Hi On Wednesday 14 April 2004 17:17, Andreas Schott wrote:
Am Mittwoch, 14. April 2004 16:16 schrieb Axel Heinrici:
Hi
On Wednesday 14 April 2004 15:42, Andreas Schott wrote:
Nur damit wir nicht aneinander vorbei reden
dsl w-lan Kabel Internet<------->HW- <------->PC- <------->"eigentlicher PC" router | router
v Laptop
So soll das aussehen?
Genau so sieht das ganze aus sind wohl irgendwie die spaces durcheinander gekommen. Jetzt siehts krumm aus.
Soweit ich das Beurteilen kann sind am HW-Router nur die Ports für http, https, pop3, news, smtp erlaubt. Wobei ich keine Komplettliste der freigegeben Ports habe.
Vielleicht möchte mal jemand einen Portsscan laufen lassen, wenn ich ihm die IP per PM mitteile?
Habe mal einen Blick ins config-file geworfen. In der SuSEfirewall2 gibt es (bei SuSE8.1 unter 9.) "# Which services ON THE FIREWALL should be accessible from either the internet...."
Angenommen du bist nicht im Quickmode, dann sollte ein
FW_SERVICES_EXT_TCP="nfs"<<
und möglicherweise noch ein
FW_SERVICES_EXT_UDP="nfs"<< (hab nfs noch nie benutzt)
da schon helfen.
So einfach geht es dann scheinbar doch nicht. Ich kann hier zwar "nfs" eingeben, doch Zugriff habe ich deshalb noch nicht. Ich weiß auch nicht, ob der Name des Dienstes genügt, oder ob der Port explizit angegeben werden muss
Ein "rcSuSEfirewall2 restart" hast du ausgeführt? Wenn jetzt nicht noch irgendeinem nfs-Fachmann was einfällt dann weiß ich es auch nicht. Eventuell dann doch iptables von Hand. Ich weise ausdrücklich jede Verantwortung von mir. Die Lektüre der manpage dazu empfehle ich dringend. Wenn ohne Firewall alles läuft bis auf, dass der PC dahinter am ethernet nicht ins internet kommt, dann Probiere ohne laufende Firewall ein iptables -I POSTROUTING -i [interface zum PC] -j MASQUERADE. Meist braucht man noch ein iptables -A FORWARD -p tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu damit GMX und Postbank und ähnliches läuft (... This target is used to overcome criminally braindead ISPs or servers which block ICMP Fragmentation Needed packets...). Bedingung ist, dass man vom router aus schonmal ins internet kommt (also route richtig gesetzt ist). Zudem sollten dann alle policies auf ACCEPT stehen (nachschauen mit iptables -L und iptables -t nat -L). cat /proc/sys/net/ipv4/ip_forward sollte ne "1" liefern. Oberachtung auch in folgendem Punkt. Vermutlich ist damit auch w-lan-seitig alles scheunentorweit offen. Ich weiß nicht wie WEP oder sonstige Authentifizierungsmechanismen hier noch eingreifen, da ich immernoch Kabel tragen muss :-). mfg Axel