also bei dir gehts ja wirklich lustig zu...
hallo gorbag,
>"...Merkt A1 etwas davon bzw. können die jetzt noch per Fernzugriff auf das Modem?..."
dazu kann ich dir nix sagen, weil ich aus sicherheitsgründen das unlock-dingsbums noch nie verwendet hab. insbesondere weiß ich nicht, wie die konfig nach der entsperrprozedur aussieht. werds mir aber anschauen, rein theoretisch sollten da irgendwo noch ein paar 788er rumliegen...
gehen wir sicherheitshalber nochmal die ganze prozedur durch:
1. welche fw.-version rennt auf deinem 788er?
2. du hast das unlock-dingsbums aufs 788er losgelassen und danach an der konfig nix verändert außer:
- custom service angepaßt wie beschrieben.
- ddns-host deklariert.
- ddns-client auf den host draufgesetzt.
das war alles? und damit funkt spdns nicht?
ich hab inzwischen spdns noch mit einem st608/620, tg670, cisco 877/887va/1841, mikrotik und tomato (direkt übers script_wanup, aber nicht mit lynx [nicht verfügbar], sondern mit wget) angetestet- nullo problemo... das prob dürfte also eher bei dir liegen.
>"...Alles kein Problem, bis zu jener Zeile:..."
gleiche fragen wie oben. keine "specials" in die konfig eingebaut und den einzeiler hoffentlich nicht buchstäblich mit c&p übernommen?
>"...Doch nicht etwa die dynamische IP, die ich gerade habe?..."
neiiin!
bei dyn-ips kannst du keine nat-maps, sondern nur nat-tmpls setzen, weil sich die ip eben verändert. und die 0.0.0.1 ist nur ein platzhalter für die erste dyn-ip, der dann beim verbindungsaufbau zu einer nat-map mit der jeweiligen dyn-ip ausgewertet wird. und aus der nat-map wird dann für jede verbindung, die du aufbaust, ein hash für diese verbindung erzeugt, der dann letztlich zählt. bei dyn-ips hast du also ingesamt diesen 3-schritt:
tmpl -> map -> connection
die tmpls siehst du mit:
- Code: Alles auswählen
:nat tmpllist
die maps mit:
- Code: Alles auswählen
:nat maplist
die connections mit:
- Code: Alles auswählen
:connection list
das "connection list" ist das äquivalent zu "cat /proc/net/{ip_conntrack|nf_conntrack}" unter linux, wenn die entsprechenden module geladen sind.
>"...Tja, dann muss ich als Port wohl 80 definieren oder spricht da etwas dagegen?..."
viele unternehmensfirewalls blocken http auf non-standardports, da könnte ja jeder hirni...
>"...- externer Port 80, Weiterleitung ebenfalls auf internen Port 80?..."
das is besser. wennst von außen eh schon auf den 80er losgehen mußt, was willst dann intern verbiegen?
im schnitt macht mans umgekehrt, wenn im lan mehrere rechner mit den gleichen diensten rennen.
wenn du also z.b. 3 webserver mit den ips 10.0.0.1, 10.0.0.2 und 10.0.0.3 laufen hast und diese dediziert (also nixi round robin o.ä.) ansprechen willst, dann kannst du natürlich net diese maps setzen:
pub-ip:80 -> 10.0.0.1:80
pub-ip:80 -> 10.0.0.2:80
pub-ip:80 -> 10.0.0.3:80
das is 'ne "gabel" und da greift der niedrigste index (denk einfach in kategorien von iptables). in dem fall muß du das machen:
pub-ip:80 -> 10.0.0.1:80
pub-ip:81 -> 10.0.0.2:80
pub-ip:82 -> 10.0.0.3:80
und da kanns bei firmenfirewalls schon zoff geben, weil http über non-standardports rennt...
abhilfe könnte ein tunnel bieten- nur tunnels @work -> @home werden noch weniger zugelassen, außer der zuständige admin is geistesgestört...
lg
zid