Hallo, ich habe hier ein kleineres Netzwerk mit statischen IP's: 1. Arbeitsrechner (Suse 10.0) mit Fritzcard DSL IP: 192.168.1.1 2. alter Rechner (Heise Debian-Server) als Druckerserver und alten HD's als Sambaserver IP: 192.168.1.3 3. Notebook mit Suse 10.0 und Win XP home IP: 192.168.1.2 Das Netzwerk funktioniert soweit, d.h. ich kann auf die Samba-Devices von 2 und die Drucker zugreifen von 1 und 3. Die Windowsfreigaben auf dem Notebook funktionieren auch. Nur der Internetzugang funktioniert nicht! Rechner baut eine Verbindung zum I-Net auf und ich kann von dort alles im I-net anstellen was ich will. Nur von den anderen Rechnern aus funktioniert das nicht. IP-Weiterleitung auf 1 ist aktiviert, Standardgateway auf 1 ist 0.0.0.0 eingetragen, aut den anderen Maschinen ist Gateway 192.168.1.1 eingetragen. Mit der Suse 9.3 auf 1 und 2 hat das damals so funktioniert (war ein Tipp aus einem Forum wegen der Fritzcard DSL). Seit der Version 10.0 funktioniert das nicht mehr. Wo kann das Problem liegen? Bis dann Thomas
Am 16.04.2006 22:41 schrieb Thomas Giese:
Nur der Internetzugang funktioniert nicht! Rechner baut eine Verbindung zum I-Net auf und ich kann von dort alles im I-net anstellen was ich will. Nur von den anderen Rechnern aus funktioniert das nicht.
Gehen pings auf IPs im Internet? Also "ping 216.239.57.104" statt "ping google.de". Wenn ja: DNS Problem. Nameserver "Rechner 1" einstellen, oder DNS-Server deines Providers. OJ -- "Eine Frau sorgt sich um ihre Zukunft, bis zu dem Tag an dem sie heiratet. Ein Mann sorgt sich um seine Zukunft von dem Tag an, an dem er heiratet." (Lucky Luke, Die Verlobte von Lucky Luke)
Johannes Kastl schrieb:
Am 16.04.2006 22:41 schrieb Thomas Giese:
Nur der Internetzugang funktioniert nicht! Rechner baut eine Verbindung zum I-Net auf und ich kann von dort alles im I-net anstellen was ich will. Nur von den anderen Rechnern aus funktioniert das nicht.
Gehen pings auf IPs im Internet?
Also "ping 216.239.57.104" statt "ping google.de".
Wenn ja: DNS Problem. Nameserver "Rechner 1" einstellen, oder DNS-Server deines Providers. Nein auch PING's auf IP's im Internet bleiben unbeantwortet. Es kommt aber auch keine Fehlermeldung.
Bis dann Thomas
Hallo Thomas, bitte nur an die Liste antworten. Ich lese sie ja ... Am 17.04.2006 16:08 schrieb Thomas Giese:
Nein auch PING's auf IP's im Internet bleiben unbeantwortet. Es kommt aber auch keine Fehlermeldung.
Dann mal von vorne: INTERNET----ROUTER_PC1--|-----PC2 (SERVER) |-----PC3 (Notebook) Soweit richtig? Dann schau mal, und liefere bitte mehr Info: ROUTER_PC1: 192.168.1.1 Firewall an? Interne/externe Schnittstellen? IP-Weiterleitung an Gateway angegeben Ausgabe von "route -n" PC2 (Server): 192.168.1.3 Gateway gesetzt auf 192.168.1.1 Nameserver gesetzt? Ausgabe von "route -n" PC3 (Notebook): 192.168.1.2 Gateway gesetzt auf 192.168.1.1 Nameserver gesetzt? Ausgabe von "route -n" Sollte das Gateway auf 1 auf 0.0.0.0 stehen? Ich kann grad nicht nachsehen, aber war das nicht leer? Bzw. wird bei Einwahl gesetzt? Ach ja, bei XP musst du glaube ich statt der Router-IP die IP eines DNS-Servers deines Providers angeben. OJ -- [Hinweise, dass dein Haus brennt:] 4.) Der Fremde in deinem Wohnzimmer klingt wie Darth Vader, hat aber kein Lichtschwert sondern eine Axt in seiner Hand. (aus de.talk.jokes)
Johannes Kastl schrieb:
Hallo Thomas,
bitte nur an die Liste antworten. Ich lese sie ja ...
Am 17.04.2006 16:08 schrieb Thomas Giese:
Nein auch PING's auf IP's im Internet bleiben unbeantwortet. Es kommt aber auch keine Fehlermeldung.
Hallo Johannes, erstmal, danke für deine Hilfe.
Dann mal von vorne:
INTERNET----ROUTER_PC1--|-----PC2 (SERVER) |-----PC3 (Notebook)
Soweit richtig?
Stimmt, wobei der PC1 eine Fritzcard DSL zur Verbindung ins I-Net, also auch nur eine Netzwerkkarte.
Dann schau mal, und liefere bitte mehr Info:
ROUTER_PC1: 192.168.1.1 Firewall an? Interne/externe Schnittstellen?
Firewall ist an, interne Schnittstelle ist eth0, die externe dsl0
IP-Weiterleitung an
ist an und in der Firewall ist Masquerading für Netzwerke aktiveiert
Gateway angegeben
Gateway ist 0.0.0.0
Ausgabe von "route -n"
Kernel IP Routentabelle (PC1) Ziel Router Genmask Flags Metric Ref Use Iface 213.135.0.45 0.0.0.0 255.255.255.255 UH 0 0 0 dsl0 192.168.1.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0 169.254.0.0 0.0.0.0 255.255.0.0 U 0 0 0 eth0 127.0.0.0 0.0.0.0 255.0.0.0 U 0 0 0 lo 0.0.0.0 213.135.0.45 0.0.0.0 UG 0 0 0 dsl0
PC2 (Server): 192.168.1.3 Gateway gesetzt auf 192.168.1.1
Ja
Nameserver gesetzt?
Ja und zwar der DNS meines Providers
Ausgabe von "route -n"
Kernel IP Routentabelle PC2 Ziel Router Genmask Flags Metric Ref Use Iface 192.168.1.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0 0.0.0.0 192.168.1.1 0.0.0.0 UG 0 0 0 eth0
PC3 (Notebook): 192.168.1.2 Gateway gesetzt auf 192.168.1.1
ja
Nameserver gesetzt?
ja, Provider
Ausgabe von "route -n"
Kernel IP Routentabelle PC3 Ziel Router Genmask Flags Metric Ref Use Iface 192.168.1.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0 169.254.0.0 0.0.0.0 255.255.0.0 U 0 0 0 eth0 127.0.0.0 0.0.0.0 255.0.0.0 U 0 0 0 lo 0.0.0.0 192.168.1.1 0.0.0.0 UG 0 0 0 eth0
Sollte das Gateway auf 1 auf 0.0.0.0 stehen? Ich kann grad nicht nachsehen, aber war das nicht leer? Bzw. wird bei Einwahl gesetzt?
Das mit 0.0.0.0 habe ich bei Linux-Foren.de mal gelesen, glaub ich jedenfalls. Unter Suse 9.3 hatte das auch funktioniert....
Ach ja, bei XP musst du glaube ich statt der Router-IP die IP eines DNS-Servers deines Providers angeben.
Das werde ich noch mal versuchen. Aber vielleicht kannst du in der Zwischenzeit mit meinen Angaben was anfangen. Bis dann Thomas
Am 17.04.2006 17:27 schrieb Thomas Giese:
erstmal, danke für deine Hilfe.
IP-Weiterleitung an
ist an und in der Firewall ist Masquerading für Netzwerke aktiveiert
OK.
Gateway angegeben
Gateway ist 0.0.0.0
s.u.
Ausgabe von "route -n"
Kernel IP Routentabelle (PC1) Ziel Router Genmask Flags Metric Ref Use Iface 213.135.0.45 0.0.0.0 255.255.255.255 UH 0 0 0 dsl0 192.168.1.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0 169.254.0.0 0.0.0.0 255.255.0.0 U 0 0 0 eth0 127.0.0.0 0.0.0.0 255.0.0.0 U 0 0 0 lo 0.0.0.0 213.135.0.45 0.0.0.0 UG 0 0 0 dsl0
Ich kann es nicht mit meinem System vergleichen, und kenne mich mit route nicht so toll aus. Da müssen wir auf Experten warten. Aber was macht die 169.254.0.0 da drin?
PC2 (Server): 192.168.1.3 Ausgabe von "route -n"
Kernel IP Routentabelle PC2 Ziel Router Genmask Flags Metric Ref Use Iface 192.168.1.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0 0.0.0.0 192.168.1.1 0.0.0.0 UG 0 0 0 eth0
Hier fehlt der Eintrag für 127.0.0.0, den der andere Rechner hat. Ob der nötig ist?
PC3 (Notebook): 192.168.1.2 Ausgabe von "route -n" Kernel IP Routentabelle PC3 Ziel Router Genmask Flags Metric Ref Use Iface 192.168.1.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0 169.254.0.0 0.0.0.0 255.255.0.0 U 0 0 0 eth0 127.0.0.0 0.0.0.0 255.0.0.0 U 0 0 0 lo 0.0.0.0 192.168.1.1 0.0.0.0 UG 0 0 0 eth0
Hier taucht wieder die 169.254.0.0 auf. OJ -- Was ist der Unterschied zwischen einem Politiker und einem Telefonhörer? Einen Telefonhörer kann man aufhängen, wenn man sich verwählt hat. (Dieter Nuhr)
Johannes Kastl schrieb:
Am 17.04.2006 17:27 schrieb Thomas Giese:
erstmal, danke für deine Hilfe.
IP-Weiterleitung an ist an und in der Firewall ist Masquerading für Netzwerke aktiveiert
OK.
Gateway angegeben Gateway ist 0.0.0.0
s.u.
Ausgabe von "route -n" Kernel IP Routentabelle (PC1) Ziel Router Genmask Flags Metric Ref Use Iface 213.135.0.45 0.0.0.0 255.255.255.255 UH 0 0 0 dsl0 192.168.1.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0 169.254.0.0 0.0.0.0 255.255.0.0 U 0 0 0 eth0 127.0.0.0 0.0.0.0 255.0.0.0 U 0 0 0 lo 0.0.0.0 213.135.0.45 0.0.0.0 UG 0 0 0 dsl0
Ich kann es nicht mit meinem System vergleichen, und kenne mich mit route nicht so toll aus. Da müssen wir auf Experten warten.
Aber was macht die 169.254.0.0 da drin?
PC2 (Server): 192.168.1.3 Ausgabe von "route -n" Kernel IP Routentabelle PC2 Ziel Router Genmask Flags Metric Ref Use Iface 192.168.1.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0 0.0.0.0 192.168.1.1 0.0.0.0 UG 0 0 0 eth0
Hier fehlt der Eintrag für 127.0.0.0, den der andere Rechner hat. Ob der nötig ist?
PC3 (Notebook): 192.168.1.2 Ausgabe von "route -n" Kernel IP Routentabelle PC3 Ziel Router Genmask Flags Metric Ref Use Iface 192.168.1.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0 169.254.0.0 0.0.0.0 255.255.0.0 U 0 0 0 eth0 127.0.0.0 0.0.0.0 255.0.0.0 U 0 0 0 lo 0.0.0.0 192.168.1.1 0.0.0.0 UG 0 0 0 eth0
Hier taucht wieder die 169.254.0.0 auf.
Die 169.254.0.0 machen mich auch irgendwie nachdenklich. Ich weiss aber ums verrecken nicht wo die herkommen soll :-( Die einzigste Gemeinsamkeit der Rechner (PC1 un PC3)ist die, dass jeweils Suse 10.0 installiert ist. Der Server (PC2) läuft unter Debian (Heise-Server). Was meinen die Netzwerkexperten? Bis dann Thomas
Am 17.04.2006 18:21 schrieb Thomas Giese: [Fullquote gelöscht]
Die 169.254.0.0 machen mich auch irgendwie nachdenklich. Ich weiss aber ums verrecken nicht wo die herkommen soll :-(
Wenn du es nicht weißt... Moment, kann die von der Fritzcard kommen? Nur warum sollte sie dann auf dem Notebook auftauchen?
Die einzigste Gemeinsamkeit der Rechner (PC1 un PC3)ist die, dass jeweils Suse 10.0 installiert ist. Der Server (PC2) läuft unter Debian (Heise-Server).
Versuch mal als Nameserver auf den Clients den DNS-Server deines Providers zu setzen. Ach ne, hast du ja schon. Du kannst den ROUTER anpingen, oder? Was sagt ein "traceroute google.de" (bzw. mit der google-IP)? Ansonsten: http://www.linux-club.de/ftopic13317.html http://www.linux-club.de/ftopic16734.html http://www.linux-club.de/ftopic16737.html OJ -- Arroganz ist die Kunst, auf seine eigene Dummheit stolz zu sein. (unbekannt)
Thomas Giese wrote:
PC3 (Notebook): 192.168.1.2 Ausgabe von "route -n" Kernel IP Routentabelle PC3 Ziel Router Genmask Flags Metric Ref Use Iface 192.168.1.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0 169.254.0.0 0.0.0.0 255.255.0.0 U 0 0 0 eth0 127.0.0.0 0.0.0.0 255.0.0.0 U 0 0 0 lo 0.0.0.0 192.168.1.1 0.0.0.0 UG 0 0 0 eth0
Hier taucht wieder die 169.254.0.0 auf.
Die 169.254.0.0 machen mich auch irgendwie nachdenklich. Ich weiss aber ums verrecken nicht wo die herkommen soll :-( Die einzigste Gemeinsamkeit der Rechner (PC1 un PC3)ist die, dass jeweils Suse 10.0 installiert ist. Der Server (PC2) läuft unter Debian (Heise-Server). Was meinen die Netzwerkexperten?
Google sagt dir bereits beim ersten Link die Antwort: http://www.google.de/search?hl=de&q=169.254.0.0+dhcp&btnG=Google-Suche&meta= Aus diesem Bereich nimmt sich der Client eine Adresse, wenn er auf DHCP steht, aber keinen DHCP-Server erreichen kann. Praktisch das Fangnetz für Dummies. Das einzige, was ich nicht gesehen habe in diesem Thread ist die Ausgabe der Iptables-Befehle, welche für das Weiterleiten verantwortlich sind. Was ergibt "iptables -L"? Du kannst mal versuchen, mit folgenden Befehlen zu testen, ob danach der Internet-Zugriff funktioniert: SuSEfirewall2 stop SuSEfirewall2 off # Regeln resetten iptables -F iptables -X # Forwarding aktivieren echo 1 > /proc/sys/net/ipv4/ip_forward # Masquerading für eth1 als Internet-Interface iptables -A POSTROUTING -t nat -o eth1 -j MASQUERADE # Erlaube forward für alles von eth0 nach eth1: iptables -A FORWARD -i eth0 -o eth1 -j ACCEPT Passe die Interface-Namen an, dann sollte der Zugriff eigentlich funktionieren, wenn nicht noch etwas wie AppArmor oder SELinux dazwischenfunkt. Nützliche Infos sind auch mit "SuSEfirewall2 debug|test" zu bekommen. Interessant wäre auch, was denn eigentlich in den Logs steht... Sandy -- Antworten bitte nur in die Mailingliste! PMs bitte an: news-reply2 (@) japantest (.) homelinux (.) com
Hallo Sandy,
Hier taucht wieder die 169.254.0.0 auf.
Google sagt dir bereits beim ersten Link die Antwort:
http://www.google.de/search?hl=de&q=169.254.0.0+dhcp&btnG=Google-Suche&meta=
Ich wusste zwar, dass wohl standardmässig ein DHCP-Client installiert wird bei Suse 10.0, dass er aber so im System rummacht, war mir nicht bewusst. Nun isser weg :-)
Das einzige, was ich nicht gesehen habe in diesem Thread ist die Ausgabe der Iptables-Befehle, welche für das Weiterleiten verantwortlich sind.
Was ergibt "iptables -L"?
Eine rieeeesige Latte von Ausgaben, die ich hier ersparen will.
Du kannst mal versuchen, mit folgenden Befehlen zu testen, ob danach der Internet-Zugriff funktioniert:
SuSEfirewall2 stop SuSEfirewall2 off
Damit hatte es nix zu tun ....... (meine Meinung, da ich keine Änderung bemerkt habe)
# Regeln resetten iptables -F iptables -X
# Forwarding aktivieren echo 1 > /proc/sys/net/ipv4/ip_forward
# Masquerading für eth1 als Internet-Interface iptables -A POSTROUTING -t nat -o eth1 -j MASQUERADE
# Erlaube forward für alles von eth0 nach eth1: iptables -A FORWARD -i eth0 -o eth1 -j ACCEPT
Passe die Interface-Namen an, dann sollte der Zugriff eigentlich funktionieren, wenn nicht noch etwas wie AppArmor oder SELinux dazwischenfunkt.
Das waren die entscheidenden Tipps, nur jetzt funktionuiert aber wohl die Firewall nicht mehr oder? Wie bekomme ich die jetzt aktiviert, damit ich nicht ganz offen im Netz rum eiere?
Nützliche Infos sind auch mit "SuSEfirewall2 debug|test" zu bekommen. Interessant wäre auch, was denn eigentlich in den Logs steht...
Die Ausgabe kommt im Anhang an die als test.txt modprobe ip_tables modprobe ip_conntrack modprobe ip6table_filter modprobe ip6table_mangle iptables -F INPUT iptables -F OUTPUT iptables -F FORWARD iptables -P INPUT DROP iptables -P OUTPUT ACCEPT iptables -P FORWARD DROP iptables -F iptables -X iptables -t nat -F iptables -t nat -X iptables -t mangle -F iptables -t mangle -X iptables -N reject_func iptables -A reject_func -p tcp -j REJECT --reject-with tcp-reset iptables -A reject_func -p udp -j REJECT --reject-with icmp-port-unreachable iptables -A reject_func -j REJECT --reject-with icmp-proto-unreachable iptables -A INPUT -j ACCEPT -i lo iptables -A OUTPUT -j ACCEPT -o lo ip6tables -F INPUT ip6tables -F OUTPUT ip6tables -F FORWARD ip6tables -P INPUT DROP ip6tables -P OUTPUT ACCEPT ip6tables -P FORWARD DROP ip6tables -F ip6tables -X ip6tables -t mangle -F ip6tables -t mangle -X ip6tables -N reject_func ip6tables -A reject_func -p tcp -j REJECT --reject-with tcp-reset ip6tables -A reject_func -p udp -j REJECT --reject-with port-unreach ip6tables -A reject_func -j REJECT --reject-with addr-unreach ip6tables -A reject_func -j DROP ip6tables -A INPUT -j ACCEPT -i lo ip6tables -A OUTPUT -j ACCEPT -o lo iptables -A INPUT -j ACCEPT -m state --state ESTABLISHED,RELATED ip6tables -A INPUT -j ACCEPT -m state --state ESTABLISHED,RELATED echo "1" > "/proc/sys/net/ipv4/ip_forward" echo "1" > "/proc/sys/net/ipv4/icmp_echo_ignore_broadcasts" echo "1" > "/proc/sys/net/ipv4/tcp_syncookies" echo "0" > "/proc/sys/net/ipv4/tcp_ecn" echo "1" > "/proc/sys/net/ipv4/icmp_ignore_bogus_error_responses" echo "20" > "/proc/sys/net/ipv4/ipfrag_time" echo "1" > "/proc/sys/net/ipv4/igmp_max_memberships" echo "1024 29999" > "/proc/sys/net/ipv4/ip_local_port_range" echo "1" > "/proc/sys/net/ipv4/conf/all/log_martians" echo "0" > "/proc/sys/net/ipv4/conf/all/bootp_relay" echo "0" > "/proc/sys/net/ipv4/conf/all/proxy_arp" echo "1" > "/proc/sys/net/ipv4/conf/all/secure_redirects" echo "0" > "/proc/sys/net/ipv4/conf/all/accept_source_route" echo "1" > "/proc/sys/net/ipv4/conf/all/rp_filter" echo "1" > "/proc/sys/net/ipv4/conf/default/log_martians" echo "0" > "/proc/sys/net/ipv4/conf/default/bootp_relay" echo "0" > "/proc/sys/net/ipv4/conf/default/proxy_arp" echo "1" > "/proc/sys/net/ipv4/conf/default/secure_redirects" echo "0" > "/proc/sys/net/ipv4/conf/default/accept_source_route" echo "1" > "/proc/sys/net/ipv4/conf/default/rp_filter" echo "1" > "/proc/sys/net/ipv4/conf/dsl0/log_martians" echo "0" > "/proc/sys/net/ipv4/conf/dsl0/bootp_relay" echo "0" > "/proc/sys/net/ipv4/conf/dsl0/proxy_arp" echo "1" > "/proc/sys/net/ipv4/conf/dsl0/secure_redirects" echo "0" > "/proc/sys/net/ipv4/conf/dsl0/accept_source_route" echo "1" > "/proc/sys/net/ipv4/conf/dsl0/rp_filter" echo "1" > "/proc/sys/net/ipv4/conf/eth0/log_martians" echo "0" > "/proc/sys/net/ipv4/conf/eth0/bootp_relay" echo "0" > "/proc/sys/net/ipv4/conf/eth0/proxy_arp" echo "1" > "/proc/sys/net/ipv4/conf/eth0/secure_redirects" echo "0" > "/proc/sys/net/ipv4/conf/eth0/accept_source_route" echo "1" > "/proc/sys/net/ipv4/conf/eth0/rp_filter" echo "1" > "/proc/sys/net/ipv4/conf/lo/log_martians" echo "0" > "/proc/sys/net/ipv4/conf/lo/bootp_relay" echo "0" > "/proc/sys/net/ipv4/conf/lo/proxy_arp" echo "1" > "/proc/sys/net/ipv4/conf/lo/secure_redirects" echo "0" > "/proc/sys/net/ipv4/conf/lo/accept_source_route" echo "1" > "/proc/sys/net/ipv4/conf/lo/rp_filter" echo "1" > "/proc/sys/net/ipv4/route/flush" iptables -N input_int iptables -N input_ext iptables -N forward_int iptables -N forward_ext ip6tables -N input_int ip6tables -N input_ext ip6tables -N forward_int ip6tables -N forward_ext iptables -A input_int -j ACCEPT ip6tables -A input_int -j ACCEPT iptables -A input_ext -m pkttype --pkt-type broadcast -j DROP iptables -A input_ext -j ACCEPT -p icmp --icmp-type source-quench iptables -A input_ext -j ACCEPT -p icmp --icmp-type echo-request ip6tables -A input_ext -j ACCEPT -p icmpv6 --icmpv6-type echo-request iptables -A input_ext -j ACCEPT -m state --state ESTABLISHED,RELATED -p icmp --icmp-type echo-reply iptables -A input_ext -j ACCEPT -m state --state ESTABLISHED,RELATED -p icmp --icmp-type destination-unreachable iptables -A input_ext -j ACCEPT -m state --state ESTABLISHED,RELATED -p icmp --icmp-type time-exceeded iptables -A input_ext -j ACCEPT -m state --state ESTABLISHED,RELATED -p icmp --icmp-type parameter-problem iptables -A input_ext -j ACCEPT -m state --state ESTABLISHED,RELATED -p icmp --icmp-type timestamp-reply iptables -A input_ext -j ACCEPT -m state --state ESTABLISHED,RELATED -p icmp --icmp-type address-mask-reply iptables -A input_ext -j ACCEPT -m state --state ESTABLISHED,RELATED -p icmp --icmp-type protocol-unreachable iptables -A input_ext -j ACCEPT -m state --state ESTABLISHED,RELATED -p icmp --icmp-type redirect ip6tables -A input_ext -j ACCEPT -m state --state ESTABLISHED,RELATED -p icmpv6 --icmpv6-type echo-reply ip6tables -A input_ext -j ACCEPT -m state --state ESTABLISHED,RELATED -p icmpv6 --icmpv6-type destination-unreachable ip6tables -A input_ext -j ACCEPT -m state --state ESTABLISHED,RELATED -p icmpv6 --icmpv6-type packet-too-big ip6tables -A input_ext -j ACCEPT -m state --state ESTABLISHED,RELATED -p icmpv6 --icmpv6-type time-exceeded ip6tables -A input_ext -j ACCEPT -m state --state ESTABLISHED,RELATED -p icmpv6 --icmpv6-type parameter-problem ip6tables -A input_ext -j ACCEPT -p icmpv6 --icmpv6-type router-solicitation ip6tables -A input_ext -j ACCEPT -p icmpv6 --icmpv6-type router-advertisement ip6tables -A input_ext -j ACCEPT -p icmpv6 --icmpv6-type neighbour-solicitation ip6tables -A input_ext -j ACCEPT -p icmpv6 --icmpv6-type neighbour-advertisement ip6tables -A input_ext -j ACCEPT -p icmpv6 --icmpv6-type redirect iptables -A input_ext -j LOG -m limit --limit 3/minute --log-level warning --log-tcp-options --log-ip-options --log-prefix SFW2-INext-ACC-TCP -p tcp --dport 4662 --syn iptables -A input_ext -j ACCEPT -p tcp --dport 4662 iptables -A input_ext -j LOG -m limit --limit 3/minute --log-level warning --log-tcp-options --log-ip-options --log-prefix SFW2-INext-ACC-TCP -p tcp --dport 6881 --syn iptables -A input_ext -j ACCEPT -p tcp --dport 6881 ip6tables -A input_ext -j LOG -m limit --limit 3/minute --log-level warning --log-tcp-options --log-ip-options --log-prefix SFW2-INext-ACC-TCP -p tcp --dport 4662 --syn ip6tables -A input_ext -j ACCEPT -p tcp --dport 4662 ip6tables -A input_ext -j LOG -m limit --limit 3/minute --log-level warning --log-tcp-options --log-ip-options --log-prefix SFW2-INext-ACC-TCP -p tcp --dport 6881 --syn ip6tables -A input_ext -j ACCEPT -p tcp --dport 6881 iptables -A input_ext -j ACCEPT -p udp --dport 4444 iptables -A input_ext -j ACCEPT -p udp --dport 4672 ip6tables -A input_ext -j ACCEPT -p udp --dport 4444 ip6tables -A input_ext -j ACCEPT -p udp --dport 4672 iptables -A input_ext -s 0/0 -p tcp --dport 113 -m state --state NEW -j reject_func ip6tables -A input_ext -s 0/0 -p tcp --dport 113 -m state --state NEW -j reject_func iptables -A forward_int -j ACCEPT -m state --state ESTABLISHED,RELATED -p icmp --icmp-type echo-reply iptables -A forward_int -j ACCEPT -m state --state ESTABLISHED,RELATED -p icmp --icmp-type destination-unreachable iptables -A forward_int -j ACCEPT -m state --state ESTABLISHED,RELATED -p icmp --icmp-type time-exceeded iptables -A forward_int -j ACCEPT -m state --state ESTABLISHED,RELATED -p icmp --icmp-type parameter-problem iptables -A forward_int -j ACCEPT -m state --state ESTABLISHED,RELATED -p icmp --icmp-type timestamp-reply iptables -A forward_int -j ACCEPT -m state --state ESTABLISHED,RELATED -p icmp --icmp-type address-mask-reply iptables -A forward_int -j ACCEPT -m state --state ESTABLISHED,RELATED -p icmp --icmp-type protocol-unreachable iptables -A forward_int -j ACCEPT -m state --state ESTABLISHED,RELATED -p icmp --icmp-type redirect ip6tables -A forward_int -j ACCEPT -m state --state ESTABLISHED,RELATED -p icmpv6 --icmpv6-type echo-reply ip6tables -A forward_int -j ACCEPT -m state --state ESTABLISHED,RELATED -p icmpv6 --icmpv6-type destination-unreachable ip6tables -A forward_int -j ACCEPT -m state --state ESTABLISHED,RELATED -p icmpv6 --icmpv6-type packet-too-big ip6tables -A forward_int -j ACCEPT -m state --state ESTABLISHED,RELATED -p icmpv6 --icmpv6-type time-exceeded ip6tables -A forward_int -j ACCEPT -m state --state ESTABLISHED,RELATED -p icmpv6 --icmpv6-type parameter-problem iptables -A forward_ext -j ACCEPT -m state --state ESTABLISHED,RELATED -p icmp --icmp-type echo-reply iptables -A forward_ext -j ACCEPT -m state --state ESTABLISHED,RELATED -p icmp --icmp-type destination-unreachable iptables -A forward_ext -j ACCEPT -m state --state ESTABLISHED,RELATED -p icmp --icmp-type time-exceeded iptables -A forward_ext -j ACCEPT -m state --state ESTABLISHED,RELATED -p icmp --icmp-type parameter-problem iptables -A forward_ext -j ACCEPT -m state --state ESTABLISHED,RELATED -p icmp --icmp-type timestamp-reply iptables -A forward_ext -j ACCEPT -m state --state ESTABLISHED,RELATED -p icmp --icmp-type address-mask-reply iptables -A forward_ext -j ACCEPT -m state --state ESTABLISHED,RELATED -p icmp --icmp-type protocol-unreachable iptables -A forward_ext -j ACCEPT -m state --state ESTABLISHED,RELATED -p icmp --icmp-type redirect ip6tables -A forward_ext -j ACCEPT -m state --state ESTABLISHED,RELATED -p icmpv6 --icmpv6-type echo-reply ip6tables -A forward_ext -j ACCEPT -m state --state ESTABLISHED,RELATED -p icmpv6 --icmpv6-type destination-unreachable ip6tables -A forward_ext -j ACCEPT -m state --state ESTABLISHED,RELATED -p icmpv6 --icmpv6-type packet-too-big ip6tables -A forward_ext -j ACCEPT -m state --state ESTABLISHED,RELATED -p icmpv6 --icmpv6-type time-exceeded ip6tables -A forward_ext -j ACCEPT -m state --state ESTABLISHED,RELATED -p icmpv6 --icmpv6-type parameter-problem iptables -A input_ext -j LOG -m limit --limit 3/minute --log-level warning --log-tcp-options --log-ip-options --log-prefix SFW2-INext-DROP-DEFLT -p tcp --syn ip6tables -A input_ext -j LOG -m limit --limit 3/minute --log-level warning --log-tcp-options --log-ip-options --log-prefix SFW2-INext-DROP-DEFLT -p tcp --syn iptables -A input_ext -j LOG -m limit --limit 3/minute --log-level warning --log-tcp-options --log-ip-options --log-prefix SFW2-INext-DROP-DEFLT -p icmp ip6tables -A input_ext -j LOG -m limit --limit 3/minute --log-level warning --log-tcp-options --log-ip-options --log-prefix SFW2-INext-DROP-DEFLT -p icmpv6 iptables -A input_ext -j LOG -m limit --limit 3/minute --log-level warning --log-tcp-options --log-ip-options --log-prefix SFW2-INext-DROP-DEFLT -p udp ip6tables -A input_ext -j LOG -m limit --limit 3/minute --log-level warning --log-tcp-options --log-ip-options --log-prefix SFW2-INext-DROP-DEFLT -p udp iptables -A input_ext -j LOG -m limit --limit 3/minute --log-level warning --log-tcp-options --log-ip-options --log-prefix SFW2-INext-DROP-DEFLT-INV -m state --state INVALID ip6tables -A input_ext -j LOG -m limit --limit 3/minute --log-level warning --log-tcp-options --log-ip-options --log-prefix SFW2-INext-DROP-DEFLT-INV -m state --state INVALID iptables -A input_ext -j DROP ip6tables -A input_ext -j DROP iptables -A forward_int -j LOG -m limit --limit 3/minute --log-level warning --log-tcp-options --log-ip-options --log-prefix SFW2-FWDint-DROP-DEFLT -p tcp --syn ip6tables -A forward_int -j LOG -m limit --limit 3/minute --log-level warning --log-tcp-options --log-ip-options --log-prefix SFW2-FWDint-DROP-DEFLT -p tcp --syn iptables -A forward_int -j LOG -m limit --limit 3/minute --log-level warning --log-tcp-options --log-ip-options --log-prefix SFW2-FWDint-DROP-DEFLT -p icmp ip6tables -A forward_int -j LOG -m limit --limit 3/minute --log-level warning --log-tcp-options --log-ip-options --log-prefix SFW2-FWDint-DROP-DEFLT -p icmpv6 iptables -A forward_int -j LOG -m limit --limit 3/minute --log-level warning --log-tcp-options --log-ip-options --log-prefix SFW2-FWDint-DROP-DEFLT -p udp ip6tables -A forward_int -j LOG -m limit --limit 3/minute --log-level warning --log-tcp-options --log-ip-options --log-prefix SFW2-FWDint-DROP-DEFLT -p udp iptables -A forward_int -j LOG -m limit --limit 3/minute --log-level warning --log-tcp-options --log-ip-options --log-prefix SFW2-FWDint-DROP-DEFLT-INV -m state --state INVALID ip6tables -A forward_int -j LOG -m limit --limit 3/minute --log-level warning --log-tcp-options --log-ip-options --log-prefix SFW2-FWDint-DROP-DEFLT-INV -m state --state INVALID iptables -A forward_int -j DROP ip6tables -A forward_int -j DROP iptables -A forward_ext -j LOG -m limit --limit 3/minute --log-level warning --log-tcp-options --log-ip-options --log-prefix SFW2-FWDext-DROP-DEFLT -p tcp --syn ip6tables -A forward_ext -j LOG -m limit --limit 3/minute --log-level warning --log-tcp-options --log-ip-options --log-prefix SFW2-FWDext-DROP-DEFLT -p tcp --syn iptables -A forward_ext -j LOG -m limit --limit 3/minute --log-level warning --log-tcp-options --log-ip-options --log-prefix SFW2-FWDext-DROP-DEFLT -p icmp ip6tables -A forward_ext -j LOG -m limit --limit 3/minute --log-level warning --log-tcp-options --log-ip-options --log-prefix SFW2-FWDext-DROP-DEFLT -p icmpv6 iptables -A forward_ext -j LOG -m limit --limit 3/minute --log-level warning --log-tcp-options --log-ip-options --log-prefix SFW2-FWDext-DROP-DEFLT -p udp ip6tables -A forward_ext -j LOG -m limit --limit 3/minute --log-level warning --log-tcp-options --log-ip-options --log-prefix SFW2-FWDext-DROP-DEFLT -p udp iptables -A forward_ext -j LOG -m limit --limit 3/minute --log-level warning --log-tcp-options --log-ip-options --log-prefix SFW2-FWDext-DROP-DEFLT-INV -m state --state INVALID ip6tables -A forward_ext -j LOG -m limit --limit 3/minute --log-level warning --log-tcp-options --log-ip-options --log-prefix SFW2-FWDext-DROP-DEFLT-INV -m state --state INVALID iptables -A forward_ext -j DROP ip6tables -A forward_ext -j DROP iptables -A INPUT -j input_int -i eth0 iptables -A INPUT -j input_ext -i dsl0 iptables -A FORWARD -j forward_int -i eth0 iptables -A FORWARD -j forward_ext -i dsl0 ip6tables -A INPUT -j input_int -i eth0 ip6tables -A INPUT -j input_ext -i dsl0 ip6tables -A FORWARD -j forward_int -i eth0 ip6tables -A FORWARD -j forward_ext -i dsl0 iptables -A INPUT -j LOG -m limit --limit 3/minute --log-level warning --log-tcp-options --log-ip-options --log-prefix SFW2-IN-ILL-TARGET iptables -A INPUT -j DROP iptables -A FORWARD -j LOG -m limit --limit 3/minute --log-level warning --log-tcp-options --log-ip-options --log-prefix SFW2-FWD-ILL-ROUTING iptables -A FORWARD -j DROP iptables -A OUTPUT -j ACCEPT -m state --state NEW,ESTABLISHED,RELATED iptables -A OUTPUT -j LOG -m limit --limit 3/minute --log-level warning --log-tcp-options --log-ip-options --log-prefix SFW2-OUT-ERROR ip6tables -A INPUT -j LOG -m limit --limit 3/minute --log-level warning --log-tcp-options --log-ip-options --log-prefix SFW2-IN-ILL-TARGET ip6tables -A INPUT -j DROP ip6tables -A FORWARD -j LOG -m limit --limit 3/minute --log-level warning --log-tcp-options --log-ip-options --log-prefix SFW2-FWD-ILL-ROUTING ip6tables -A FORWARD -j DROP ip6tables -A OUTPUT -j ACCEPT -m state --state NEW,ESTABLISHED,RELATED ip6tables -A OUTPUT -j LOG -m limit --limit 3/minute --log-level warning --log-tcp-options --log-ip-options --log-prefix SFW2-OUT-ERROR iptables -I FORWARD -p tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu
Thomas Giese wrote:
Du kannst mal versuchen, mit folgenden Befehlen zu testen, ob danach der Internet-Zugriff funktioniert:
SuSEfirewall2 stop SuSEfirewall2 off
Damit hatte es nix zu tun ....... (meine Meinung, da ich keine Änderung bemerkt habe)
Natürlich hat es etwas damit zu tun! Die Susefirewall ist nichts anderes als ein Script mit iptables-Befehlen. Da ich mich aber mit der Susefirewall nicht besonders auskenne, habe ich erst einmal die Firewall abgeschaltet und danach dann ein einfaches Masquerading und forwarding gesetzt.
# Regeln resetten iptables -F iptables -X
# Forwarding aktivieren echo 1 > /proc/sys/net/ipv4/ip_forward
# Masquerading für eth1 als Internet-Interface iptables -A POSTROUTING -t nat -o eth1 -j MASQUERADE
# Erlaube forward für alles von eth0 nach eth1: iptables -A FORWARD -i eth0 -o eth1 -j ACCEPT
Passe die Interface-Namen an, dann sollte der Zugriff eigentlich funktionieren, wenn nicht noch etwas wie AppArmor oder SELinux dazwischenfunkt.
Das waren die entscheidenden Tipps, nur jetzt funktionuiert aber wohl die Firewall nicht mehr oder? Wie bekomme ich die jetzt aktiviert, damit ich nicht ganz offen im Netz rum eiere?
Kleine Frage: Funktioniert denn auf diese Weise der Internetzugriff jetzt oder nicht? Denke immer daran, dass du vor den Rechnern sitzt und die Antwort kennst. Ich weiß die Antwort erst, wenn du es explizit schreibst. Wenn es jetzt funktioniert, vorher aber nicht funktioniert hat, dann liegt es an der falsch funktionierenden Susefirewall. Ich hatte leider schon vorher die Erfahrung gemacht, dass das Stoppen der Susefirewall nicht alle iptables Regeln löscht. Deshalb gehe noch einmal unter Yast und aktiviere dort die Firewall und die Forwarding/Masquerading Option. Stoppe und starte die Firewall danach noch einmal. Teste die Verbindung vom Gatewayrechner, danach ein Test vom Clientrechner. Sandy -- Antworten bitte nur in die Mailingliste! PMs bitte an: news-reply2 (@) japantest (.) homelinux (.) com
Sandy Drobic schrieb:
Thomas Giese wrote:
Du kannst mal versuchen, mit folgenden Befehlen zu testen, ob danach der Internet-Zugriff funktioniert:
SuSEfirewall2 stop SuSEfirewall2 off
Damit hatte es nix zu tun ....... (meine Meinung, da ich keine Änderung bemerkt habe)
Natürlich hat es etwas damit zu tun! Die Susefirewall ist nichts anderes als ein Script mit iptables-Befehlen. Da ich mich aber mit der Susefirewall nicht besonders auskenne, habe ich erst einmal die Firewall abgeschaltet und danach dann ein einfaches Masquerading und forwarding gesetzt.
# Regeln resetten iptables -F iptables -X
# Forwarding aktivieren echo 1 > /proc/sys/net/ipv4/ip_forward
# Masquerading für eth1 als Internet-Interface iptables -A POSTROUTING -t nat -o eth1 -j MASQUERADE
# Erlaube forward für alles von eth0 nach eth1: iptables -A FORWARD -i eth0 -o eth1 -j ACCEPT
Passe die Interface-Namen an, dann sollte der Zugriff eigentlich funktionieren, wenn nicht noch etwas wie AppArmor oder SELinux dazwischenfunkt.
Das waren die entscheidenden Tipps, nur jetzt funktionuiert aber wohl die Firewall nicht mehr oder? Wie bekomme ich die jetzt aktiviert, damit ich nicht ganz offen im Netz rum eiere?
Kleine Frage: Funktioniert denn auf diese Weise der Internetzugriff jetzt oder nicht? Denke immer daran, dass du vor den Rechnern sitzt und die Antwort kennst. Ich weiß die Antwort erst, wenn du es explizit schreibst.
Ja und zwar von allen im Netz befindlichen Rechnern aus, was vorher nicht der Fall war.
Wenn es jetzt funktioniert, vorher aber nicht funktioniert hat, dann liegt es an der falsch funktionierenden Susefirewall. Ich hatte leider schon vorher die Erfahrung gemacht, dass das Stoppen der Susefirewall nicht alle iptables Regeln löscht.
Deshalb gehe noch einmal unter Yast und aktiviere dort die Firewall und die Forwarding/Masquerading Option. Stoppe und starte die Firewall danach noch einmal.
Teste die Verbindung vom Gatewayrechner, danach ein Test vom Clientrechner.
Ohne ein Neustart funktionierts. Ich werde nun gleich mein Suse-Gateway und die anderen Rechner mal neu starten und melde mich mit dem Ergebnis wieder. Bis später Thomas
Kleine Frage: Funktioniert denn auf diese Weise der Internetzugriff jetzt oder nicht? Denke immer daran, dass du vor den Rechnern sitzt und die Antwort kennst. Ich weiß die Antwort erst, wenn du es explizit schreibst.
Ja und zwar von allen im Netz befindlichen Rechnern aus, was vorher nicht der Fall war.
Wenn es jetzt funktioniert, vorher aber nicht funktioniert hat, dann liegt es an der falsch funktionierenden Susefirewall. Ich hatte leider schon vorher die Erfahrung gemacht, dass das Stoppen der Susefirewall nicht alle iptables Regeln löscht.
Deshalb gehe noch einmal unter Yast und aktiviere dort die Firewall und die Forwarding/Masquerading Option. Stoppe und starte die Firewall danach noch einmal.
Teste die Verbindung vom Gatewayrechner, danach ein Test vom Clientrechner.
Ohne ein Neustart funktionierts. Ich werde nun gleich mein Suse-Gateway und die anderen Rechner mal neu starten und melde mich mit dem Ergebnis wieder.
Ich habs fast befürchtet, die Firewall macht irgendeinen Mist :-( Nach dem Reboot klappts nicht mehr.... Zumindest kennen wir nun den Übeltäter. Bis dann Thomas
Thomas Giese wrote:
Kleine Frage: Funktioniert denn auf diese Weise der Internetzugriff jetzt oder nicht? Denke immer daran, dass du vor den Rechnern sitzt und die Antwort kennst. Ich weiß die Antwort erst, wenn du es explizit schreibst.
Ja und zwar von allen im Netz befindlichen Rechnern aus, was vorher nicht der Fall war.
Wenn es jetzt funktioniert, vorher aber nicht funktioniert hat, dann liegt es an der falsch funktionierenden Susefirewall. Ich hatte leider schon vorher die Erfahrung gemacht, dass das Stoppen der Susefirewall nicht alle iptables Regeln löscht.
Deshalb gehe noch einmal unter Yast und aktiviere dort die Firewall und die Forwarding/Masquerading Option. Stoppe und starte die Firewall danach noch einmal.
Teste die Verbindung vom Gatewayrechner, danach ein Test vom Clientrechner.
Ohne ein Neustart funktionierts. Ich werde nun gleich mein Suse-Gateway und die anderen Rechner mal neu starten und melde mich mit dem Ergebnis wieder.
Ich habs fast befürchtet, die Firewall macht irgendeinen Mist :-( Nach dem Reboot klappts nicht mehr.... Zumindest kennen wir nun den Übeltäter.
Ich hatte in dem Output von der Firewall auch keine Masquerading Regel gesehen. Du musst mal suchen, wo genau das Masquerading eingestellt wird. Leider kenne ich mit bei Susefirewall nicht besonders aus. Sandy -- Antworten bitte nur in die Mailingliste! PMs bitte an: news-reply2 (@) japantest (.) homelinux (.) com
Hi Sandy,
Ich habs fast befürchtet, die Firewall macht irgendeinen Mist :-( Nach dem Reboot klappts nicht mehr.... Zumindest kennen wir nun den Übeltäter.
Ich hatte in dem Output von der Firewall auch keine Masquerading Regel gesehen. Du musst mal suchen, wo genau das Masquerading eingestellt wird. Leider kenne ich mit bei Susefirewall nicht besonders aus.
ich werde da morgen in Ruhe mal ran gehen. Zumindest weiss ich jetzt ja die Richtung in der ich suchen muss. Danke fürs erst. Wenn klemmt wende ich mich einfach mal direkt an dich, falls du nichts dagegen hast. Bis dann Thomas
Hallo Leute, Hallo Sandy, ich habe den Übeltäter gefunden. Nachdem ist zusammen mit Sandy das Problem dahingehend eingegrenzt hatte, dass der Fehler irgendwo in der Masquerading-Filterregel der Firewall zu suchen ist, habe ich mich eben mal wieder dem Problem angenommen und die Lösung dann recht schnell gefunden und offensichtlich auch einen Bug der SuSE 10.0 gefunden!! Die Aktivierung von IP-Forwarding und Masquerading wurde richtig gesetzt, nachdem ich mir dann die Config-Datei der SuSEfirewall2 angesehen habe ist mir aufgefallen, dass dort die diversen Filterregeln noch dokumentiert sind und in Kapitel aufgeteilt sind. Die Datei beginnt aber erst mit Kapitel 3 (!!!), das ist der Eintrag, welche Schnittstelle zum internen Netzwerk führt. Der Eintrag für die extene Schnittstelle (in meinem Fall DSL0) fehlt komplett, obwohl die via Yast ganz eindeutig als externe Schnittstelle definiert und auch bei Neuaufruf der Yastfunktion angezeigt wird. Nur der Eintrag in etc/sysconfig/SuSEfirwall2 erfolgt nicht und somit wirden auch keine Anfragen ins Internet maskiert/geroutet :-( Der manuelle Eintrag von FW_DEV_EXT="dsl0" behebt das Problem!! Eine Frage an die Experten: It's a bug or is it a feature??? Kennt jemand diesen Fehler? Ich kann doch nicht der einzigste sein, der sich damit rum ärgern musste. Bis dann Thomas
Thomas Giese wrote:
Hallo Leute, Hallo Sandy,
ich habe den Übeltäter gefunden. Nachdem ist zusammen mit Sandy das Problem dahingehend eingegrenzt hatte, dass der Fehler irgendwo in der Masquerading-Filterregel der Firewall zu suchen ist, habe ich mich eben mal wieder dem Problem angenommen und die Lösung dann recht schnell gefunden und offensichtlich auch einen Bug der SuSE 10.0 gefunden!! Die Aktivierung von IP-Forwarding und Masquerading wurde richtig gesetzt, nachdem ich mir dann die Config-Datei der SuSEfirewall2 angesehen habe ist mir aufgefallen, dass dort die diversen Filterregeln noch dokumentiert sind und in Kapitel aufgeteilt sind. Die Datei beginnt aber erst mit Kapitel 3 (!!!), das ist der Eintrag, welche Schnittstelle zum internen Netzwerk führt. Der Eintrag für die extene Schnittstelle (in meinem Fall DSL0) fehlt komplett, obwohl die via Yast ganz eindeutig als externe Schnittstelle definiert und auch bei Neuaufruf der Yastfunktion angezeigt wird. Nur der Eintrag in etc/sysconfig/SuSEfirwall2 erfolgt nicht und somit wirden auch keine Anfragen ins Internet maskiert/geroutet :-( Der manuelle Eintrag von FW_DEV_EXT="dsl0" behebt das Problem!! Eine Frage an die Experten: It's a bug or is it a feature??? Kennt jemand diesen Fehler? Ich kann doch nicht der einzigste sein, der sich damit rum ärgern musste.
Bis dann
Thomas
Hallo Thomas, dazu möchte ich sagen, ich habe auch SuSE 10.0 und offensichtlich ähnlich aufgesetzt wie Du, aber bei mir funktioniert es einwandfrei und der Eintrag in der SuSEfirewall2 ist auch korrekt. Gruß Martin
dazu möchte ich sagen, ich habe auch SuSE 10.0 und offensichtlich ähnlich aufgesetzt wie Du, aber bei mir funktioniert es einwandfrei und der Eintrag in der SuSEfirewall2 ist auch korrekt.
Hallo Martin, ich weiss ja auch nicht was los ist oder war. Fakt ist der Eintrag wird nicht eingetragen, nun is er drinn und gut is :-) Bis dann Thomas
Thomas Giese wrote:
dazu möchte ich sagen, ich habe auch SuSE 10.0 und offensichtlich
ähnlich aufgesetzt wie Du, aber bei mir funktioniert es einwandfrei und der Eintrag in der SuSEfirewall2 ist auch korrekt.
Hallo Martin,
ich weiss ja auch nicht was los ist oder war. Fakt ist der Eintrag wird nicht eingetragen, nun is er drinn und gut is :-)
Bis dann
Thomas
Genau, das ist sowieso die Hauptsache ;-) Martin
Hallo, bei mir ist es zwingend erforderlich, dass der DNS eingetragen ist. Also bei dir der 192.168.1.1. Ohne diesen Eintrag funktioniert es bei mir nicht. Hab zwar hier lauter XP-rechner, aber ich denke das müßte sich trotzdem auf dein Problem übertragen lassen. Gruß Ute Johannes Kastl wrote:
Hallo Thomas,
bitte nur an die Liste antworten. Ich lese sie ja ...
Am 17.04.2006 16:08 schrieb Thomas Giese:
Nein auch PING's auf IP's im Internet bleiben unbeantwortet. Es kommt aber auch keine Fehlermeldung.
Dann mal von vorne:
INTERNET----ROUTER_PC1--|-----PC2 (SERVER) |-----PC3 (Notebook)
Soweit richtig?
Dann schau mal, und liefere bitte mehr Info:
ROUTER_PC1: 192.168.1.1 Firewall an? Interne/externe Schnittstellen? IP-Weiterleitung an Gateway angegeben Ausgabe von "route -n"
PC2 (Server): 192.168.1.3 Gateway gesetzt auf 192.168.1.1 Nameserver gesetzt? Ausgabe von "route -n"
PC3 (Notebook): 192.168.1.2 Gateway gesetzt auf 192.168.1.1 Nameserver gesetzt? Ausgabe von "route -n"
Sollte das Gateway auf 1 auf 0.0.0.0 stehen? Ich kann grad nicht nachsehen, aber war das nicht leer? Bzw. wird bei Einwahl gesetzt?
Ach ja, bei XP musst du glaube ich statt der Router-IP die IP eines DNS-Servers deines Providers angeben.
OJ
Ute Ferlein schrieb:
Hallo, bei mir ist es zwingend erforderlich, dass der DNS eingetragen ist. Also bei dir der
192.168.1.1. Ohne diesen Eintrag funktioniert es bei mir nicht. Hab zwar hier lauter XP-rechner, aber ich denke das müßte sich trotzdem auf dein Problem übertragen lassen.
Nee leider gehts so nicht :-( Bis dann Thomas
Am Montag, 17. April 2006 18:03 schrieb Thomas Giese:
Ute Ferlein schrieb:
Hallo, bei mir ist es zwingend erforderlich, dass der DNS eingetragen ist. Also bei dir der
192.168.1.1. Ohne diesen Eintrag funktioniert es bei mir nicht. Hab zwar hier lauter XP-rechner, aber ich denke das müßte sich trotzdem auf dein Problem übertragen lassen.
Nee leider gehts so nicht :-(
Hallo Thomas, ist auf Rechner 2 und 3 der DNS Eintrag wirklich richtig? Manchmal hat man einen Zahlendreher und dann tut sich nichts. was macht das Interface in Richtung Internet wenn du von Rechner 2 0der 3 einen Ping in Richtung der IP-Adresse eines der eingetragenen Nameserver absetzt? Gibt es da eine Einwahl? wenn ja, ist die Weiterleitung aktiv auf Rechner 1 nur es kommt nichts ins interne Netz zurück. Evtl hilft dann eine Route auf das eigene Netz: aus dem Gedächtnis: 192.168.1.0 0.0.0.0 255.255.255.0 eth0 Die Standardroute steht bei mir aber nicht auf 0.0.0.0 sondern auf z. B: 192.168.99.2 Grüße GG
Am 17.04.2006 18:06 schrieb Ute Ferlein:
Hallo, bei mir ist es zwingend erforderlich, dass der DNS eingetragen ist. Also bei dir der
192.168.1.1. Ohne diesen Eintrag funktioniert es bei mir nicht. Hab zwar hier lauter XP-rechner, aber ich denke das müßte sich trotzdem auf dein Problem übertragen lassen.
1. Bitte kein TOFU. Danke. 2. Wo muss der DNS eingetragen sein? Als Nameserver? Unter XP? Das auf den Rechnern 2+3 der DNS eingetragen sein muss hatten wir ja schon erwähnt, von daher verstehe ich deine Aussage nicht ganz. 3. Ich meine mich zu erinnern, dass Linux mit der ROUTER-IP als Nameserver klar kam, XP das aber nicht wollte. Aber das ist schon etwas länger her. OJ -- Hier ist das Usenet. Wir antworten. 1. korrekt 2. freundlich 3. kostenlos Jeder Fragesteller hat aber nur Anspruch auf *zwei* davon. Waehle... (Usenet-Signatur)
participants (6)
-
Georg Golombek
-
Johannes Kastl
-
Martin Deppe
-
Sandy Drobic
-
Thomas Giese
-
Ute Ferlein