Problemstellung : Ein Terminalserver soll aus dem Internet erreichbar sein ( Mit einer festen IP Adresse ) . In diesem Fall wird die IP über einen VPN Tunnel zu Portunity
bereit gestellt. Leider gibt es kaum noch Provider die günstig eine feste IP bieten oder eine feste IP ist sehr teuer..
Hintergrund ist, dass der Kunde nicht in der Lage ist über DNS ( dyndns ) zuzugreifen.
Der Tunnel ist auf der Diskstation in 5 min eingerichtet -> Dazu gibt es genügend Anleitungen
Der Tunnelendpoint auf der DS hat nun die feste IP von Portunity. Diese mus jetzt noch genattet werden ( Source & Destination )
ppp0=Tunnelinterface
3389 = Port der beachtet werden soll ( kommt aus dem Internet , für http wäre es 80)
192.168.15.26:3389 Ist die Zielmaschine zuHause und der Port , für http wäre es weider 80
Die zweite Zeile maskiert die Source des Packets mit der Adresse der DS. Wieder der Port als Trigger und das passende LAN Interface der DS
iptables -A PREROUTING -t nat -p tcp -i ppp0 --dport 3389 -j DNAT --to-destination 192.168.15.26:3389
iptables -A POSTROUTING -t nat -p tcp --dport 3389 -o eth0 -j MASQUERADE
Jetzt die Route eintragen : Bei 0.0.0.0 ist die DS offen. Wenn der Zugriff eingeschränkt werden soll dann muss genauer spezifiziert werrden
Die 84.149.98.0 ist der Bereich, den T-Online hier verwendet ( zum Test )
route add -net 84.149.98.0 netmask 255.255.255.0 dev ppp0
192.168.15.26 = Terminalserver intern
84.149.98.0/24 = Kunden IP Range extern
Etwas unschön ist es nach einem Verbindungsabbruch. Dann ist die statische Route weg. Hier habe ich mir beholfen und eine Aufgabe definiert, die die Route alle 10 min neu einträgt.
Die iptables sind nach einem Neustart immer weg ( auch nach einem Update ), Hier gibt es ebenfalls eine Aufgabe, die die beiden Einträge löscht und danach neu erstellt. Aber nur einmal am Tag.
Profis können die Kommandos in eine der startupdateien eintragen.
bereit gestellt. Leider gibt es kaum noch Provider die günstig eine feste IP bieten oder eine feste IP ist sehr teuer..
Hintergrund ist, dass der Kunde nicht in der Lage ist über DNS ( dyndns ) zuzugreifen.
Der Tunnel ist auf der Diskstation in 5 min eingerichtet -> Dazu gibt es genügend Anleitungen
Der Tunnelendpoint auf der DS hat nun die feste IP von Portunity. Diese mus jetzt noch genattet werden ( Source & Destination )
ppp0=Tunnelinterface
3389 = Port der beachtet werden soll ( kommt aus dem Internet , für http wäre es 80)
192.168.15.26:3389 Ist die Zielmaschine zuHause und der Port , für http wäre es weider 80
Die zweite Zeile maskiert die Source des Packets mit der Adresse der DS. Wieder der Port als Trigger und das passende LAN Interface der DS
iptables -A PREROUTING -t nat -p tcp -i ppp0 --dport 3389 -j DNAT --to-destination 192.168.15.26:3389
iptables -A POSTROUTING -t nat -p tcp --dport 3389 -o eth0 -j MASQUERADE
Jetzt die Route eintragen : Bei 0.0.0.0 ist die DS offen. Wenn der Zugriff eingeschränkt werden soll dann muss genauer spezifiziert werrden
Die 84.149.98.0 ist der Bereich, den T-Online hier verwendet ( zum Test )
route add -net 84.149.98.0 netmask 255.255.255.0 dev ppp0
192.168.15.26 = Terminalserver intern
84.149.98.0/24 = Kunden IP Range extern
Etwas unschön ist es nach einem Verbindungsabbruch. Dann ist die statische Route weg. Hier habe ich mir beholfen und eine Aufgabe definiert, die die Route alle 10 min neu einträgt.
Die iptables sind nach einem Neustart immer weg ( auch nach einem Update ), Hier gibt es ebenfalls eine Aufgabe, die die beiden Einträge löscht und danach neu erstellt. Aber nur einmal am Tag.
Profis können die Kommandos in eine der startupdateien eintragen.