Masquerading/Firewall (was: Kein Routing bei Suse 10.1)
Hi, das knüpft jetzt an meine Frage von letzter Woche an, aber da sich mittlerweile einiges geändert hat, z.B. SLES 10 statt Susi 10.1, mache ich einen neuen thread auf: Situation wie folgt: -Internes Netz, Gigabit 192.168.0.0/16 mit den üblichen Servern, also dhcp, samba, squid, aber kein named, den hatte ich bei der 10.1 an - normalerweise sollte die Auflösung von der Susefw2 relayed werden, oder?. -Transportnetz, 100Mbit 192.168.2.2 -> routing nach Fritz.box 192.168.2.1 -"IP-Weiterleitung" unter Netwerkkarten und "masquerading" unter Firewall ist aktiviert, "interner Anschluß" für eth0 und "externer Anschluß" für eth1 ist gesetzt. Trotzdem komme ich von den Clients (egal ob W$ oder linux) nicht ins Internet (nur über proxy) und erreiche keinen Mailserver - auch nicht, wenn im Thunderbird der Proxy angegeben ist, bei Konqueror geht das ja eh nicht. Hat sich da zwischen den 9´er Susen und den 10´ern etwas drastisch geändert, oder bin ich nur blöd und habe etwas wichtiges vergessen? Peter PS: Ein paar RE´s letzte Woche sind anscheinend im Daten-Nirvana verschwunden, sie stehen zwar im Ordner "gesendet", tauchen aber auf der Liste nicht auf, sorry. ???
Hallo. * Samstag, 23. September 2006 um 11:34 (+0200) schrieb Peter Baumgartner:
Situation wie folgt: -Internes Netz, Gigabit 192.168.0.0/16 mit den üblichen Servern, also dhcp, samba, squid, aber kein named, den hatte ich bei der 10.1 an - normalerweise sollte die Auflösung von der Susefw2 relayed werden, oder?. -Transportnetz, 100Mbit 192.168.2.2 -> routing nach Fritz.box 192.168.2.1 -"IP-Weiterleitung" unter Netwerkkarten und "masquerading" unter Firewall ist aktiviert, "interner Anschluß" für eth0 und "externer Anschluß" für eth1 ist gesetzt. Trotzdem komme ich von den Clients (egal ob W$ oder linux) nicht ins Internet (nur über proxy) und erreiche keinen Mailserver - auch nicht, wenn im Thunderbird der Proxy angegeben ist, bei Konqueror geht das ja eh nicht.
Poste doch mal die Ausgaben von: - 'route -n' - 'iptables -t nat -L POSTROUTING -nv' - 'iptables -L FORWARD -nv' Gruß Andreas -- XMMS spielt gerade "The Who - Bargain"... PGP-ID/Fingerprint: BD7C2E59/3E 11 E5 29 0C A8 2F 49 40 6C 2D 5F 12 9D E1 E3 PGP-Key on request or on public keyservers --
Hi Andreas, Andreas Koenecke schrieb:
[...]
s ja eh nicht.
Poste doch mal die Ausgaben von:
- 'route -n' - 'iptables -t nat -L POSTROUTING -nv' - 'iptables -L FORWARD -nv'
Gruß
Andreas
gibt folgendes: route-> cyan:~ # route -n Kernel IP routing table Destination Gateway Genmask Flags Metric Ref Use Iface 0.0.0.0 192.168.2.1 255.255.255.255 UGH 0 0 0 eth0 192.168.2.0 0.0.0.0 255.255.255.0 U 0 0 0 eth1 169.254.0.0 0.0.0.0 255.255.0.0 U 0 0 0 eth0 192.168.0.0 0.0.0.0 255.255.0.0 U 0 0 0 eth0 127.0.0.0 0.0.0.0 255.0.0.0 U 0 0 0 lo 0.0.0.0 192.168.2.1 0.0.0.0 UG 0 0 0 eth1 0.0.0.0 192.168.2.1 0.0.0.0 UG 0 0 0 eth0 cyan:~ # postrouting-> cyan:~ # iptables -t nat -L POSTROUTING -nv Chain POSTROUTING (policy ACCEPT 3995 packets, 295K bytes) pkts bytes target prot opt in out source destination 94 13758 MASQUERADE all -- * eth1 0.0.0.0/0 0.0.0.0/0 cyan:~ # forward-> cyan:~ # iptables -L FORWARD -nv Chain FORWARD (policy DROP 0 packets, 0 bytes) pkts bytes target prot opt in out source destination 0 0 TCPMSS tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp flags:0x06/0x02 TCPMSS clamp to PMTU 0 0 forward_int all -- eth0 * 0.0.0.0/0 0.0.0.0/0 0 0 forward_ext all -- eth1 * 0.0.0.0/0 0.0.0.0/0 0 0 LOG all -- * * 0.0.0.0/0 0.0.0.0/0 limit: avg 3/min burst 5 LOG flags 6 level 4 prefix `SFW2-FWD-ILL-ROUTING ' 0 0 DROP all -- * * 0.0.0.0/0 0.0.0.0/0 cyan:~ # Ich habe bisher ausschließlich Yast zur Konfiguration benutzt. Peter
Hallo Peter. * Samstag, 23. September 2006 um 19:55 (+0200) schrieb Peter Baumgartner:
cyan:~ # route -n Kernel IP routing table Destination Gateway Genmask Flags Metric Ref Use Iface 0.0.0.0 192.168.2.1 255.255.255.255 UGH 0 0 0 eth0 192.168.2.0 0.0.0.0 255.255.255.0 U 0 0 0 eth1 169.254.0.0 0.0.0.0 255.255.0.0 U 0 0 0 eth0 192.168.0.0 0.0.0.0 255.255.0.0 U 0 0 0 eth0 127.0.0.0 0.0.0.0 255.0.0.0 U 0 0 0 lo 0.0.0.0 192.168.2.1 0.0.0.0 UG 0 0 0 eth1 0.0.0.0 192.168.2.1 0.0.0.0 UG 0 0 0 eth0 cyan:~ #
Das sieht ja ziemlich gruselig aus... Lösche mal unter Yast/Netzwerkgeräte/Netzwerkkarte/Bearbeiten/Routing alle Einträge im Feld "Routing-Tabelle" und das Kreuz bei "Konfiguration für Experten". Lass' nur "192.168.2.1" im Feld "Standartgateway" (und das Kreuz bei "IP-Weiterleitung aktivieren") stehen.
cyan:~ # iptables -t nat -L POSTROUTING -nv Chain POSTROUTING (policy ACCEPT 3995 packets, 295K bytes) pkts bytes target prot opt in out source destination 94 13758 MASQUERADE all -- * eth1 0.0.0.0/0 0.0.0.0/0 cyan:~ #
Das ist O.K.!
cyan:~ # iptables -L FORWARD -nv Chain FORWARD (policy DROP 0 packets, 0 bytes) pkts bytes target prot opt in out source destination 0 0 TCPMSS tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp flags:0x06/0x02 TCPMSS clamp to PMTU 0 0 forward_int all -- eth0 * 0.0.0.0/0 0.0.0.0/0 0 0 forward_ext all -- eth1 * 0.0.0.0/0 0.0.0.0/0 0 0 LOG all -- * * 0.0.0.0/0 0.0.0.0/0 limit: avg 3/min burst 5 LOG flags 6 level 4 prefix `SFW2-FWD-ILL-ROUTING ' 0 0 DROP all -- * * 0.0.0.0/0 0.0.0.0/0 cyan:~ #
Da kann ich (noch) nichts zu sagen. Eventuell müsste man sich noch die Chains "forward_int" und "forward_ext" anschauen... Aber erst einmal muss die Routing-Tabelle in Ordnung gebracht werden (s.o.). Gruß Andreas -- XMMS spielt gerade nichts... PGP-ID/Fingerprint: BD7C2E59/3E 11 E5 29 0C A8 2F 49 40 6C 2D 5F 12 9D E1 E3 PGP-Key on request or on public keyservers --
Hallo Andreas, danke für Deine schnelle Reaktion! Andreas Koenecke schrieb:
Hallo Peter.
* Samstag, 23. September 2006 um 19:55 (+0200) schrieb Peter Baumgartner:
[...] Das sieht ja ziemlich gruselig aus... Lösche mal unter Yast/Netzwerkgeräte/Netzwerkkarte/Bearbeiten/Routing alle Einträge im Feld "Routing-Tabelle" und das Kreuz bei "Konfiguration für Experten". Lass' nur "192.168.2.1" im Feld "Standartgateway" (und das Kreuz bei "IP-Weiterleitung aktivieren") stehen.
habe ich gemacht, sieht jetzt so aus: cyan:~/foo2zjs # route -n Kernel IP routing table Destination Gateway Genmask Flags Metric Ref Use Iface 192.168.2.0 0.0.0.0 255.255.255.0 U 0 0 0 eth1 169.254.0.0 0.0.0.0 255.255.0.0 U 0 0 0 eth0 ^^^^^^^^^^^das da kapiere ich nicht, habe ich nie eingegeben, stammt das von Yast? 192.168.0.0 0.0.0.0 255.255.0.0 U 0 0 0 eth0 127.0.0.0 0.0.0.0 255.0.0.0 U 0 0 0 lo 0.0.0.0 192.168.2.1 0.0.0.0 UG 0 0 0 eth1 cyan:~/foo2zjs # Das Ergebnis ist das gleiche, ("Zeitüberschreitung auf dem Server...")
cyan:~ # iptables -t nat -L POSTROUTING -nv Chain POSTROUTING (policy ACCEPT 3995 packets, 295K bytes) pkts bytes target prot opt in out source destination 94 13758 MASQUERADE all -- * eth1 0.0.0.0/0 0.0.0.0/0 cyan:~ #
Das ist O.K.!
[...] yan:~/foo2zjs # iptables -L FORWARD -nv Chain FORWARD (policy DROP 0 packets, 0 bytes)
bleibt gleich pkts bytes target prot opt in out source destination 0 0 TCPMSS tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp flags:0x06/0x02 TCPMSS clamp to PMTU 0 0 forward_int all -- eth0 * 0.0.0.0/0 0.0.0.0/0 0 0 forward_ext all -- eth1 * 0.0.0.0/0 0.0.0.0/0 0 0 LOG all -- * * 0.0.0.0/0 0.0.0.0/0 limit: avg 3/min burst 5 LOG flags 6 level 4 prefix `SFW2-FWD-ILL-ROUTING ' # <- könnte das hier ein Hinweis sein? 0 0 DROP all -- * * 0.0.0.0/0 0.0.0.0/0 cyan:~/foo2zjs #
Gruß
Andreas
Gruß Peter
Hallo Peter. * Sonntag, 24. September 2006 um 11:04 (+0200) schrieb Peter Baumgartner:
Andreas Koenecke schrieb:
Lösche mal unter Yast/Netzwerkgeräte/Netzwerkkarte/Bearbeiten/Routing alle Einträge im Feld "Routing-Tabelle" und das Kreuz bei "Konfiguration für Experten". Lass' nur "192.168.2.1" im Feld "Standartgateway" (und das Kreuz bei "IP-Weiterleitung aktivieren") stehen.
habe ich gemacht, sieht jetzt so aus:
cyan:~/foo2zjs # route -n Kernel IP routing table Destination Gateway Genmask Flags Metric Ref Use Iface 192.168.2.0 0.0.0.0 255.255.255.0 U 0 0 0 eth1 169.254.0.0 0.0.0.0 255.255.0.0 U 0 0 0 eth0 ^^^^^^^^^^^das da kapiere ich nicht, habe ich nie eingegeben, stammt das von Yast?
Ja, das ist die Route für Link-Local-Adressen. Die Adressen werden von "APIPA" bzw. "Zeroconf" benutzt.
192.168.0.0 0.0.0.0 255.255.0.0 U 0 0 0 eth0 127.0.0.0 0.0.0.0 255.0.0.0 U 0 0 0 lo 0.0.0.0 192.168.2.1 0.0.0.0 UG 0 0 0 eth1
Das sieht jetzt schon besser aus. Aber etwas habe ich beim ersten Posting übersehen: Die Netzmaske für das Netz an eth0 ist falsch. Setze (mit Yast) die (Sub-)Netzmaske für die Karte eth0 auf "255.255.255.0". Und kontrolliere, dass die Maske bei den Clients ebenfalls auf diesem Wert steht. Falls es dann immer noch nicht funktioniert, dann schreibe bitte noch einmal, was in der folgenden Liste funktioniert und was nicht: - 'ping' vom Server (cyan?) auf die IP der Fritzbox? - 'ping' vom Server auf die IP eines Clients? - 'ping' vom Server auf eine Adresse im Internet (z.B. "www.heise.de")? - 'ping' vom Server auf eine IP im Internet (z.B. "193.99.144.85")? - 'ping' von einem Client auf die IP des Servers? - 'ping' von einem Client auf die IP der Fritzbox? - 'ping' von einem Client auf eine Adresse im Internet (z.B. "www.heise.de")? - 'ping' von einem Client auf eine IP im Internet (z.B. "193.99.144.85")? Gruß Andreas -- XMMS spielt gerade nichts... PGP-ID/Fingerprint: BD7C2E59/3E 11 E5 29 0C A8 2F 49 40 6C 2D 5F 12 9D E1 E3 PGP-Key on request or on public keyservers --
Peter Baumgartner schrieb:
Hallo Andreas, zunächst etwas merkwürdiges: Deine mail von 12:47, die ich eben noch ausgedruckt habe, um sie zum Server mit in den Keller zu nehmen, scheint vom Imap-Serververschwunden zu sein - die letzte, die ich sehe, ist meine von 11:04, deshalb RE auf die vorige, sorry, wenn´s den thread zerfleddert.
Andreas Koenecke schrieb:
Hallo Peter.
[...] erstmal "andiestirnpatsch" "latürnich" ping is your friend. Vom Server: cyan:~ # ping fritz.box PING fritz.box (192.168.2.1) 56(84) bytes of data. 64 bytes from fritz.fonwlan.box (192.168.2.1): icmp_seq=1 ttl=255 time=0.656 ms 64 bytes from fritz.fonwlan.box (192.168.2.1): icmp_seq=2 ttl=255 time=0.458 ms 64 bytes from fritz.fonwlan.box (192.168.2.1): icmp_seq=3 ttl=255 time=1.52 ms 64 bytes from fritz.fonwlan.box (192.168.2.1): icmp_seq=4 ttl=255 time=0.431 ms 64 bytes from fritz.fonwlan.box (192.168.2.1): icmp_seq=5 ttl=255 time=1.52 ms
--- fritz.box ping statistics --- 5 packets transmitted, 5 received, 0% packet loss, time 4001ms rtt min/avg/max/mdev = 0.431/0.920/1.528/0.502 ms cyan:~ # ping black # das ist der Client PING black.bssmusic.org (192.168.0.51) 56(84) bytes of data. 64 bytes from black.bssmusic.org (192.168.0.51): icmp_seq=1 ttl=128 time=0.239 ms 64 bytes from black.bssmusic.org (192.168.0.51): icmp_seq=2 ttl=128 time=0.300 ms 64 bytes from black.bssmusic.org (192.168.0.51): icmp_seq=3 ttl=128 time=0.276 ms --- black.bssmusic.org ping statistics --- 3 packets transmitted, 3 received, 0% packet loss, time 2009ms rtt min/avg/max/mdev = 0.239/0.271/0.300/0.031 ms cyan:~ # ping www.heise.de PING www.heise.de (193.99.144.85) 56(84) bytes of data. 64 bytes from www.heise.de (193.99.144.85): icmp_seq=1 ttl=249 time=49.2 ms 64 bytes from www.heise.de (193.99.144.85): icmp_seq=2 ttl=249 time=50.4 ms 64 bytes from www.heise.de (193.99.144.85): icmp_seq=3 ttl=249 time=49.9 ms --- www.heise.de ping statistics --- 3 packets transmitted, 3 received, 0% packet loss, time 2010ms rtt min/avg/max/mdev = 49.203/49.851/50.438/0.506 ms cyan:~ # ping 193.99.144.85 PING 193.99.144.85 (193.99.144.85) 56(84) bytes of data. 64 bytes from 193.99.144.85: icmp_seq=1 ttl=249 time=50.0 ms 64 bytes from 193.99.144.85: icmp_seq=2 ttl=249 time=49.1 ms 64 bytes from 193.99.144.85: icmp_seq=3 ttl=249 time=49.9 ms --- 193.99.144.85 ping statistics --- 3 packets transmitted, 3 received, 0% packet loss, time 2000ms rtt min/avg/max/mdev = 49.182/49.718/50.038/0.422 ms cyan:~ # und vom Client: black:/home/peterb # ping black PING black.bssmusic.org (192.168.0.51) 56(84) bytes of data. 64 bytes from black.bssmusic.org (192.168.0.51): icmp_seq=1 ttl=64 time=0.054 ms 64 bytes from black.bssmusic.org (192.168.0.51): icmp_seq=2 ttl=64 time=0.052 ms 64 bytes from black.bssmusic.org (192.168.0.51): icmp_seq=3 ttl=64 time=0.051 ms 64 bytes from black.bssmusic.org (192.168.0.51): icmp_seq=4 ttl=64 time=0.050 ms 64 bytes from black.bssmusic.org (192.168.0.51): icmp_seq=5 ttl=64 time=0.052 ms 64 bytes from black.bssmusic.org (192.168.0.51): icmp_seq=6 ttl=64 time=0.052 ms --- black.bssmusic.org ping statistics --- 6 packets transmitted, 6 received, 0% packet loss, time 5000ms rtt min/avg/max/mdev = 0.050/0.051/0.054/0.009 ms # Sich selbst sieht er black:/home/peterb # ping cyan PING cyan.bssmusic.org (192.168.0.2) 56(84) bytes of data. 64 bytes from cyan.bssmusic.org (192.168.0.2): icmp_seq=1 ttl=64 time=0.241 ms 64 bytes from cyan.bssmusic.org (192.168.0.2): icmp_seq=2 ttl=64 time=0.204 ms 64 bytes from cyan.bssmusic.org (192.168.0.2): icmp_seq=3 ttl=64 time=0.173 ms 64 bytes from cyan.bssmusic.org (192.168.0.2): icmp_seq=4 ttl=64 time=0.217 ms --- cyan.bssmusic.org ping statistics --- 4 packets transmitted, 4 received, 0% packet loss, time 3001ms rtt min/avg/max/mdev = 0.173/0.208/0.241/0.030 ms #die eth0 vom Server auch black:/home/peterb # ping fritz.box PING fritz.box.bssmusic.org (192.168.2.1) 56(84) bytes of data. From black.bssmusic.org (192.168.0.51): icmp_seq=2 Destination Host Unreachable From black.bssmusic.org (192.168.0.51) icmp_seq=2 Destination Host Unreachable From black.bssmusic.org (192.168.0.51) icmp_seq=3 Destination Host Unreachable From black.bssmusic.org (192.168.0.51) icmp_seq=4 Destination Host Unreachable --- fritz.box.bssmusic.org ping statistics --- 6 packets transmitted, 0 received, +4 errors, 100% packet loss, time 5000ms , pipe 3 black:/home/peterb # ping 192.168.2.1 PING 192.168.2.1 (192.168.2.1) 56(84) bytes of data. From 192.168.0.51: icmp_seq=2 Destination Host Unreachable From 192.168.0.51 icmp_seq=2 Destination Host Unreachable From 192.168.0.51 icmp_seq=3 Destination Host Unreachable From 192.168.0.51 icmp_seq=4 Destination Host Unreachable --- 192.168.2.1 ping statistics --- 6 packets transmitted, 0 received, +4 errors, 100% packet loss, time 4999ms , pipe 3 da verließen sie ihn, weder Name noch IP black:/home/peterb # ping www.heise.de #<- bei heise kommt noch nicht mal "host unreachable" black:/home/peterb # Vielleicht sollte ich es doch mal mit einem autoritiven Nameserver versuchen? Aber dagegen spricht eigentlich, daß er die IP der Fritzbox auch nicht findet. Peter PS: "XMMS spielt gerade..." find ich gut!
Hallo, ohne den ganzen Thread zu lesen ... Am Sonntag 24 September 2006 14:20 schrieb Peter Baumgartner:
Peter Baumgartner schrieb:
Hallo Andreas, zunächst etwas merkwürdiges: Deine mail von 12:47, die ich eben ...
erstmal "andiestirnpatsch" "latürnich" ping is your friend. Vom Server: cyan:~ # ping fritz.box PING fritz.box (192.168.2.1) 56(84) bytes of data. .. --- fritz.box ping statistics --- 5 packets transmitted, 5 received, 0% packet loss, time 4001ms rtt min/avg/max/mdev = 0.431/0.920/1.528/0.502 ms cyan:~ # ping black # das ist der Client PING black.bssmusic.org (192.168.0.51) 56(84) bytes of data. ... ... #<- bei heise kommt noch nicht mal "host unreachable" black:/home/peterb #
Vielleicht sollte ich es doch mal mit einem autoritiven Nameserver versuchen? Aber dagegen spricht eigentlich, daß er die IP der Fritzbox auch nicht findet.
Peter
PS: "XMMS spielt gerade..." find ich gut!
ohne jetzt genau nachzusehen was deine 'pingerei' an IP adressen ausspuckt: Du hast zwei verschiedene subnetzte! 192.168.2.x und 192.168.0.x Laut Server steht die Fritz.box im 192.168.2.x Segment und der Client im 192.168.0.x Segment. Bevor du anfängst mit Nameservern zu experimentieren stell doch mal deinen Client auf eine feste Adresse im 192.168.2.x Netz ein und probiers dann noch mal... Viel Glück -- MfG Rolf Masfelder EMail: rolf.masfelder@nector.de
* Sonntag, 24. September 2006 um 14:20 (+0200) schrieb Peter Baumgartner: Hallo Peter.
Peter Baumgartner schrieb:
Vom Server: cyan:~ # ping fritz.box PING fritz.box (192.168.2.1) 56(84) bytes of data. 64 bytes from fritz.fonwlan.box (192.168.2.1): icmp_seq=1 ttl=255 ...
OK!
cyan:~ # ping black # das ist der Client PING black.bssmusic.org (192.168.0.51) 56(84) bytes of data. 64 bytes from black.bssmusic.org (192.168.0.51): icmp_seq=1 ttl=128 ...
OK!
cyan:~ # ping www.heise.de PING www.heise.de (193.99.144.85) 56(84) bytes of data. 64 bytes from www.heise.de (193.99.144.85): icmp_seq=1 ttl=249 ...
OK!
cyan:~ # ping 193.99.144.85 PING 193.99.144.85 (193.99.144.85) 56(84) bytes of data. 64 bytes from 193.99.144.85: icmp_seq=1 ttl=249 time=50.0 ms
OK!
und vom Client:
black:/home/peterb # ping black PING black.bssmusic.org (192.168.0.51) 56(84) bytes of data. 64 bytes from black.bssmusic.org (192.168.0.51): icmp_seq=1 ttl=64 ...
OK!
black:/home/peterb # ping cyan PING cyan.bssmusic.org (192.168.0.2) 56(84) bytes of data. 64 bytes from cyan.bssmusic.org (192.168.0.2): icmp_seq=1 ttl=64 ...
OK!
black:/home/peterb # ping fritz.box PING fritz.box.bssmusic.org (192.168.2.1) 56(84) bytes of data. From black.bssmusic.org (192.168.0.51): icmp_seq=2 Destination Host Unreachable
Nicht OK!
black:/home/peterb # ping 192.168.2.1 PING 192.168.2.1 (192.168.2.1) 56(84) bytes of data. From 192.168.0.51: icmp_seq=2 Destination Host Unreachable
Nicct OK!
black:/home/peterb # ping www.heise.de #<- bei heise kommt noch nicht mal "host unreachable"
Vielleicht sollte ich es doch mal mit einem autoritiven Nameserver versuchen? Aber dagegen spricht eigentlich, daß er die IP der Fritzbox auch nicht findet.
"Destination Host Unreachable" weist wahrscheinlich auf einen Fehler in der Routing-Tabelle des Clients hin. Zeige doch mal die Ausgabe von 'route -n' vom Client. Gruß Andreas -- XMMS spielt gerade nichts... PGP-ID/Fingerprint: BD7C2E59/3E 11 E5 29 0C A8 2F 49 40 6C 2D 5F 12 9D E1 E3 PGP-Key on request or on public keyservers --
Hallo, Sorry, hätte wohl doch zuerst den Thread lesen sollen: Am Sonntag 24 September 2006 14:20 schrieb Peter Baumgartner:
Peter Baumgartner schrieb:
Hallo Andreas, zunächst etwas merkwürdiges: Deine mail von 12:47, die ich eben ...
Vielleicht sollte ich es doch mal mit einem autoritiven Nameserver versuchen? Aber dagegen spricht eigentlich, daß er die IP der Fritzbox auch nicht findet.
Peter
PS: "XMMS spielt gerade..." find ich gut!
wie sehen denn die aktuellen routen aus (server und Client)? ipforwarding am server ist auch aktiv? Gibt's firewalls auf Server und Client? Viel Glück -- MfG Rolf Masfelder EMail: rolf.masfelder@nector.de
participants (3)
-
Andreas Koenecke
-
Peter Baumgartner
-
Rolf Masfelder