Also meine Netzwerkkenntnisse sind beschränkt, aber ich kann ja mal versuchen etwas zu interpretieren. Am Di, den 09.11.2004 schrieb Birgit Kellner um 17:44:
Der Output von route -n ist:
Kernel IP Routentabelle Ziel Router Genmask Flags Metric Ref Use Iface 131.130.181.128 0.0.0.0 255.255.255.128 U 0 0 0 eth0 10.0.1.0 0.0.0.0 255.255.255.0 U 0 0 0 wlan0 169.254.0.0 0.0.0.0 255.255.0.0 U 0 0 0 eth0 127.0.0.0 0.0.0.0 255.0.0.0 U 0 0 0 lo 0.0.0.0 10.0.1.1 0.0.0.0 UG 0 0 0 wlan0
Die Verbindung läuft über wlan0.
Okay, also 0.0.0.0 ist immer das »default Gateway«, welches in Deinem Fall wohl (letzte Zeile) die Pakete an 10.0.1.1 über wlan0 verschickt. Das ist ein privater Adressbereich (wie auch 192.168.0.0). Läuft Dein Accesspoint/Router unter dieser IP? Vielleicht könntest Du nochmal sagen, was genau funktioniert. Also kannst Du (1) eth0 (Netzwerkkarte) benutzen, um von »ping www.opel.de« eine Antwort zu erhalten? (2) wlan0 nutzen für eine Antowort auf »ping www.opel.de«?
Der von iptables -L auf der lokalen Maschine hier: [...] Kann man daraus erkennen, wo's hakt? (Ich kann das leider nicht.)
Das ist ganz schön viel :-/ und übersteigt immoment meine kleinen eigenen Firewallregeln von damals. Wenn ich mich nicht täusche, kann man temporär die Einträge löschen mit einem # iptables -F Die Regeln müssten nach einem Neustart des Rechners wieder eingelesen werden. Ich kann da zwar keine 100%ige Garantie geben, aber bei mir war das damals immer so unter RedHat. Wenn Du dann die Firewall eben komplett deaktiviert hast, kannst Du nochmal versuchen, ob Du zu Deinem Rechner durchkommst. Welche Systeme laufen denn auf den beiden Rechnern? Martin