Hallo Liste, auch auf die Gefahr hin, dass die Frage schon einmal gestellt wurde... Gibt es eine Möglichkeit Nero Images (*.nrg) unter Linux zu brennen? Vielleicht mit CDRDAO oder ähnlichem ? Gruß Alex
On Fri, 2002-07-26 at 08:55, Alexander Reuther wrote:
Gibt es eine Möglichkeit Nero Images (*.nrg) unter Linux zu brennen? Vielleicht mit CDRDAO oder ähnlichem ?
Morgen, Bin mir nicht sicher, aber ich glaube, ich habe irgendwo gelesen, dass Nero standard ISO-Files verwendet. Probier doch einfach mal das Image mit cdrecord zu brennen. -- Mit freundlichen Grüßen ______________________ InnoSoft GmbH Marcel Schmedes E-Mail : sm@cemag.de Tel.: ++49-5151-989977 ______________________
Hallo Marcel,
Bin mir nicht sicher, aber ich glaube, ich habe irgendwo gelesen, dass Nero standard ISO-Files verwendet.
ich habe es jetzt mehrfach versucht, aber allem Anschein sind diese *.nrg Files alles andere als Standart ISO Images... Es gibt warscheinlich wirklich keine Möglichkeit diese Windoof Dateien zu übernehmen... Gruß Alex
Hi, On Sunday 28 July 2002 16:03, Alexander Reuther wrote:
Bin mir nicht sicher, aber ich glaube, ich habe irgendwo gelesen, dass Nero standard ISO-Files verwendet.
Das sind auch meine Informationen
ich habe es jetzt mehrfach versucht, aber allem Anschein sind diese *.nrg Files alles andere als Standart ISO Images...
Es gibt warscheinlich wirklich keine Möglichkeit diese Windoof Dateien zu übernehmen...
Was sagt denn die Ausgabe von isoinfo -d -i image.nrg Da sollte dann stehen, dass es sich um ein ISO 9660 format handelt.
Gruß Alex
Stefan -- Stefan Schmidt jsj-hb at t-online dot de
Alexander Reuther schrieb:
Was sagt denn die Ausgabe von isoinfo -d -i image.nrg Da sollte dann stehen, dass es sich um ein ISO 9660 format handelt.
Die Ausgabe lautet wie folgt: CD-ROM is NOT in ISO 9660 format ....
Habe das selbst gerade mit einem NRG-Image probiert: $> isoinfo -d -i image.nrg CD-ROM is in ISO 9660 format [...] Joliet with UCS level 3 found NO Rock Ridge present $> Ich kann image.nrg auch direkt mounten (als root): $> mount -o loop image.nrg /mnt Hast Du das schon mal versucht...? Was passiert dann? Gruesse, Thomson -- Thomas Hertweck, Geophysicist Geophysical Institute, University of Karlsruhe
Moin ! Ok, hier ist die Ausgabe von "iptables -L": Ich habe die Ausgabe in 2 Messages aufgeteilt, weil mir der Mailer-Deamon ne Nachricht geschickt hat, daß die Mail zu lang wäre! Ich hoffe, es fühlt sich hier niemand gestört! -------------Teil 1--------------------------- linux:/home/hardy # iptables -L Chain INPUT (policy DROP) target prot opt source destination ACCEPT all -- anywhere anywhere LOG all -- loopback/8 anywhere LOG level warning tc p-options ip-options prefix `SuSE-FW-DROP-ANTI-SPOOFING ' LOG all -- anywhere loopback/8 LOG level warning tc p-options ip-options prefix `SuSE-FW-DROP-ANTI-SPOOFING ' DROP all -- loopback/8 anywhere DROP all -- anywhere loopback/8 LOG all -- p50823E44.dip.t-dialin.net anywhere LOG level war ning tcp-options ip-options prefix `SuSE-FW-DROP-ANTI-SPOOFING ' DROP all -- p50823E44.dip.t-dialin.net anywhere input_ext all -- anywhere p50823E44.dip.t-dialin.net LOG all -- anywhere anywhere LOG level warning tc p-options ip-options prefix `SuSE-FW-UNAUTHORIZED-TARGET ' DROP all -- anywhere anywhere Chain FORWARD (policy DROP) target prot opt source destination TCPMSS tcp -- anywhere anywhere tcp flags:SYN,RST/SY N TCPMSS clamp to PMTU Chain OUTPUT (policy ACCEPT) target prot opt source destination ACCEPT all -- anywhere anywhere LOG icmp -- anywhere anywhere icmp time-exceeded L OG level warning tcp-options ip-options prefix `SuSE-FW-TRACEROUTE-ATTEMPT ' ACCEPT icmp -- anywhere anywhere icmp time-exceeded ACCEPT icmp -- anywhere anywhere icmp port-unreachabl e ACCEPT icmp -- anywhere anywhere icmp fragmentation-n eeded ACCEPT icmp -- anywhere anywhere icmp network-prohibi ted ACCEPT icmp -- anywhere anywhere icmp host-prohibited ACCEPT icmp -- anywhere anywhere icmp communication-p rohibited DROP icmp -- anywhere anywhere icmp destination-unr eachable ACCEPT all -- anywhere anywhere state NEW,RELATED,ES TABLISHED LOG all -- anywhere anywhere LOG level warning tc p-options ip-options prefix `SuSE-FW-OUTPUT-ERROR ' Chain forward_dmz (0 references) target prot opt source destination Chain forward_ext (0 references) target prot opt source destination Chain forward_int (0 references) target prot opt source destination Chain input_dmz (0 references) target prot opt source destination LOG all -- p50823E44.dip.t-dialin.net anywhere LOG level war ning tcp-options ip-options prefix `SuSE-FW-DROP-ANTI-SPOOF ' DROP all -- p50823E44.dip.t-dialin.net anywhere ACCEPT icmp -- anywhere anywhere icmp echo-request ACCEPT icmp -- anywhere anywhere state RELATED,ESTABL ISHED icmp echo-reply ACCEPT icmp -- anywhere anywhere state RELATED,ESTABL ISHED icmp destination-unreachable ACCEPT icmp -- anywhere anywhere state RELATED,ESTABL ISHED icmp time-exceeded ACCEPT icmp -- anywhere anywhere state RELATED,ESTABL ISHED icmp parameter-problem ACCEPT icmp -- anywhere anywhere state RELATED,ESTABL ISHED icmp timestamp-reply ACCEPT icmp -- anywhere anywhere state RELATED,ESTABL ISHED icmp address-mask-reply LOG icmp -- anywhere anywhere icmp redirect LOG le vel warning tcp-options ip-options prefix `SuSE-FW-DROP-ICMP-CRIT ' LOG icmp -- anywhere anywhere icmp source-quench L OG level warning tcp-options ip-options prefix `SuSE-FW-DROP-ICMP-CRIT ' LOG icmp -- anywhere anywhere icmp timestamp-reque st LOG level warning tcp-options ip-options prefix `SuSE-FW-DROP-ICMP-CRIT ' LOG icmp -- anywhere anywhere icmp address-mask-re quest LOG level warning tcp-options ip-options prefix `SuSE-FW-DROP-ICMP-CRIT ' LOG icmp -- anywhere anywhere icmp type 2 LOG leve l warning tcp-options ip-options prefix `SuSE-FW-DROP-ICMP-CRIT ' DROP icmp -- anywhere anywhere REJECT tcp -- anywhere anywhere tcp dpt:ident flags: SYN,RST,ACK/SYN reject-with tcp-reset LOG tcp -- anywhere anywhere tcp dpt:ssh flags:SY N,RST,ACK/SYN LOG level warning tcp-options ip-options prefix `SuSE-FW-DROP ' DROP tcp -- anywhere anywhere tcp dpt:ssh flags:SY N,RST,ACK/SYN LOG tcp -- anywhere anywhere tcp dpt:sunrpc flags :SYN,RST,ACK/SYN LOG level warning tcp-options ip-options prefix `SuSE-FW-DROP ' DROP tcp -- anywhere anywhere tcp dpt:sunrpc flags :SYN,RST,ACK/SYN LOG tcp -- anywhere anywhere tcp dpt:printer flag s:SYN,RST,ACK/SYN LOG level warning tcp-options ip-options prefix `SuSE-FW-DROP ' DROP tcp -- anywhere anywhere tcp dpt:printer flag s:SYN,RST,ACK/SYN LOG tcp -- anywhere anywhere tcp dpt:x11 flags:SY N,RST,ACK/SYN LOG level warning tcp-options ip-options prefix `SuSE-FW-DROP ' DROP tcp -- anywhere anywhere tcp dpt:x11 flags:SY N,RST,ACK/SYN ACCEPT tcp -- anywhere anywhere state ESTABLISHED tc p dpts:ipcserver:65535 flags:!SYN,RST,ACK/SYN ACCEPT tcp -- anywhere anywhere state ESTABLISHED tc p dpt:ftp-data flags:!SYN,RST,ACK/SYN ACCEPT udp -- www-proxy.HRO1.srv.t-online.de anywhere state NEW ,RELATED,ESTABLISHED udp spt:domain dpts:1024:65535 ACCEPT udp -- dns03.btx.dtag.de anywhere state NEW,RELATED,ES TABLISHED udp spt:domain dpts:1024:65535 DROP udp -- anywhere anywhere udp dpt:ssh DROP udp -- anywhere anywhere udp dpt:sunrpc DROP udp -- anywhere anywhere udp dpt:sunrpc DROP udp -- anywhere anywhere udp dpt:printer DROP udp -- anywhere anywhere udp dpt:x11 LOG tcp -- anywhere anywhere tcp flags:SYN,RST,AC K/SYN LOG level warning tcp-options ip-options prefix `SuSE-FW-DROP-DEFAULT ' LOG icmp -- anywhere anywhere icmp source-quench L OG level warning tcp-options ip-options prefix `SuSE-FW-DROP-DEFAULT ' LOG icmp -- anywhere anywhere icmp redirect LOG le vel warning tcp-options ip-options prefix `SuSE-FW-DROP-DEFAULT ' LOG icmp -- anywhere anywhere icmp echo-request LO G level warning tcp-options ip-options prefix `SuSE-FW-DROP-DEFAULT ' LOG icmp -- anywhere anywhere icmp timestamp-reque st LOG level warning tcp-options ip-options prefix `SuSE-FW-DROP-DEFAULT ' LOG icmp -- anywhere anywhere icmp address-mask-re quest LOG level warning tcp-options ip-options prefix `SuSE-FW-DROP-DEFAULT ' LOG udp -- anywhere anywhere LOG level warning tc p-options ip-options prefix `SuSE-FW-DROP-DEFAULT ' LOG all -- anywhere anywhere state INVALID LOG le vel warning tcp-options ip-options prefix `SuSE-FW-DROP-DEFAULT-INVALID ' DROP all -- anywhere anywhere ------------------Ende Teil 1-------------------------------------- MfG Olli
Und hier der 2te Teil der "iptables" ausgabe: ------------------------Beginn Teil 2------------------- Chain input_ext (1 references) target prot opt source destination LOG icmp -- p50823E44.dip.t-dialin.net anywhere icmp source-q uench LOG level warning tcp-options ip-options prefix `SuSE-FW-ACCEPT-SOURCEQUEN CH ' ACCEPT icmp -- p50823E44.dip.t-dialin.net anywhere icmp source-q uench ACCEPT icmp -- anywhere anywhere icmp echo-request ACCEPT icmp -- anywhere anywhere state RELATED,ESTABL ISHED icmp echo-reply ACCEPT icmp -- anywhere anywhere state RELATED,ESTABL ISHED icmp destination-unreachable ACCEPT icmp -- anywhere anywhere state RELATED,ESTABL ISHED icmp time-exceeded ACCEPT icmp -- anywhere anywhere state RELATED,ESTABL ISHED icmp parameter-problem ACCEPT icmp -- anywhere anywhere state RELATED,ESTABL ISHED icmp timestamp-reply ACCEPT icmp -- anywhere anywhere state RELATED,ESTABL ISHED icmp address-mask-reply LOG icmp -- anywhere anywhere icmp redirect LOG le vel warning tcp-options ip-options prefix `SuSE-FW-DROP-ICMP-CRIT ' LOG icmp -- anywhere anywhere icmp source-quench L OG level warning tcp-options ip-options prefix `SuSE-FW-DROP-ICMP-CRIT ' LOG icmp -- anywhere anywhere icmp timestamp-reque st LOG level warning tcp-options ip-options prefix `SuSE-FW-DROP-ICMP-CRIT ' LOG icmp -- anywhere anywhere icmp address-mask-re quest LOG level warning tcp-options ip-options prefix `SuSE-FW-DROP-ICMP-CRIT ' LOG icmp -- anywhere anywhere icmp type 2 LOG leve l warning tcp-options ip-options prefix `SuSE-FW-DROP-ICMP-CRIT ' DROP icmp -- anywhere anywhere REJECT tcp -- anywhere anywhere tcp dpt:ident flags: SYN,RST,ACK/SYN reject-with tcp-reset LOG tcp -- anywhere anywhere tcp dpt:ssh flags:SY N,RST,ACK/SYN LOG level warning tcp-options ip-options prefix `SuSE-FW-DROP ' DROP tcp -- anywhere anywhere tcp dpt:ssh flags:SY N,RST,ACK/SYN LOG tcp -- anywhere anywhere tcp dpt:sunrpc flags :SYN,RST,ACK/SYN LOG level warning tcp-options ip-options prefix `SuSE-FW-DROP ' DROP tcp -- anywhere anywhere tcp dpt:sunrpc flags :SYN,RST,ACK/SYN LOG tcp -- anywhere anywhere tcp dpt:printer flag s:SYN,RST,ACK/SYN LOG level warning tcp-options ip-options prefix `SuSE-FW-DROP ' DROP tcp -- anywhere anywhere tcp dpt:printer flag s:SYN,RST,ACK/SYN LOG tcp -- anywhere anywhere tcp dpt:x11 flags:SY N,RST,ACK/SYN LOG level warning tcp-options ip-options prefix `SuSE-FW-DROP ' DROP tcp -- anywhere anywhere tcp dpt:x11 flags:SY N,RST,ACK/SYN ACCEPT tcp -- anywhere anywhere state ESTABLISHED tc p dpts:ipcserver:65535 flags:!SYN,RST,ACK/SYN ACCEPT tcp -- anywhere anywhere state ESTABLISHED tc p dpt:ftp-data flags:!SYN,RST,ACK/SYN ACCEPT udp -- www-proxy.HRO1.srv.t-online.de anywhere state NEW ,RELATED,ESTABLISHED udp spt:domain dpts:1024:65535 ACCEPT udp -- dns03.btx.dtag.de anywhere state NEW,RELATED,ES TABLISHED udp spt:domain dpts:1024:65535 DROP udp -- anywhere anywhere udp dpt:ssh DROP udp -- anywhere anywhere udp dpt:sunrpc DROP udp -- anywhere anywhere udp dpt:sunrpc DROP udp -- anywhere anywhere udp dpt:printer DROP udp -- anywhere anywhere udp dpt:x11 ACCEPT udp -- anywhere anywhere state RELATED,ESTABL ISHED udp dpts:1024:65535 LOG tcp -- anywhere anywhere tcp flags:SYN,RST,AC K/SYN LOG level warning tcp-options ip-options prefix `SuSE-FW-DROP-DEFAULT ' LOG icmp -- anywhere anywhere icmp source-quench L OG level warning tcp-options ip-options prefix `SuSE-FW-DROP-DEFAULT ' LOG icmp -- anywhere anywhere icmp redirect LOG le vel warning tcp-options ip-options prefix `SuSE-FW-DROP-DEFAULT ' LOG icmp -- anywhere anywhere icmp echo-request LO G level warning tcp-options ip-options prefix `SuSE-FW-DROP-DEFAULT ' LOG icmp -- anywhere anywhere icmp timestamp-reque st LOG level warning tcp-options ip-options prefix `SuSE-FW-DROP-DEFAULT ' LOG icmp -- anywhere anywhere icmp address-mask-re quest LOG level warning tcp-options ip-options prefix `SuSE-FW-DROP-DEFAULT ' LOG udp -- anywhere anywhere LOG level warning tc p-options ip-options prefix `SuSE-FW-DROP-DEFAULT ' LOG all -- anywhere anywhere state INVALID LOG le vel warning tcp-options ip-options prefix `SuSE-FW-DROP-DEFAULT-INVALID ' DROP all -- anywhere anywhere Chain input_int (0 references) target prot opt source destination LOG all -- p50823E44.dip.t-dialin.net anywhere LOG level war ning tcp-options ip-options prefix `SuSE-FW-DROP-ANTI-SPOOF ' DROP all -- p50823E44.dip.t-dialin.net anywhere ACCEPT all -- anywhere anywhere ACCEPT icmp -- anywhere anywhere icmp echo-request ACCEPT icmp -- anywhere anywhere state RELATED,ESTABL ISHED icmp echo-reply ACCEPT icmp -- anywhere anywhere state RELATED,ESTABL ISHED icmp destination-unreachable ACCEPT icmp -- anywhere anywhere state RELATED,ESTABL ISHED icmp time-exceeded ACCEPT icmp -- anywhere anywhere state RELATED,ESTABL ISHED icmp parameter-problem ACCEPT icmp -- anywhere anywhere state RELATED,ESTABL ISHED icmp timestamp-reply ACCEPT icmp -- anywhere anywhere state RELATED,ESTABL ISHED icmp address-mask-reply LOG icmp -- anywhere anywhere icmp redirect LOG le vel warning tcp-options ip-options prefix `SuSE-FW-DROP-ICMP-CRIT ' LOG icmp -- anywhere anywhere icmp source-quench L OG level warning tcp-options ip-options prefix `SuSE-FW-DROP-ICMP-CRIT ' LOG icmp -- anywhere anywhere icmp timestamp-reque st LOG level warning tcp-options ip-options prefix `SuSE-FW-DROP-ICMP-CRIT ' LOG icmp -- anywhere anywhere icmp address-mask-re quest LOG level warning tcp-options ip-options prefix `SuSE-FW-DROP-ICMP-CRIT ' LOG icmp -- anywhere anywhere icmp type 2 LOG leve l warning tcp-options ip-options prefix `SuSE-FW-DROP-ICMP-CRIT ' DROP icmp -- anywhere anywhere REJECT tcp -- anywhere anywhere tcp dpt:ident flags: SYN,RST,ACK/SYN reject-with tcp-reset LOG tcp -- anywhere anywhere tcp dpts:1024:65535 flags:SYN,RST,ACK/SYN LOG level warning tcp-options ip-options prefix `SuSE-FW-A CCEPT ' ACCEPT tcp -- anywhere anywhere state RELATED,ESTABL ISHED tcp dpts:1024:65535 ACCEPT tcp -- anywhere anywhere state ESTABLISHED tc p dpts:ipcserver:65535 flags:!SYN,RST,ACK/SYN ACCEPT tcp -- anywhere anywhere state ESTABLISHED tc p dpt:ftp-data flags:!SYN,RST,ACK/SYN ACCEPT udp -- www-proxy.HRO1.srv.t-online.de anywhere state NEW ,RELATED,ESTABLISHED udp spt:domain dpts:1024:65535 ACCEPT udp -- dns03.btx.dtag.de anywhere state NEW,RELATED,ES TABLISHED udp spt:domain dpts:1024:65535 LOG tcp -- anywhere anywhere tcp flags:SYN,RST,AC K/SYN LOG level warning tcp-options ip-options prefix `SuSE-FW-DROP-DEFAULT ' LOG icmp -- anywhere anywhere icmp source-quench L OG level warning tcp-options ip-options prefix `SuSE-FW-DROP-DEFAULT ' LOG icmp -- anywhere anywhere icmp redirect LOG le vel warning tcp-options ip-options prefix `SuSE-FW-DROP-DEFAULT ' LOG icmp -- anywhere anywhere icmp echo-request LO G level warning tcp-options ip-options prefix `SuSE-FW-DROP-DEFAULT ' LOG icmp -- anywhere anywhere icmp timestamp-reque st LOG level warning tcp-options ip-options prefix `SuSE-FW-DROP-DEFAULT ' LOG icmp -- anywhere anywhere icmp address-mask-re quest LOG level warning tcp-options ip-options prefix `SuSE-FW-DROP-DEFAULT ' LOG udp -- anywhere anywhere LOG level warning tc p-options ip-options prefix `SuSE-FW-DROP-DEFAULT ' LOG all -- anywhere anywhere state INVALID LOG le vel warning tcp-options ip-options prefix `SuSE-FW-DROP-DEFAULT-INVALID ' DROP all -- anywhere anywhere -----------------------------ende teil 2-------------------------------- MfG Olli
Hi, Am 29.07.2002 (21:48) schrieb Oliver Appel:
Moin !
Ok, hier ist die Ausgabe von "iptables -L": Ich habe die Ausgabe in 2 Messages aufgeteilt, weil mir der Mailer-Deamon ne Nachricht geschickt hat, daß die Mail zu lang wäre! Ich hoffe, es fühlt sich hier niemand gestört!
-------------Teil 1---------------------------
linux:/home/hardy # iptables -L Chain INPUT (policy DROP) target prot opt source destination ACCEPT all -- anywhere anywhere
Das sieht nicht sinnig aus. Als erste Regel ein accept all?? Wozu dann die anderen. Dann lieber keine Regel und policy auf ACCEPT. Ist kürzer und genauso sicher...
Chain FORWARD (policy DROP) target prot opt source destination TCPMSS tcp -- anywhere anywhere tcp flags:SYN,RST/SY N TCPMSS clamp to PMTU
Hier könnte der Hase begraben liegen. Oder besser in 'iptables -t nat -L' schick doch mal diese Ausgabe. Denn igendwo muss ja das Masquerading greifen.
Chain OUTPUT (policy ACCEPT) target prot opt source destination ACCEPT all -- anywhere anywhere
Dito. Wie bei INPUT. Sind diese Regeln von Dir oder YaST? Ciao Sascha -- http://www.livingit.de linux at programmers-world dot com http://www.mobile-bookmarks.info http://www.programmers-world.com Um Erfolg zu haben, musst Du den Standpunkt des anderen annehmen und die Dinge mit seinen Augen betrachten. -- Henry Ford
Am Mon, 2002-07-29 um 22.24 schrieb Sascha Andres:
Hi, Am 29.07.2002 (21:48) schrieb Oliver Appel:
Moin !
Ok, hier ist die Ausgabe von "iptables -L": Ich habe die Ausgabe in 2 Messages aufgeteilt, weil mir der Mailer-Deamon ne Nachricht geschickt hat, daß die Mail zu lang wäre! Ich hoffe, es fühlt sich hier niemand gestört!
-------------Teil 1---------------------------
linux:/home/hardy # iptables -L Chain INPUT (policy DROP) target prot opt source destination ACCEPT all -- anywhere anywhere
Das sieht nicht sinnig aus. Als erste Regel ein accept all?? Wozu dann die anderen. Dann lieber keine Regel und policy auf ACCEPT. Ist kürzer und genauso sicher...
Chain FORWARD (policy DROP) target prot opt source destination TCPMSS tcp -- anywhere anywhere tcp flags:SYN,RST/SY N TCPMSS clamp to PMTU
Hier könnte der Hase begraben liegen. Oder besser in 'iptables -t nat -L' schick doch mal diese Ausgabe. Denn igendwo muss ja das Masquerading greifen.
Ausgabe von "iptables -t nat -L": Chain PREROUTING (policy ACCEPT) target prot opt source destination Chain POSTROUTING (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination ----------------ende------------------
Chain OUTPUT (policy ACCEPT) target prot opt source destination ACCEPT all -- anywhere anywhere
Dito. Wie bei INPUT. Sind diese Regeln von Dir oder YaST?
Ich? Um Gottes Willen :-)) Ne, ich hab da nix dran gedreht. Nur die Netzwerkkarten bei Yast2 eingerichtet und die ip-Adressen eingetragen! MfG Olli
Hi, Am 29.07.2002 (22:31) schrieb Oliver Appel:
Am Mon, 2002-07-29 um 22.24 schrieb Sascha Andres:
Hier könnte der Hase begraben liegen. Oder besser in 'iptables -t nat -L' schick doch mal diese Ausgabe. Denn igendwo muss ja das Masquerading greifen. Chain POSTROUTING (policy ACCEPT) target prot opt source destination
Dein Rechner ist kein Router oder hast Du einen Daemon wie mrouted am Laufen? Ich hab extra nachgelesen, aber eine Regel zum Masquerading sollte in etwa so aussehen: iptables -t nat -A POSTROUTING -o NACHDRAUSSEN -j MASQUERADE Das schein bei dier zu fehlen.
Ne, ich hab da nix dran gedreht. Nur die Netzwerkkarten bei Yast2 eingerichtet und die ip-Adressen eingetragen!
Es könnte helfen die Doku zur SuSE Firewall zu lesen, denn die ist IMHO absolut falsch konfiguriert, aber da kann ich Dir keine Tips gaben, da ich meine Skripte selber gebastelt habe. Ode Du beschäftigst Dich ein wenig mit IPTables. Ciao Sascha -- http://www.livingit.de linux at programmers-world dot com http://www.mobile-bookmarks.info http://www.programmers-world.com "I've yet to meet a conslutant who I couldn't out-stupid." -- Matt McLeod in a.s.r
Am Mon, 2002-07-29 um 23.13 schrieb Sascha Andres:
Es könnte helfen die Doku zur SuSE Firewall zu lesen, denn die ist IMHO absolut falsch konfiguriert, aber da kann ich Dir keine Tips gaben, da ich meine Skripte selber gebastelt habe. Ode Du beschäftigst Dich ein wenig mit IPTables.
So wie ich das sehe, läuft der Firewall überhaupt nicht. Aber ich frage mich auch, warum bei "yast" der "firewall aktivieren"-Button nicht angklickt werden kann..... Ich glaub, ich werde morgen mal die Suse Helpline anrufen. vielleicht kann die mir helfen............. Thx 2 all 4 trying 2 help MfG Olli
Am Dienstag, 30. Juli 2002 23:08 schrieb Oliver Appel:
So wie ich das sehe, läuft der Firewall überhaupt nicht. Aber ich frage mich auch, warum bei "yast" der "firewall aktivieren"-Button nicht angklickt werden kann.....
Ich glaub, ich werde morgen mal die Suse Helpline anrufen. vielleicht kann die mir helfen.............
Thx 2 all 4 trying 2 help
MfG Olli Nach der Ausgabe von iptables -L läuft bei dir eine Firewall
p-options ip-options prefix `SuSE-FW-DROP-ANTI-SPOOFING '
gib mal nach dem du online bist iptables -F ein und versuch zu pingen MfG Michael -- Nur ein Kleingeist hält Ordnung !! Ein Genie überlebt das Chaos !! [:-)]
Am Dienstag, 30. Juli 2002 23:08 schrieb Oliver Appel:
So wie ich das sehe, läuft der Firewall überhaupt nicht. Aber ich frage mich auch, warum bei "yast" der "firewall aktivieren"-Button nicht angklickt werden kann.....
Ich glaub, ich werde morgen mal die Suse Helpline anrufen. vielleicht kann die mir helfen.............
Thx 2 all 4 trying 2 help
MfG Olli Hast du bei der installation von DSL Standalone angegeben ?
MfG Michael -- Nur ein Kleingeist hält Ordnung !! Ein Genie überlebt das Chaos !! [:-)]
Moin ! Ich habe ich endlich durch das Problem mit der "störenden" Inetrnetverbindung gekämpft. Es war doch der falsch (oder vielmehr noch nicht) konfigurierte Firewall ..... Nun hab ich mich daran gemacht, beide Rechner via NIS zu "verbinden". Hab mich da durch Kapitel 8 vom "www.linuxbu.ch" gekämpft:-) Den Rechner mit der IP 192.168.32.10 hab ich zum Server gemacht und die entsprechenden Verzeichnisse freigeben (mit "showmount" angschaut, freigabe für "everyone"). Einige Schwierikkeiten hab ich noch mit dem Einstellen der Konfigurationsdateien. Im Linuxbu.ch steht "Nach der Installation der Pakete müssen sie unter yast->Administration des Systems->Konfigurationsdateien verändern" (Kapitel 8, Seite 210) Aber die dort angegebenen Werte "YP_DOMAINNAME" u.a. kann ich bei Yast nicht finden Die einzigen Variablen, die ich finde, befinden sich bei yast unter "system->sysconfig editieren"..... Und da sind die eben nicht dabei, die im Buch erwähnt werden Ich kann den Server auch starten, aber wenn ich den Client mit yast einrichte, bekomme ich die Meldung "server nicht gefunden"...... Die Ping-Pakete, die ich schicke, zeigen mir aber, daß die Adresse, die ich für den Server eingetragen habe, da ist. Habt ihr noch nen Tip, wo ich die Konfigurationen ändern kann und/oder die Variablen finde? Oder sollten es noch Fehler in meinem Firewall sein? Oder habt ihr noch nen anderen Tip, wo ich suchen könnte? MfG Olli
hallo oliver! Oliver Appel schrieb:
[..] Den Rechner mit der IP 192.168.32.10 hab ich zum Server gemacht und die entsprechenden Verzeichnisse freigeben (mit "showmount" angschaut, freigabe für "everyone").
du musst unterscheiden: rechner A kann als server für rechner B fungieren, der "NIS-Server" kann aber durchaus auf rechner C installiert sein. welcher rechner für welche funktion als server auftritt, hängt ganz allein von der configuration ab.
[..]
Aber die dort angegebenen Werte "YP_DOMAINNAME" u.a. kann ich bei Yast nicht finden Die einzigen Variablen, die ich finde, befinden sich bei yast unter "system->sysconfig editieren"..... Und da sind die eben nicht dabei, die im Buch erwähnt werden
Ich kann den Server auch starten, aber wenn ich den Client mit yast einrichte, bekomme ich die Meldung "server nicht gefunden"......
deswegen kommst du von einem client auf deinen Server, auf dem läuft aber kein "NIS-Server", den findet er dort also nicht.
Die Ping-Pakete, die ich schicke, zeigen mir aber, daß die Adresse, die ich für den Server eingetragen habe, da ist.
Habt ihr noch nen Tip, wo ich die Konfigurationen ändern kann und/oder die Variablen finde?
normalweise (bei mir unter suse 7.1) stehen die variablen in /etc/rc.config. ich vermute mal, du hast die passenden und notwendigen pakete noch nicht installiert: ypserv für den Server bzw. ypbind für die Clients, beides aus der Serie N der Installa- tions-Cd's matthias
Am Die, 2002-08-06 um 12.07 schrieb Matthias Lipinski:
du musst unterscheiden: rechner A kann als server für rechner B fungieren, der "NIS-Server" kann aber durchaus auf rechner C installiert sein. welcher rechner für welche funktion als server auftritt, hängt ganz allein von der configuration ab.
Ich hab 2 Rechner. Einen hab ich als "server" konfiguriert (192.168.32.10) und einen wollte ich als "client" laufen lassen (192.168.32.11).
Ich kann den Server auch starten, aber wenn ich den Client mit yast einrichte, bekomme ich die Meldung "server nicht gefunden"......
deswegen kommst du von einem client auf deinen Server, auf dem läuft aber kein "NIS-Server", den findet er dort also nicht.
Ich nochmal nachgeschaut, alle Pakete sind installiert........
normalweise (bei mir unter suse 7.1) stehen die variablen in /etc/rc.config. ich vermute mal, du hast die passenden und notwendigen pakete noch nicht installiert: ypserv für den Server bzw. ypbind für die Clients, beides aus der Serie N der Installa- tions-Cd's
Und in /etc/rc.config finde ich die Variablen auch nicht :-( Wenn ich den server auf der Konsole mit "rcportmap start" und "rcnfsserver start" starte (ich hab "autostart" noch nicht eingerichtet), bekomme ich eine Korrekte Meldung "done". Die Variablen, die ich dazu Ändern muss, kann ich nämlich auch nicht finden (START_PORTMAP, NFS_SERVER, USE_KERNEL_NFSD_NUMBER) :-( MfG Olli
On Tue, Aug 06, Oliver Appel wrote:
Und in /etc/rc.config finde ich die Variablen auch nicht :-( Wenn ich den server auf der Konsole mit "rcportmap start" und "rcnfsserver start" starte (ich hab "autostart" noch nicht eingerichtet), bekomme ich eine Korrekte Meldung "done".
Die Variablen, die ich dazu Ändern muss, kann ich nämlich auch nicht finden (START_PORTMAP, NFS_SERVER, USE_KERNEL_NFSD_NUMBER) :-(
Und warum benutzt Du nicht einfach YaST2 zum einrichten? -- Thorsten Kukuk http://www.suse.de/~kukuk/ kukuk@suse.de SuSE Linux AG Deutschherrnstr. 15-19 D-90429 Nuernberg -------------------------------------------------------------------- Key fingerprint = A368 676B 5E1B 3E46 CFCE 2D97 F8FD 4E23 56C6 FB4B
Am Mit, 2002-08-07 um 07.59 schrieb Thorsten Kukuk:
Die Variablen, die ich dazu Ändern muss, kann ich nämlich auch nicht finden (START_PORTMAP, NFS_SERVER, USE_KERNEL_NFSD_NUMBER) :-(
Und warum benutzt Du nicht einfach YaST2 zum einrichten?
Weil ich die Variablen da auch nicht finden kann (Suse 8.0). Die Suchfunktion hat mich auch nicht weitergebracht :-( MfG Olli
Oliver Appel
finden (START_PORTMAP, NFS_SERVER, USE_KERNEL_NFSD_NUMBER) :-(
START_PORTMAP gibt es auch nicht mehr, das Starten des Portmappers geschieht über den Runlevel-Editor bzw. insserv (man insserv). Den Typ des NFS-Servers legst über die installierten Pakete fest (Standard knfsd) und die letzte Variable sehe ich bewusst zum ersten Mal. Ich vermute, was Thorsten meinte war, dass du einfach deinen NFS-Server über YaST2 konfigurieren sollst und nicht mehr nach liebgewonnenen Variablen suchen solltest. Philipp -- Philipp Thomas work: pthomas@suse.de Development SuSE Linux AG private: philippt@t-online.de
participants (10)
-
Alexander Reuther
-
jsj-hb@t-online.de
-
Marcel Schmedes
-
Matthias Lipinski
-
Michael Steffen
-
Oliver Appel
-
Philipp Thomas
-
Sascha Andres
-
Thomas Hertweck
-
Thorsten Kukuk