Koozali.org: home of the SME Server

Portforwarding ...

lo1504

Portforwarding ...
« on: April 27, 2007, 09:27:18 AM »
Ich habe mal wieder ein echt seltsames Problem mit dem Portforwarding. Als Router habe ich den SME-Server direkt am DSL Modem. Darüber habe ich Zugriff auf 2 weitere Rechner über ssh und den Ports 23-24. Nicht schön, geht aber. Nun habe ich auf einem der Rechner vmware laufen, und wollte auf den dortigen XP-Pro-Rechner via Terminalserver zugreifen. Die Einstellungen am SME-Server:

TCP    3389    192.168.1.48    3389
TCP    902    192.168.1.43    902    
TCP    24    192.168.1.43    22
TCP    23    192.168.1.45    22

Nmap sagt dann von aussen:
Interesting ports on ppp-62-216-198-104.dynamic.mnet-online.de
PORT     STATE  SERVICE
22/tcp   open   ssh
23/tcp   open   telnet
24/tcp   open   priv-mail
25/tcp   open   smtp
80/tcp   open   http
443/tcp  open   https
465/tcp  open   smtps
902/tcp  open   iss-realsecure-sensor
3306/tcp open   mysql

Der letzte Eintrag wundert mich, da kümmere ich mich aber später darum.
Im lokalen Netz sagt Nmap:
nmap 192.168.1.48
PORT     STATE SERVICE
135/tcp  open  msrpc
139/tcp  open  netbios-ssn
445/tcp  open  microsoft-ds
3389/tcp open  ms-term-serv

Ich glaubte eigentlich an einen iptables Fehler und
iptables -L sagt unter anderem:
Chain ForwardedTCP_15214 (1 references)
target     prot opt source               destination        
ACCEPT     tcp  --  anywhere             pc-00048.doerner-ulm.dyndns.org tcp dpt:ms-term-serv
ACCEPT     tcp  --  anywhere             pc-00043.doerner-ulm.dyndns.org tcp dpt:vmware-authd
ACCEPT     tcp  --  anywhere             pc-00043.doerner-ulm.dyndns.org tcp dpt:ssh
ACCEPT     tcp  --  anywhere             pc-00045.doerner-ulm.dyndns.org tcp dpt:ssh

So. Jetzt bin ich fertig. Der Zugriff im lokalen Netz funktioniert natürlich, von aussen offensichtlich nicht!
Hat irgendwer eine Idee?

Offline psc

  • *
  • 151
  • +0/-0
Portforwarding ...
« Reply #1 on: April 27, 2007, 03:30:50 PM »
Warum installierst Du den SME schön als Firewall und reisst dann massiv Löcher in dieselbe  :?:

Richte einfach VPN Zugänge ein, der Zugriff auf die internen Rechner läuft dann über den VPN Tunnel.
First, solve the problem. Then, write the code.

lo1504

Portforwarding ...
« Reply #2 on: April 28, 2007, 10:47:27 AM »
Quote from: "psc"
Warum installierst Du den SME schön als Firewall und reisst dann massiv Löcher in dieselbe  :?:

Richte einfach VPN Zugänge ein, der Zugriff auf die internen Rechner läuft dann über den VPN Tunnel.


Hm, zuerst mal nicht daran gedacht, allerdings ist VMware verschlüsselt, aber zu langsam über DSL, über die 3 SSH.Verbindungen mache ich mir eigentlich auch keine Sorgen. Der TSClient ist halt der einfachste Weg, aber ich werd's mit VPN probieren, wobei ich aber mit meinem heimischen OSX und Linuxrechnern mit eher massiven Problemen rechne. Schaun wir mal ...

Toppi

Portforwarding ...
« Reply #3 on: April 28, 2007, 10:13:59 PM »
Quote

Hm, zuerst mal nicht daran gedacht, allerdings ist VMware verschlüsselt, aber zu langsam über DSL


Hallo,

ich habe auch einen VMware Server laufen und als VPN Lösung openVPN.
Die VMware Serverconsole nutzte ich nur im lokalen Netzwerk zur Konfiguation.
Wenn die VM mit XP läuft, geh ich über den VPN tunnel per RDP auf das laufende XP.
Das ist viel schneller und so kann man auch VMware über DSL nutzen.

Gruß, Ralf

lo1504

Portforwarding ...
« Reply #4 on: April 30, 2007, 06:19:52 AM »
So ganz richtig tut SME wohl gerade nicht. Der Zugang über das eingebaute pptp tutl gerade auch nicht (Protokollfehler). Ich baue gerade einen 2. Server um das nochmal in Ruhe zu basteln. Dem einen Kameraden, der von zu Hause aus arbeiten will, werde ich in keinem Fall Zugang per VMware-Konsole gewähren, sonst wird mein ebenalls emulierter Win2000 Server regelmässig mit 'runtergefahren :-)