docNet hat geschrieben:
sprich: port 222 an 192.168.0.1(ipcop) 445 weiterleiten t
nein, denn die "weiterleitung" soll ja der tunnel werden.
also noch mal langsam:
AllowTcpForwarding yes
sorgt dafür, dass es dir möglich ist, den tunnel aufzubauen.
es ist eigentlich defaultmässig gesetzt, scheint aber bei IPCop verbogen zu sein.
jetzt muss die möglichkeit bestehen, dich über ssh mit dem IPCop zu verbinden.
sollte ein router dazwischen stehen, ist der port (in diesem fall 222) auf den ssh-port des IPCop weiterzuleiten.
die verbindung/tunnel wird vom client mit diesem befehl aufgebaut:
ssh -p 222 -L 44000:127.0.0.1:445
username@gateway-host.dyndns.org
port 445 ist der port, an dem der IPCop per https anzusprechen ist.
alternativ könnte man hier auch den port 81 verwenden. dort lauscht IPCop mit http.
44000 ist der port, der lokal (am client), als tunnelende verwendet wird.
auf dem client verbindest du dich jetzt per browser (durch den tunnel) mit:
https://localhost:44000
http://localhost:44000
je nachdem, ob du den tunnel zum https oder http-port aufgebaut hast.
sollte dies jetzt nicht zum erfolg führen, poste bitte mal die logs der *beiden* hosts.
hängt der IPCop direkt an der leitung, oder ist ein router/FW dazwischen?
herrchen