hallo alle zusammen,
habe folgendes problem. nutze vmware wst 5, alls host winxp sp2(firewall deaktiviert), alls guest winxp sp2 (firewall deaktiviert), im guest laufen diverse p2p tools die immer firewalled sind. habe im host zwei nic's die eine fuer denn host die andere fuer denn guest auf der nur vmware bridge protokoll laeuft. es sind ansonsten keine weiteren personal firewalls am laufen, und die p2p tools sind im virenscanner auch ausgeschlossen. weiss mittlerweile nicht mehr weiter. hoffe mir kann jemand weiter helfen, bin dankbar fuer jede art von info.
Die Foren-SW läuft ohne erkennbare Probleme. Sollte doch etwas nicht funktionieren, bitte gerne hier jederzeit melden und wir kümmern uns zeitnah darum. Danke!
p2p immer firewalled
Ui jemand ganz ohne Firewall . Probier mal folgendes :
Besorg dier das Debian netinstall ISO ( ca 120 MB ) bei www.debian.org. Du installierst mit dem Netinstall ISO dann ein minimales Debian Grundsystem in VMware mit der Funktion Router und Firewall die den Esel direkt ins Inet beamt. Nach dem ersten Start wirst du aufgefordert das System einzurichten ( Passwörter ) den Menüpunkt Installation von Software überspringst du! Wenn fertig, als root (admin) anmelden und erst mal Telnet über Board " apt-get remove telnet". Mit dem Befehl pppoeconfig richtest du DSL ein. Nach erfolgreicher Internetverbindung installierst du drei Packete.
"apt-get install ssh dnsmasq shorewall".
SSH ist ein cooles tool um remote von anderen Rechnern Shellzugriff auf das System zu erhalten. Die Verbindung ist verschlüsselt und recht sicher.
DNSMASQ ist ein sehr beliebter DNS Proxy, easy to use
Shorewall ist eine mächtige Skripbasierend Firewall die auch Routing, DNAT und auch Trafficshaping kann
Hier als Beispiel, mögliche Konfigurationsdateien in /etc/shorewall
interfaces
masq
policy
zones
Und zuletzt die Regeln
rules
Hatte eben auf dem Server 218.38.14.250 keine Low ID mit einer ähnlichen Einstellung. War zusammen mit ca 260 KB ( einige Doku Videos ) was am ziehen.
Benutze den kostenlosen und vor allem spywarefreien Comandelineclienten ( http://forum.edonkey.com/viewtopic.php?t=79914 ). Auf dem Rechner läuft nur Edonkey und SSH
Und als Gui Linux/Windows den Corecontroller
http://ed2k-gtk-gui.sourceforge.net/download.shtml
Zeitaufwand ca 30 min
P.S. cool ist auch im Esel 10 Mbit upload und 100 Mbit Download zu geben und diesen mit der Firewall auf 10 KB zu drosseln
Besorg dier das Debian netinstall ISO ( ca 120 MB ) bei www.debian.org. Du installierst mit dem Netinstall ISO dann ein minimales Debian Grundsystem in VMware mit der Funktion Router und Firewall die den Esel direkt ins Inet beamt. Nach dem ersten Start wirst du aufgefordert das System einzurichten ( Passwörter ) den Menüpunkt Installation von Software überspringst du! Wenn fertig, als root (admin) anmelden und erst mal Telnet über Board " apt-get remove telnet". Mit dem Befehl pppoeconfig richtest du DSL ein. Nach erfolgreicher Internetverbindung installierst du drei Packete.
"apt-get install ssh dnsmasq shorewall".
SSH ist ein cooles tool um remote von anderen Rechnern Shellzugriff auf das System zu erhalten. Die Verbindung ist verschlüsselt und recht sicher.
DNSMASQ ist ein sehr beliebter DNS Proxy, easy to use
Shorewall ist eine mächtige Skripbasierend Firewall die auch Routing, DNAT und auch Trafficshaping kann
Hier als Beispiel, mögliche Konfigurationsdateien in /etc/shorewall
interfaces
Code: Alles auswählen
#ZONE INTERFACE BROADCAST OPTIONS
net ppp0 detect dhcp,routefilter,norfc1918,tcpflags
loc eth0 detect tcpflags
#
masq
Code: Alles auswählen
#INTERFACE SUBNET ADDRESS PROTO PORT(S) IPSEC
ppp0 eth0
#
policy
Code: Alles auswählen
#SOURCE DEST POLICY LOG LEVEL LIMIT:BURST
loc net ACCEPT
loc fw ACCEPT
# If you want open access to the Internet from your Firewall
# remove the comment from the following line.
# fw net ACCEPT
net all DROP
# THE FOLLOWING POLICY MUST BE LAST
all all REJECT
#
zones
Code: Alles auswählen
#ZONE DISPLAY COMMENTS
net Net Internet
loc Local Local Networks
#
Und zuletzt die Regeln
rules
Code: Alles auswählen
#ACTION SOURCE DEST PROTO DEST SOURCE ORIGINAL RATE USER/
# PORT PORT(S) DEST LIMIT GROUP
# Akteptiere DNS von der Firewall zum lokelen Netzwerk
ACCEPT fw net tcp 53
ACCEPT fw net udp 53
# Akeptiere SSH Verbindungen aus dem lokalen Netzwerk für die Administration
ACCEPT loc fw tcp 22
# Akzeptiere Ping von und zu der Firewall
ACCEPT loc fw icmp 8
ACCEPT net fw icmp 8
ACCEPT fw loc icmp
ACCEPT fw net icmp
# Akteptiere Edonkey auf dem Rechner mit der Ipadresse 192.168.1.230
ACCEPT net loc:192.168.1.230 tcp 4661,4861,4242
ACCEPT net loc:192.168.1.230 udp 4661,4861,4242
# Direktverbindung des Esels ans Internet ;). Anfragen an Esel verweist die Firewall auf Rechner 192.168.1.230
DNAT net loc:192.168.1.230 tcp 4661,4861,4242
DNAT net loc:192.168.1.230 udp 4661,4861,4242
#
Hatte eben auf dem Server 218.38.14.250 keine Low ID mit einer ähnlichen Einstellung. War zusammen mit ca 260 KB ( einige Doku Videos ) was am ziehen.
Benutze den kostenlosen und vor allem spywarefreien Comandelineclienten ( http://forum.edonkey.com/viewtopic.php?t=79914 ). Auf dem Rechner läuft nur Edonkey und SSH
Und als Gui Linux/Windows den Corecontroller
http://ed2k-gtk-gui.sourceforge.net/download.shtml
Zeitaufwand ca 30 min
P.S. cool ist auch im Esel 10 Mbit upload und 100 Mbit Download zu geben und diesen mit der Firewall auf 10 KB zu drosseln
Zurück zu „VMware Workstation und VMware Workstation Pro“
Wer ist online?
Mitglieder in diesem Forum: 0 Mitglieder und 1 Gast