Fernwartung: Ein wichtiges Tool für effizienten Support: Bis Win 7: Herunterladen Ab Win 8: Hier Herunterladen Keine Installation, keine Spy- Ad- oder Malware (auch wenn Kaspersky vor Remote-Admin warnt, solange die Fernwartung aktiv ist). Dank dem Team von Ultr@VNC |
HowTo:iptables:Port-Forwarding (am Beispiel Ultr@VNC):In a nutshell: iptables halbwegs restriktiv eingestellt, also Standardpolicy für die INPUT und FORWARD chain ist DROP, für die Fernwartung nur bestimmten IP-Bereich durchlassen: IPT=/sbin/iptables Port-Forwarding erlauben (hier am Beispiel VNC-Server): $IPT -A FORWARD -i $EXT -p tcp --dport 5900 -s 80.131.0.0/16 -d 192.168.123.10 -j ACCEPT
$IPT -t nat -A PREROUTING -p tcp --dport 5900 -s 80.131.0.0/16 -j DNAT --to 192.168.123.10 SSH-Tunnel erlauben:$IPT -A INPUT -i $EXT -p tcp --dport 22 -j ACCEPT Masqueradeing:Funktioniert nur, nachdem ausgewertet wurde, wohin das Paket geschickt werden muß, daher in der POSTROUTING chain. Hier werden üblicherweise alle internen IP-Adressen auf die öffentliche IP-Adresse des Routers gesetzt : $IPT -t nat -A POSTROUTING -o $EXT -j MASQUERADE weitere Hilfen zu iptables: http://netfilter.org |
Senden Sie E-Mails mit Fragen oder Kommentaren zu dieser Website an: Webmaster
Der Nutzung der Kontaktdaten durch Dritte zur Übersendung
von nicht ausdrücklich angeforderter Werbung und
Informationsmaterialien wird hiermit ausdrücklich widersprochen.
Unsere Datenschutzerklärung im Detail können Sie hier nachlesen, das Impressum hier.
|