This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Pakete für z-Push duchlassen

Hallo,

ich nutze hinter der Firewall einen z-Push-Dienst zum synchronisieren von Mobilen Geräten mit der Groupware. Auf den Dienst wird über den HTML-Port 80 zugegriffen. 

Ich habe in der Firewal eine Paketfilter-Regel bei der Quelle, Dienst und Ziel mit Any, Any, Any definiert sind. Bei der Aktion ist Zulassen angegeben. Damit sollte die Firewall doch offen sein.

Wenn ich aber von außen versuche auf den HTML-Port 80 zuzugreifen, sehe ich im Paketfilterlog:

12:20:41  Default DROP  TCP  79.215.238.xx  :  59211 → 
192.168.1.100  :  80 [SYN]  len=52  ttl=125  tos=0x00 rcmac=88:25:2c:a3:c0:34  dstmac=0:16:a:1c:7e:60


79.215.238.xx ist meine IP beim Provider. Ein Speedport leitet hier local die HTML - Angragen auf die Astaro weiter. Die Astaro selber soll dann diesen HTML-Verkehr auf einen Server hier im Netz weiterleiten über eine DNAT - Regel, die ist auch schon eingerichtet.


Kann wer erkennen, was ich hier noch falsch mache?

Gruß Nixdorf


This thread was automatically locked due to age.
Parents Reply Children
  • Hi,

    sollte Quelle nicht: ANY 
    und Ziel: External Interface WAN sein?
    So gilt die Regel für Pakete mit der Quell-IP-Adresse deines WAN-Interfaces und der Ziel-IP-Adresse (intern) des Zarafa-Servers (also ein HTTP-Request von deiner Firewall auf den Zarafa-Server).

    Gruß,
    Patrick