Portforwarding: Unterschied zwischen den Versionen

Aus Opennet
Wechseln zu: Navigation, Suche
(Kat.)
(Zugriff auf deine Dienste)
 
(29 dazwischenliegende Versionen von 4 Benutzern werden nicht angezeigt)
Zeile 1: Zeile 1:
== Einleitung ==
+
=== Überblick ===
Das Portforwarding ist ein klein wenig kompliziert und soll später über die Weboberfläche des AP' geschehen. Wär es jetzt schon braucht und ein bischen experimentieren will kann weiterlesen. Bei einem Neustart des AP's werden die Ports nicht mehr weitergeleitet. Ok um deine 10 Ports von deinem AP zu deinem PC geforwardet zu bekommen um z.B. bei ICQ Dateien austauschen zu können musst du folgends tun:
+
  
== Putty öffnen ==
+
[[File:Port_forwarding.png|thumb|Netzwerkdiagramm zur Portweiterleitung (Quelle: [[File:Port_forwarding.dia]])]]
[[bild:putty2.JPG|thumb|400px|SSH Login mit Putty]]Putty öffnen, 172.16.0.1 und SSH eingeben, dann open. Als Benutzernamen root und als Passwort admin oder dein neu gesetztes Passwort eingeben.
+
<br clear=all>
+
  
== Putty eingabe ==
+
Eine Port-Weiterleitung ermöglicht dir einzelne Dienste deines lokalen Netzes aus dem Internet heraus erreichbar zu machen. Typische Anwendungsfälle für Portweiterleitungen sind Dienste im Internet freigeben wie Webserver, FTP-Server, SSH/SCP, Jabber-Server und VPN-Server.
Jetzt müsstest du bei Putty folgendes eingeben (Bitte noch nicht eingeben, die 4 Zeilen müsst ihr noch anpassem und zwar alles was in <...> steht):
+
  
<br/>iptables -t nat -A PREROUTING -p udp -i tun0 -d <span style='color:red;'><vpn ip></span> --dport <span style='color:green;'><port von>:<port bis></span> -j DNAT --to-destination <span style='color:blue;'><pc ip></span>
+
Da die Opennet Access Points keine öffentlichen IP-Adressen besitzen, muss die Portweiterleitung auf den öffentlichen Opennet Gateways stattfinden und auf deinem Access Point passend konfiguriert werden.
<br/>iptables -t nat -A PREROUTING -p tcp -i tun0 -d <span style='color:red;'><vpn ip></span> --dport <span style='color:green;'><port von>:<port bis></span> -j DNAT --to-destination <span style='color:blue;'><pc ip></span>
+
<br/>iptables -I FORWARD 3 -i tun0 -o br0 -s ! 172.16.0.0/12 -d 172.16.0.0/12 -m state --state NEW -p tcp --dport <span style='color:green;'><port von>:<port bis></span> -j ACCEPT
+
<br/>iptables -I FORWARD 3 -i tun0 -o br0 -s ! 172.16.0.0/12 -d 172.16.0.0/12 -m state --state NEW -p udp --dport <span style='color:green;'><port von>:<port bis></span> -j ACCEPT
+
  
 +
=== Portnummern ===
 +
Jedem Opennet Access Point sind zehn Ports zugeordnet. Das kleine Web-Werkzeug [http://www.opennet-initiative.de/portmapper/ Portrange-O-Matic] zeigt dir die zu deinem AP gehörenden Portnummern an.
  
Problem ist du musst deine 'VPN IP' <span style='color:red;'><vpn ip></span>, 'Port Range' <span style='color:green;'><port von>:<port bis></span> und deine 'PC IP' <span style='color:blue;'><pc ip></span> wissen!
+
=== Basis: Konfiguration deines AP ===
  
== VPN IP ==
+
[[File:Portforwarding_Web-Interface.png|thumb|Web-Interface zur Portweiterleitung (Opennet-Firmware)]]
Dazu auf die [http://172.16.0.1/cgi-bin-status.html Statusseite] deines AP's clicken dort bei Schnittstellen-Konfiguration: auf "Ein- / Ausblenden" clicken nun runterscrollen bis tun0 dort müsste folgendes stehen:
+
<pre>
+
tun0      Link encap:UNSPEC  HWaddr 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00 
+
          inet addr:10.1.4.78  P-t-P:10.1.4.77  Mask:255.255.255.255
+
          UP POINTOPOINT RUNNING NOARP MULTICAST  MTU:1500  Metric:1
+
          RX packets:42332 errors:0 dropped:0 overruns:0 frame:0
+
          TX packets:33172 errors:0 dropped:0 overruns:0 carrier:0
+
          collisions:0 txqueuelen:100
+
          RX bytes:42048947 (40.1 MiB) TX bytes:4351656 (4.1 MiB)
+
</pre>
+
Die inet addr ist deine VPN IP also bei mir wäre es die 10.1.4.78!
+
<br/>-> <vpn ip> = 10.1.4.78
+
  
== Port Range ==
+
Unter dem Punkt ''Opennet -> Basis -> Port-Mapping'' findest du die Einstellungen für Port-Weiterleitungen. Trage hier folgende Informationen im Bereich ''Weiterleitung aus dem Internet über den OpenVPN-Tunnel'' ein:
Dazu auf den [http://www.opennet-initiative.de/portmapper/ Portrange-O-Matic] clicken und dort deine IP deines AP's eingeben (192.168.1.X) dann auf absenden clicken!
+
; Quell-Port
Meine IP ist 192.168.1.20 nachdem ich auf absenden geclickt habe steht dort in grün: Dein Portbereich geht von Port 10190 bis Port 10199.
+
: eine Portnummer aus deinem zugewiesenen Bereich (siehe Hinweistext darüber)
<br/>-> <port von> = 10190
+
; Ziel-Adresse:
<br/>-> <port bis> = 10199
+
: die lokale IP deines Servers / Rechners (z.B. 172.16.1.23)
 +
; Ziel-Port:
 +
: die Portnummer des Dienstes auf deinem lokalen Server / Rechner (z.B. Port 80 für einen Web-Server)
  
== PC IP ==
+
=== Besonderheit: Weiterleitungen auf deinen AP ===
Dazu auf start/Ausführen.../cmd clicken und dort ipconfig eingeben:
+
<pre>
+
Microsoft Windows XP [Version 5.1.2600]
+
(C) Copyright 1985-2001 Microsoft Corp.
+
  
C:\Dokumente und Einstellungen\Oconnor>ipconfig
+
Wenn Du die Ports nicht durch deinen AP auf einen Rechner in deinem lokalen Netz weiterleiten möchtest, sondern auf den AP selbst (z.B. ssh oder http), funktioniert das nicht über ''Opennet -> Basis -> Port-Mapping''.
 +
Gehe hierfür auf ''Administration -> Network -> Firewall -> Custom Rules'' und trage in das Textfeld eine Zeile der Form
  
Windows-IP-Konfiguration
+
iptables -t nat -I PREROUTING -i tun0 -p tcp --dport <ermittelter Port> -j REDIRECT --to-ports <Port auf dem AP>
  
 +
ein. Also zum Beispiel für eine Weiterleitung deines weitergeleiteten Ports 10220 auf den SSH-Port deines APs:
  
Ethernetadapter LAN-Verbindung:
+
iptables -t nat -I PREROUTING -i tun0 -p tcp --dport 10220 -j REDIRECT --to-ports 22
  
        Medienstatus. . . . . . . . . . . : Es besteht keine Verbindung
+
=== Zugriff auf deine Dienste ===
  
Ethernetadapter LAN-Verbindung 2:
+
Deine freigebenen Dienste sind über die aktuellen [[Server#Gateway Server|Gateway-Server]] (siehe Spalte ''Portweiterleitung'') auf deinen Ports (siehe oben) ansprechbar. Bei einem Webserver könnte dies beispielsweise <code>http://<server>.opennet-initiative.de:10220/</code> sein. Wähle den Gateway-Server aus, mit dem dein Access Point verbunden ist
  
        Verbindungsspezifisches DNS-Suffix: lan
+
=== Technische Hintergründe ===
        IP-Adresse. . . . . . . . . . . . : 172.16.0.5
+
        Subnetzmaske. . . . . . . . . . . : 255.255.0.0
+
        Standardgateway . . . . . . . . . : 172.16.0.1
+
  
C:\Dokumente und Einstellungen\Oconnor>
+
Wie die Lösung technisch umgesetzt ist, kann unter [[Server Installation/OpenVPN]] nachgelesen werden. Weiteres zur Nutzung von VPN-Tunneln findet ihr unter [[OpenVPN]].
</pre>
+
<br/> Dort steht IP-Adresse. . . . . . . . . . . . : 172.16.0.5 das ist Meine IP-Adresse
+
<br/>-> <pc ip> = 172.16.0.5
+
  
== Die 4 Zeilen anpassen ==
+
[[Kategorie:Anleitungen]]
<br/><vpn ip> = 10.1.4.78
+
[[Category:Dienste]]
<br/><port von> = 10190
+
<br/><port bis> = 10199
+
<br/><pc ip> = 172.16.0.5
+
<br/>Das sind die Dinge die ihr braucht jetzt müsst ihr die nur noch einsetzen, bei mir würde das dann so aussehen:
+
<pre>
+
iptables -t nat -A PREROUTING -p udp -i tun0 -d 10.1.4.78 --dport 10190:10199 -j DNAT --to-destination 172.16.0.5
+
iptables -t nat -A PREROUTING -p tcp -i tun0 -d 10.1.4.78 --dport 10190:10199 -j DNAT --to-destination 172.16.0.5
+
iptables -I FORWARD 3 -i tun0 -o br0 -s ! 172.16.0.0/12 -d 172.16.0.0/12 -m state --state NEW -p tcp --dport 10190:10199 -j ACCEPT
+
iptables -I FORWARD 3 -i tun0 -o br0 -s ! 172.16.0.0/12 -d 172.16.0.0/12 -m state --state NEW -p udp --dport 10190:10199 -j ACCEPT
+
</pre>
+
Diese zeilen müsst ihr nun bei Putty eingeben
+
 
+
== Kontrolle ==
+
Um zu kontrollieren ob ihr alles richtig gemacht habt, könnt ihr auf die [http://172.16.0.1/cgi-bin-status.html Statusseite] clicken und dort bei IP-NAT: auf "Ein- / Ausblenden" clicken: dort müsste nun folgendes stehen:
+
<pre>
+
Chain PREROUTING (policy ACCEPT)
+
target    prot opt source              destination       
+
DNAT      udp  --  0.0.0.0/0            10.1.4.78          udp dpts:10190:10199 to:172.16.0.5
+
DNAT      tcp  --  0.0.0.0/0            10.1.4.78          tcp dpts:10190:10199 to:172.16.0.5
+
 
+
Chain POSTROUTING (policy ACCEPT)
+
target    prot opt source              destination       
+
MASQUERADE  all  --  172.16.0.0/16        0.0.0.0/0         
+
MASQUERADE  all  --  0.0.0.0/0            0.0.0.0/0         
+
SNAT      all  --  172.16.0.0/16        0.0.0.0/0          to:10.1.4.78
+
 
+
Chain OUTPUT (policy ACCEPT)
+
target    prot opt source              destination     
+
</pre>
+
Natürlich angepasst nach deinen Zahlen!
+
<br/>Wenn die Ports jetzt funktionieren könnt ihr bei ICQ einen Port von den 10 dort eingeben.
+
Dazu ICQ starten aber noch nicht einloggen dann auf "Setup" clicken. Dort steht oben "Host" und darunter "Anschluss:" dort eine von den 10 Ip's eingeben. Dann auf OK und verbinden clicken. Nun kann man auch Dateien mit anderen austauschen.
+
<br/>
+
<br/>PS: Falls du irgendwas falsch gemacht hast, ist das kein Problem einfach deinen AP neustarten! Ist auch das dumme an der Anleitung! Nach einem Neustart geht das wieder verloren! Deswegen wird ich die 4 Zeilen irgendwo abspeichern so das man die dann bei Putty gleich eingeben kann.
+
 
+
[[Kategorie:Konfiguration]]
+

Aktuelle Version vom 4. Mai 2017, 14:16 Uhr

Inhaltsverzeichnis

[Bearbeiten] Überblick

Netzwerkdiagramm zur Portweiterleitung (Quelle: Datei:Port forwarding.dia)

Eine Port-Weiterleitung ermöglicht dir einzelne Dienste deines lokalen Netzes aus dem Internet heraus erreichbar zu machen. Typische Anwendungsfälle für Portweiterleitungen sind Dienste im Internet freigeben wie Webserver, FTP-Server, SSH/SCP, Jabber-Server und VPN-Server.

Da die Opennet Access Points keine öffentlichen IP-Adressen besitzen, muss die Portweiterleitung auf den öffentlichen Opennet Gateways stattfinden und auf deinem Access Point passend konfiguriert werden.

[Bearbeiten] Portnummern

Jedem Opennet Access Point sind zehn Ports zugeordnet. Das kleine Web-Werkzeug Portrange-O-Matic zeigt dir die zu deinem AP gehörenden Portnummern an.

[Bearbeiten] Basis: Konfiguration deines AP

Web-Interface zur Portweiterleitung (Opennet-Firmware)

Unter dem Punkt Opennet -> Basis -> Port-Mapping findest du die Einstellungen für Port-Weiterleitungen. Trage hier folgende Informationen im Bereich Weiterleitung aus dem Internet über den OpenVPN-Tunnel ein:

Quell-Port
eine Portnummer aus deinem zugewiesenen Bereich (siehe Hinweistext darüber)
Ziel-Adresse
die lokale IP deines Servers / Rechners (z.B. 172.16.1.23)
Ziel-Port
die Portnummer des Dienstes auf deinem lokalen Server / Rechner (z.B. Port 80 für einen Web-Server)

[Bearbeiten] Besonderheit: Weiterleitungen auf deinen AP

Wenn Du die Ports nicht durch deinen AP auf einen Rechner in deinem lokalen Netz weiterleiten möchtest, sondern auf den AP selbst (z.B. ssh oder http), funktioniert das nicht über Opennet -> Basis -> Port-Mapping. Gehe hierfür auf Administration -> Network -> Firewall -> Custom Rules und trage in das Textfeld eine Zeile der Form

iptables -t nat -I PREROUTING -i tun0 -p tcp --dport <ermittelter Port> -j REDIRECT --to-ports <Port auf dem AP>

ein. Also zum Beispiel für eine Weiterleitung deines weitergeleiteten Ports 10220 auf den SSH-Port deines APs:

iptables -t nat -I PREROUTING -i tun0 -p tcp --dport 10220 -j REDIRECT --to-ports 22

[Bearbeiten] Zugriff auf deine Dienste

Deine freigebenen Dienste sind über die aktuellen Gateway-Server (siehe Spalte Portweiterleitung) auf deinen Ports (siehe oben) ansprechbar. Bei einem Webserver könnte dies beispielsweise http://<server>.opennet-initiative.de:10220/ sein. Wähle den Gateway-Server aus, mit dem dein Access Point verbunden ist

[Bearbeiten] Technische Hintergründe

Wie die Lösung technisch umgesetzt ist, kann unter Server Installation/OpenVPN nachgelesen werden. Weiteres zur Nutzung von VPN-Tunneln findet ihr unter OpenVPN.

Meine Werkzeuge
Namensräume

Varianten
Aktionen
Start
Opennet
Kommunikation
Karten
Werkzeuge