Mathew
10.12.12, 20:19
Hallo zusammen,
mit Smartphone greife ich über WLAN als auch dyndns auf das internet Mailsystem per SSL zu. Klappt auch wunderbar wo .....dyndns.org auf dem Smartphone als Mailserver hinterlegt ist.
iptables -t nat -A PREROUTING -p tcp -m state --state ESTABLISHED --dport 443 -j DNAT --to-destination 192.168.99.1:443
iptables -A FORWARD -p tcp -d 192.168.99.1 --dport 443 -j ACCEPT
iptables -t nat -A POSTROUTING -p tcp --sport 443 -j MASQUERADE
-i dsl0 kann ich nicht angeben, da sonst meine dyndns über WLAN nicht funkioniert, da von WLAN ja über eth0 das Paket ankommt.
Nun habe ich aber das Problem, dass interne SSL Verbindungen ebenfalls nach 192.168.99.1 geroutet werden. Logisch, da ja alles was auf Ziel 443 auf die interne IP geht.
Wo kann ich da den Feinschliff machen, dass Pakete die an externe SSL IPs gehen, nicht intern geroutet werden ???
Danke.
mit Smartphone greife ich über WLAN als auch dyndns auf das internet Mailsystem per SSL zu. Klappt auch wunderbar wo .....dyndns.org auf dem Smartphone als Mailserver hinterlegt ist.
iptables -t nat -A PREROUTING -p tcp -m state --state ESTABLISHED --dport 443 -j DNAT --to-destination 192.168.99.1:443
iptables -A FORWARD -p tcp -d 192.168.99.1 --dport 443 -j ACCEPT
iptables -t nat -A POSTROUTING -p tcp --sport 443 -j MASQUERADE
-i dsl0 kann ich nicht angeben, da sonst meine dyndns über WLAN nicht funkioniert, da von WLAN ja über eth0 das Paket ankommt.
Nun habe ich aber das Problem, dass interne SSL Verbindungen ebenfalls nach 192.168.99.1 geroutet werden. Logisch, da ja alles was auf Ziel 443 auf die interne IP geht.
Wo kann ich da den Feinschliff machen, dass Pakete die an externe SSL IPs gehen, nicht intern geroutet werden ???
Danke.