ deines IPCOP's wegen deines Webservers schon belegt hast, würde ich das Usernetz in die Blaue Zone verfrachten oder die Admin-PC's und da auch dann das PREROUTING dafür deklarieren.
Unter der neueren Version des IPCOP's 1.9.1* läuft der DHCP Server wenn du willst auch in der Blauen Zone. Die Version 1.9.1* ist aber noch nicht für die Produktivumgebung... . Je nach dem halt bei der 1.4.21 die Admin-PC's in die Blaue Zone wegen dem DHCP Server.
Das hinzufügen des Interfaces und die nachträgliche Zuweisung der NIC für die Blaue Zone des IPCOP's kannst du falls du es nicht schon weißt, durch den Befehl "setup" in der Console bewerkstelligen.

Falls du keine NIC mehr verbauen kannst, kannst du einer NIC auch 2 Adressen zuweisen. http://blog.thomas-falkner.de/2008/08/25/linux-mehrere-ip-adressen-an-ein-netzwerkinterface-binden/ .

Das mit den Zertifikaten könntest du mit einem RADIUS Server machen... bin ich aber noch nicht so bewandert drin... :))

Ich hoffe ich konnte dir etwas weiterhelfen :brav:

MfG ExteeC
 
Zuletzt bearbeitet:
Die Topologie ist das alle an Grün hängen und das Netzwerk ist wie Baum aufgebaut.
Aber wenn ich nun 2 Physikalisch getrennte Netze machen kann ich ja nicht einfach einen PC erlauben für eine stunde das er freien Internet zugriff hat .
 
Aber wenn ich nun 2 Physikalisch getrennte Netze machen kann ich ja nicht einfach einen PC erlauben für eine stunde das er freien Internet zugriff hat .

Deine Ausgangsproblemstellung belief sich doch darauf, dass du alle Clients über den Proxy zu der Infoseite leiten willst und die Adminrechner durchleiten willst.
Wenn ich mich jetzt nicht total irre ?(

Jetzt willst du das die Clienten separat einen zeitgesteuerten Zugriff zu dem Internet haben, welchen du per Adminrechner steuerst:think:

Das Problem ist jetzt meiner Meinung nach ein ganz anderes...


MfG ExteeC
 
Deine Ausgangsproblemstellung belief sich doch darauf, dass du alle Clients über den Proxy zu der Infoseite leiten willst und die Adminrechner durchleiten willst.
Ja, soweit geht das alle blos momentan werden auch die Adminrechner (Port 80) umgeleitet
 
Also jetzt fangen wir wieder von A an... :help:

Irgendwie kommt mir das hier etwas merkwürdig vor, schon deine Filepage: http://vanloaden.de/Downloads/iptables.pdf >> Sprich: http://vanloaden.de/ ist ja schonmal sehr abstrakt.
Wenn du dich auf solchen Seiten tummelst, solltest du meiner Meinung nach mir, bzw. uns nicht solche Fragen stellen. :dreht: Sry.

MfG ExteeC
 
Zuletzt bearbeitet:
Müssen sie ja auch nicht, mir geht es eher um das Prinzip. 8)

MfG ExteeC
 
Alle dort ist nur ein Witz der aus Frust entstand weil ich keine Lösung finde.
Ich habe vom Kollegen den Server zu Verfügung gestellt bekommen den er privat nutzen
 
Servus!

Im Prinzip brauchst du ein Captive Portal (siehe meinen Beitrag). Ich kenne mich nicht so gut mit IPCop aus, aber womöglich gibt es ja schon eine fertige Software dafür. Andernfalls kannst du es evtl. über ein Shell-Skript lösen, mit dem du IPTABLES-Regeln für die IP-Adressen hinzufügst, die Zugriff auf das Internet erhalten sollen.

Läuft der Webserver auf den du die Clients weiterleitest auf der Firewall? Dann ist es klar warum auch die Admin-Rechner umgeleitet werden. Durch die PREROUTING-Regel werden alle Anfragen an Port 80 auf den Port 80 der lokalen Maschine (Firewall) umgelenkt. Das heißt, danach wird nicht mehr die FORWARD-Chain, sondern die INPUT-Chain durchlaufen und deine FORWARD-Regel greift nicht. Schau dir das Iptables Packet Flow Diagram zur Verdeutlichung an.

Gruß,
Philip
 
Durch die PREROUTING-Regel werden alle Anfragen an Port 80 auf den Port 80 der lokalen Maschine (Firewall) umgelenkt. Das heißt, danach wird nicht mehr die FORWARD-Chain, sondern die INPUT-Chain durchlaufen und deine FORWARD-Regel greift nicht.

Ja das ist das Poblem was ich zu lösen versuche.
Blos ich weis nicht wie ich die umleitung so machen das er nach den FORWARD-Regel erst arbeitet?
Also so das die FORWARD-Regel greifen
 
Google mal nach fwbuilder, hierbei handelt es sich um eine Software womit du relativ einfach die Regeln für iptables definieren kannst. 8)

Die Software beinhaltet unter anderem default Konfigurationen, die du nur noch etwas an deine Bedürfnisse anpassen musst.
Nach der deklaration deines Regelwerkes kompilierst du die Datei und kopierst sie dann z.B. per WinSCP auf deine Linuxmaschine (Bei dem IPCOP muss zufor noch im Webinterface der SSH Zugriff aktiviert werden).

Folgend die zuvor kopierte FW-Datei ausführbar machen und der inittab hinzufügen, damit das Regelwerk bei jedem Neustart greift.


MfG ExteeC
 
Zuletzt bearbeitet:
Ja das ist das Poblem was ich zu lösen versuche.
Blos ich weis nicht wie ich die umleitung so machen das er nach den FORWARD-Regel erst arbeitet?
Also so das die FORWARD-Regel greifen

Ich bin mir nicht ganz sicher, ob das funktioniert, aber lass doch mal die FORWARD-Regel weg und ändere die PREROUTING-Regel, sodass nur die IP-Adressen umgeleitet werden, die über den Proxy gehen sollen.

Wenn du beispielsweise willst, dass die IP 10.0.0.5 umgeleitet wird, dann fügst du die folgende Regel hinzu:

Code:
iptables -t nat -A PREROUTING -i eth0 -s 10.0.0.5 -p tcp --dport 80 -j REDIRECT --to-port 80

Du kannst die Logik natürlich auch umdrehen, um z.B. alle IP-Adressen außer der 10.0.0.2 umzuleiten:

Code:
iptables -t nat -A PREROUTING -i eth0 -s ! 10.0.0.2 -p tcp --dport 80 -j REDIRECT --to-port 80

Gruß,
Philip
 
Danke für die Antworten

Mit den Programm werde ich mich mall auseinander setzen.:hilfe2:
Das mit den Regeln habe ich mit angeschaut aber mir den regeln kann ich ja nur immer 1 pc freigeben?
Momentan kann ich ja über den IP COP Web-inf " addon -> BOT" Pcs freigeben und wieder sperren. (Mehre Pc´s)
Ich suche eine PREROUTING regel die die FORWARD-Regel beachtet.
 
Zuletzt bearbeitet:
Das mit den Regeln habe ich mit angeschaut aber mir den regeln kann ich ja nur immer 1 pc freigeben?

Was spricht dagegen pro gesperrter IP eine PREROUTING Regel hinzuzufügen? Angenommen du willst die IPs 10.0.0.5 und 10.0.0.6 sperren, dann erzeugst du einfach folgende Regeln:

Code:
iptables -t nat -A PREROUTING -i eth0 -s 10.0.0.5 -p tcp --dport 80 -j REDIRECT --to-port 80
iptables -t nat -A PREROUTING -i eth0 -s 10.0.0.6 -p tcp --dport 80 -j REDIRECT --to-port 80

Falls du die Logik lieber umgekehrt haben willst, könntest du eine Regel für jede freizugebende IP erstellen, die mit RETURN aus der PREROUTING-Chain herausspringt. Wenn du beispielsweise die IPs 10.0.0.2 und 10.0.0.3 zulassen willst, dann fügst du folgende Regeln hinzu:

Code:
iptables -t nat -A PREROUTING -i eth0 -s 10.0.0.2 -p tcp --dport 80 -j RETURN
iptables -t nat -A PREROUTING -i eth0 -s 10.0.0.3 -p tcp --dport 80 -j RETURN

Ich suche eine PREROUTING regel die die FORWARD-Regel beachtet.

IMHO ist das einfach nicht möglich. Ich lasse mich aber gerne vom Gegenteil überzeugen.

Gruß,
Philip
 
Ok Danke dann werde ich es mall so testen.
Kleine Frage am Rand: wie kann ich ein Pc wieder Raus nehmen?
 

Ähnliche Themen

Port Forwarding mit iptables

Portfreigabe Plesk + Ubuntu

Debian Routing Problem

Netfilter Filter nicht

Debian 7 - Kann mit aktivierten iptables nicht raustelefonieren

Zurück
Oben