DD-WRT Port Forwarding auf Loopback

Hallo!

Folgendes Problem: Mit einem Raspberry Pi stelle ich über eine UMTS-Verbindung einen (Reverse) SSH-Tunnel mit meinem Router her. Das funktioniert auch erstmal sehr gut. Zumindest kann ich auf dem Router mich per ssh localhost -p 10000 mit dem Raspberry Pi verbinden. Ebenso lässt sich ein Webdienst des Raspberry Pis auf Port 8888 (Router und Pi) ebenso gut tunneln - Allerdings nur auf das Loopbackinterface bzw Localhost. Ein Port Forwarding von Localhost:8888 auf das interne Netzwerkinterface (192.168.1.2:8888) klappt nicht. Der Port wird beim Portscan als filtered dargestellt. Verbindungen sind nicht möglich.
Code:
root@FRICKELKISTE:~# iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
DROP       tcp  --  anywhere             anywhere            tcp dpt:telnet
DROP       tcp  --  anywhere             anywhere            tcp dpt:telnet

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination
ACCEPT     0    --  anywhere             anywhere
TCPMSS     tcp  --  anywhere             anywhere            tcp flags:SYN,RST/SYN TCPMSS clamp to PMTU
lan2wan    0    --  anywhere             anywhere
ACCEPT     0    --  anywhere             anywhere            state RELATED,ESTABLISHED
ACCEPT     tcp  --  anywhere             localhost           tcp dpt:8888
ACCEPT     udp  --  anywhere             localhost           udp dpt:8888
TRIGGER    0    --  anywhere             anywhere            TRIGGER type:in match:0 relate:0
trigger_out  0    --  anywhere             anywhere
ACCEPT     0    --  anywhere             anywhere            state NEW

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination

Chain advgrp_1 (0 references)
target     prot opt source               destination

Chain advgrp_10 (0 references)
target     prot opt source               destination

Chain advgrp_2 (0 references)
target     prot opt source               destination

Chain advgrp_3 (0 references)
target     prot opt source               destination

Chain advgrp_4 (0 references)
target     prot opt source               destination

Chain advgrp_5 (0 references)
target     prot opt source               destination

Chain advgrp_6 (0 references)
target     prot opt source               destination

Chain advgrp_7 (0 references)
target     prot opt source               destination

Chain advgrp_8 (0 references)
target     prot opt source               destination

Chain advgrp_9 (0 references)
target     prot opt source               destination

Chain grp_1 (0 references)
target     prot opt source               destination

Chain grp_10 (0 references)
target     prot opt source               destination

Chain grp_2 (0 references)
target     prot opt source               destination

Chain grp_3 (0 references)
target     prot opt source               destination

Chain grp_4 (0 references)
target     prot opt source               destination

Chain grp_5 (0 references)
target     prot opt source               destination

Chain grp_6 (0 references)
target     prot opt source               destination

Chain grp_7 (0 references)
target     prot opt source               destination

Chain grp_8 (0 references)
target     prot opt source               destination

Chain grp_9 (0 references)
target     prot opt source               destination

Chain lan2wan (1 references)
target     prot opt source               destination

Chain logaccept (0 references)
target     prot opt source               destination
ACCEPT     0    --  anywhere             anywhere

Chain logdrop (0 references)
target     prot opt source               destination
DROP       0    --  anywhere             anywhere

Chain logreject (0 references)
target     prot opt source               destination
REJECT     tcp  --  anywhere             anywhere            tcp reject-with tcp-reset

Chain trigger_out (1 references)
target     prot opt source               destination


Habt ihr eine Idee? Wo ist mein Fehler?

Vielen Dank
 
Mit der Ausgabe wird kaum jemand was anfangen können, weil 'iptables -L' nur die INPUT-, OUTPUT- und FORWARD-Chains anzeigt. Relevant für deinen Fall sind aber die NAT-Einstellungen der Firewall: iptables -t nat -L
 
Vielen Dank für den Hinweis. Hier die neue Liste:

Code:
root@FRICKELKISTE:~# iptables -t nat -L
Chain PREROUTING (policy ACCEPT)
target     prot opt source               destination
DNAT       tcp  --  anywhere             g231123230.adsl.alicedsl.de tcp dpt:webcache to:192.168.1.2:80
DNAT       tcp  --  anywhere             g231123230.adsl.alicedsl.de tcp dpt:ssh to:192.168.1.2:22
DNAT       icmp --  anywhere             g231123230.adsl.alicedsl.de to:192.168.1.2
DNAT       tcp  --  anywhere             g231123230.adsl.alicedsl.de tcp dpt:8888 to:127.0.0.1
DNAT       udp  --  anywhere             g231123230.adsl.alicedsl.de udp dpt:8888 to:127.0.0.1
TRIGGER    0    --  anywhere             g231123230.adsl.alicedsl.de TRIGGER type:dnat match:0 relate:0
DNAT       tcp  --  anywhere             anywhere            tcp dpt:8888 to:127.0.0.1:8888
DNAT       tcp  --  anywhere             anywhere            tcp dpt:8888 to:127.0.0.1:8888

Chain POSTROUTING (policy ACCEPT)
target     prot opt source               destination
SNAT       0    --  anywhere             anywhere            to:92.231.123.230
RETURN     0    --  anywhere             anywhere            PKTTYPE = broadcast
MASQUERADE  0    --  192.168.1.0/24       192.168.1.0/24
MASQUERADE  0    --  anywhere             anywhere            MARK match 0xd001

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
REDIRECT   tcp  --  anywhere             localhost           tcp dpt:8888 redir ports 8888
root@FRICKELKISTE:~#
 
Zurück
Oben