Komme über DynDNS nicht auf meinen Rechner
Hallo Liste. Eigentlich ein ganz ordinäres Netzwerkproblem, aber vielleicht ja doch irgend eine Einstellung. Die Situation: 3 Rechner im heimischen Netz 2*Arb.rechner mit Suse10.2 und Suse10.3 1*Server mit SME Wlanrouter FritzBox7050 2*WLAN (Arb.rechner) 1*Kabel (Server) Portweiterleitung für 80 auf den Server DynIP über no-ip.com (http:/sanierungsberatung.no-ip.info) DSL bei KabelBW Der Fehler: 1) Wenn ich nun von einem fremden Rechner, zB aus der Firma auf die Adresse zugreife habe ich kein Problem. Die Webseite wird angezeigt. 2) Im Heimnetz kann ich die Seite sehen, wenn ich an Stelle der no-ip Adresse den Servernamen verwende. 3) Wenn ich aber aus dem Heimnetz die no-ip Adresse verwende bekomme ich einen Timeout-Fehler ?!?!?!? Wo kann ich nach der Ursache suchen? Der Server sollte nicht unterscheiden können, ob ich fremd bin oder raus-rein gehe, oder? Eine Firewall sollte eigentlich auch nichts machen. Als ich noch bei 1und1 war und er Server mit Kunbuntu lief, konnte ich mit dem Suse10.2 auf den dort laufenden Apache zugreifen. An den Einstellungen am Router habe -AFAIR- nichts geändert (die interne IP des Servers blieb gleich). Das ganze ist dann blöd, wenn ich zB. angegebene Internetadressen prüfen will "geht der genannte link?". Gruß, Kai
Hallo Kai, Am Dienstag, 20. November 2007 18:05 schrieb Kai Krämer:
Hallo Liste. Eigentlich ein ganz ordinäres Netzwerkproblem, aber vielleicht ja doch irgend eine Einstellung.
Die Situation: 3 Rechner im heimischen Netz 2*Arb.rechner mit Suse10.2 und Suse10.3 1*Server mit SME Wlanrouter FritzBox7050 2*WLAN (Arb.rechner) 1*Kabel (Server) Portweiterleitung für 80 auf den Server DynIP über no-ip.com (http:/sanierungsberatung.no-ip.info) DSL bei KabelBW
Der Fehler: 1) Wenn ich nun von einem fremden Rechner, zB aus der Firma auf die Adresse zugreife habe ich kein Problem. Die Webseite wird angezeigt. Also stimmt die Einstellung der Fritz-Box und auch die Firewall auf Deinem Server 2) Im Heimnetz kann ich die Seite sehen, wenn ich an Stelle der no-ip Adresse den Servernamen verwende. Dann arbeitest Du ja nur mit internen Adressen 3) Wenn ich aber aus dem Heimnetz die no-ip Adresse verwende bekomme ich einen Timeout-Fehler ?!?!?!?
Wo kann ich nach der Ursache suchen? Der Server sollte nicht unterscheiden können, ob ich fremd bin oder raus-rein gehe, oder? Vom Server aus gesehen kommst Du ja von aussen Eine Firewall sollte eigentlich auch nichts machen. Als ich noch bei 1und1 war und er Server mit Kunbuntu lief, konnte ich mit dem Suse10.2 auf den dort laufenden Apache zugreifen. An den Einstellungen am Router habe -AFAIR- nichts geändert (die interne IP des Servers blieb gleich). Könnte wohl eher eine Einstellung bei Deinem Provider sein - von außen kommst Du ja drauf.
Gruß Martin -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org
Kai Krämer wrote:
Hallo Liste. Eigentlich ein ganz ordinäres Netzwerkproblem, aber vielleicht ja doch irgend eine Einstellung.
Die Situation: 3 Rechner im heimischen Netz 2*Arb.rechner mit Suse10.2 und Suse10.3 1*Server mit SME Wlanrouter FritzBox7050 2*WLAN (Arb.rechner) 1*Kabel (Server) Portweiterleitung für 80 auf den Server DynIP über no-ip.com (http:/sanierungsberatung.no-ip.info) DSL bei KabelBW
Der Fehler: 1) Wenn ich nun von einem fremden Rechner, zB aus der Firma auf die Adresse zugreife habe ich kein Problem. Die Webseite wird angezeigt. 2) Im Heimnetz kann ich die Seite sehen, wenn ich an Stelle der no-ip Adresse den Servernamen verwende. 3) Wenn ich aber aus dem Heimnetz die no-ip Adresse verwende bekomme ich einen Timeout-Fehler ?!?!?!?
Wo kann ich nach der Ursache suchen? Der Server sollte nicht unterscheiden können, ob ich fremd bin oder raus-rein gehe, oder? Eine Firewall sollte eigentlich auch nichts machen. Als ich noch bei 1und1 war und er Server mit Kunbuntu lief, konnte ich mit dem Suse10.2 auf den dort laufenden Apache zugreifen. An den Einstellungen am Router habe -AFAIR- nichts geändert (die interne IP des Servers blieb gleich).
Was du eigentlich brauchst, ist ein Split-DNS, der innerhalb deines internes Netzwerkes die interne IP zurückgibt für den Hostnamen sanierungsberatung.no-ip.info. Manche Firewalls leiten eigenständig die Verbindung auf die per Port-Forwarding angegebene IP um, aber das ist nicht selbstverständlich. Lösung ist wie genannt, im internen Netz die interne IP des Servers zu verwenden. Einfacher Praxistest: Nimm folgendes zusätzlich in /etc/hosts auf deinem internen Client auf: /etc/hosts: 192.168.0.10 sanierungsberatung.no-ip.info -- Sandy Antworten bitte nur in die Mailingliste! PMs bitte an: news-reply2 (@) japantest (.) homelinux (.) com -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org
Am Dienstag, den 20.11.2007, 22:12 +0100 schrieb Sandy Drobic:
Kai Krämer wrote:
Die Situation: 3 Rechner im heimischen Netz 2*Arb.rechner mit Suse10.2 und Suse10.3 1*Server mit SME Wlanrouter FritzBox7050 2*WLAN (Arb.rechner) 1*Kabel (Server) Portweiterleitung für 80 auf den Server DynIP über no-ip.com (http:/sanierungsberatung.no-ip.info) DSL bei KabelBW
Der Fehler: 1) Wenn ich nun von einem fremden Rechner, zB aus der Firma auf die Adresse zugreife habe ich kein Problem. Die Webseite wird angezeigt. 2) Im Heimnetz kann ich die Seite sehen, wenn ich an Stelle der no-ip Adresse den Servernamen verwende. 3) Wenn ich aber aus dem Heimnetz die no-ip Adresse verwende bekomme ich einen Timeout-Fehler ?!?!?!?
Was du eigentlich brauchst, ist ein Split-DNS, der innerhalb deines internes Netzwerkes die interne IP zurückgibt für den Hostnamen sanierungsberatung.no-ip.info.
Aber dann betrüge ich mich doch selber. Damit erzeuge ich doch lediglich für die interne IP die selbe Namensauflösung, welche no-ip für mich draußen macht. Gut, für Zwecke der Prüfung, ob alles richtig geschrieben ist, reicht das. Aber ob der Dienst zB. von außen so funktioniert wie gewünscht, gewährleiste ich damit nicht. Gruß, Kai PS:
Manche Firewalls leiten eigenständig die Verbindung auf die per Port-Forwarding angegebene IP um, aber das ist nicht selbstverständlich.
Ähm! Welche Firewall, von welchem Rechner? Und welche Verbindung meinst du? Die von außen oder innen eine Verbindung?
Kai Krämer wrote:
Am Dienstag, den 20.11.2007, 22:12 +0100 schrieb Sandy Drobic:
Kai Krämer wrote:
Der Fehler: 1) Wenn ich nun von einem fremden Rechner, zB aus der Firma auf die Adresse zugreife habe ich kein Problem. Die Webseite wird angezeigt. 2) Im Heimnetz kann ich die Seite sehen, wenn ich an Stelle der no-ip Adresse den Servernamen verwende. 3) Wenn ich aber aus dem Heimnetz die no-ip Adresse verwende bekomme ich einen Timeout-Fehler ?!?!?!?
Was du eigentlich brauchst, ist ein Split-DNS, der innerhalb deines internes Netzwerkes die interne IP zurückgibt für den Hostnamen sanierungsberatung.no-ip.info.
Aber dann betrüge ich mich doch selber. Damit erzeuge ich doch lediglich für die interne IP die selbe Namensauflösung, welche no-ip für mich draußen macht. Gut, für Zwecke der Prüfung, ob alles richtig geschrieben ist, reicht das. Aber ob der Dienst zB. von außen so funktioniert wie gewünscht, gewährleiste ich damit nicht.
Das war auch nicht deine Frage. Ob die Verbindung nun von intern oder von extern kommt, macht lediglich einen Unterschied bei der Erlaubnis, welcher Client was sehen darf (wenn dies denn konfiguriert ist). Split-DNS ist die normale Arbeitsweise bei internen Netzen, wo Server auch extern erreichbar sind. So erhältst du jedenfalls eine Verbindung auf deinen Server über diesen Hostnamen. Wenn du über das Internet gehen willst, dann brauchst du eine zweite Leitung.
PS:
Manche Firewalls leiten eigenständig die Verbindung auf die per Port-Forwarding angegebene IP um, aber das ist nicht selbstverständlich.
Ähm! Welche Firewall, von welchem Rechner? Und welche Verbindung meinst du? Die von außen oder innen eine Verbindung?
Ich rede von deiner Firewall auf der Fritzbox, also deinem Standardgateway. Dieses ist dafür verantworklich, alles zu routen, was dein interner Client nicht als zum Netz zugehörig kennt. Du kannst natürlich auch anfangen im ICMP Redirect zu spielen, oder schauen, ob die Fritzbox zusätzliche Routing-Möglichkeiten bietet. -- Sandy Antworten bitte nur in die Mailingliste! PMs bitte an: news-reply2 (@) japantest (.) homelinux (.) com -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org
Am Dienstag, den 20.11.2007, 23:25 +0100 schrieb Sandy Drobic:
Kai Krämer wrote:
Aber dann betrüge ich mich doch selber. Damit erzeuge ich doch lediglich für die interne IP die selbe Namensauflösung, welche no-ip für mich draußen macht.
So erhältst du jedenfalls eine Verbindung auf deinen Server über diesen Hostnamen. Wenn du über das Internet gehen willst, dann brauchst du eine zweite Leitung.
tower2:/home/kai # cat /etc/hosts ---SCHNIPP--- 192.168.178.20 sanierungsberatung.no-ip.info OK, das klappt nun. Jetzt wird aber doch noch knifflig: Ich habe in einem Posting von mir zu einem Bild in einem Verzeichnis des Servers gelink. Bisher habe ich das ja nicht gesehen. Nun klappt es. ABER: Ich habe vergessen, daß auf dem Verzeichnis ein Passwortschutz nach außen ist. Das interne Netz darf ungefragt drauf. Das hätte ich jetzt so nicht erfahren! Erst ein Zugriff aus der Firma hat es mir vorgestern offenbart.
Ähm! Welche Firewall, von welchem Rechner? Und welche Verbindung meinst du? Die von außen oder innen eine Verbindung?
Ich rede von deiner Firewall auf der Fritzbox, also deinem Standardgateway. Dieses ist dafür verantworklich, alles zu routen, was dein interner Client nicht als zum Netz zugehörig kennt. Du kannst natürlich auch anfangen im ICMP Redirect zu spielen, oder schauen, ob die Fritzbox zusätzliche Routing-Möglichkeiten bietet.
Nun, die FritzBox hat eine Seite, auf der ich die Portfreigaben/-weiterleitung einstelle. Von Firewall ist da nichts zu lesen. Außerdem konnte die Fritzbox das alles schon mal unter 1und1. ... Moment mal. Da ich ja jetzt bei KabelBW bin und die so ein Kabelmodem-Kisten-Dingsbums zwischen FritzBox und Steckdose benötigen ... Du sprachst auch von zwei Leitungen (brauchte ich ja vorher auch nicht). Ist es möglich, daß diese Kabelmodem das alles versaubeutelt? Habe ich ganz vergessen, Entschuldig bitte vielmals. Internet<-TVKabel->KabelModem<-LAN->(LAN A)FritzBox(LAN B)<-LAN->Server bzw. Internet<-TVKabel->KabelModem<-LAN->(LAN A)FritzBox(WLAN)<-WLAN->Rechner Das Kabelmodem ist ein "ARRIS Touchstone TM502A/B Telephony Modem". Gruß, Kai
Kai Krämer schrieb:
Nun, die FritzBox hat eine Seite, auf der ich die Portfreigaben/-weiterleitung einstelle. Von Firewall ist da nichts zu lesen.
Fritzbox hat eine Firewall, aber um ein Port zu öffnen reicht euch nur die Weiterleitung freizugeben. Wenn Du die Firewall verändern willst, dann musst du hand anlegen (Telnet, IP-Tables)
Da ich ja jetzt bei KabelBW bin und die so ein Kabelmodem-Kisten-Dingsbums zwischen FritzBox und Steckdose benötigen ... Du sprachst auch von zwei Leitungen (brauchte ich ja vorher auch nicht). Ist es möglich, daß diese Kabelmodem das alles versaubeutelt?
Hat mit Kabelmodem nix zu tun. Ich bin bei der ish. -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org
Kai Krämer schrieb:
Am Dienstag, den 20.11.2007, 22:12 +0100 schrieb Sandy Drobic:
Kai Krämer wrote:
Die Situation: 3 Rechner im heimischen Netz 2*Arb.rechner mit Suse10.2 und Suse10.3 1*Server mit SME Wlanrouter FritzBox7050 2*WLAN (Arb.rechner) 1*Kabel (Server) Portweiterleitung für 80 auf den Server DynIP über no-ip.com (http:/sanierungsberatung.no-ip.info) DSL bei KabelBW
Der Fehler: 1) Wenn ich nun von einem fremden Rechner, zB aus der Firma auf die Adresse zugreife habe ich kein Problem. Die Webseite wird angezeigt. 2) Im Heimnetz kann ich die Seite sehen, wenn ich an Stelle der no-ip Adresse den Servernamen verwende. 3) Wenn ich aber aus dem Heimnetz die no-ip Adresse verwende bekomme ich einen Timeout-Fehler ?!?!?!?
Was du eigentlich brauchst, ist ein Split-DNS, der innerhalb deines internes Netzwerkes die interne IP zurückgibt für den Hostnamen sanierungsberatung.no-ip.info.
Aber dann betrüge ich mich doch selber. Damit erzeuge ich doch lediglich für die interne IP die selbe Namensauflösung, welche no-ip für mich draußen macht. Gut, für Zwecke der Prüfung, ob alles richtig geschrieben ist, reicht das. Aber ob der Dienst zB. von außen so funktioniert wie gewünscht, gewährleiste ich damit nicht.
dann wirst du auch von aussen testen müssen! ...alle anderen genannten Optionen müssen nie durch das "rote" IF /Firewall des Netzzuganges. Portforwarding ist da so nicht testbar... man kann natürlich über einen VPN-Tunnel rausgehen und von einem "entfernten" Rechner den Zugang testen. Alles andere führt eh immer zu einem direkten Routing... insofern klappt das schon... mir einem /etc/hosts Eintrag (oder so..)auf dem Namensauflösungsweg (ob das nun in der Fritzbox passiert oder woanders...egal auch ob in hosts oder in einem DNS eigetragen.. das Paket geht in alles Fällen *nicht* nach aussen (trifft auf keine "rote" Regel) ("rot" meint das Interface direkt am Internet )
Gruß, Kai
PS:
Manche Firewalls leiten eigenständig die Verbindung auf die per Port-Forwarding angegebene IP um, aber das ist nicht selbstverständlich.
Ähm! Welche Firewall, von welchem Rechner? Und welche Verbindung meinst du? Die von außen oder innen eine Verbindung?
Portforwarding kannst du also nicht wirklich testen... Gruss Fred -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org
Fred Ockert wrote: [...]
Portforwarding kannst du also nicht wirklich testen...
IMO geht das. Ich kann hier wie gesagt von intern: ssh -p MeinPort MeinRechner.dyndns.org Da mein sshd NICHT auf MeinPort lauscht, sondern auf 22 dürfte der Request nicht ankommen wenn das Portforwarding der FritzBox nicht greifen würde, oder? Andreas -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org
Kyek, Andreas, VF-DE schrieb:
Fred Ockert wrote: [...]
Portforwarding kannst du also nicht wirklich testen...
IMO geht das. Ich kann hier wie gesagt von intern:
ssh -p MeinPort MeinRechner.dyndns.org
Da mein sshd NICHT auf MeinPort lauscht, sondern auf 22 dürfte der Request nicht ankommen wenn das Portforwarding der FritzBox nicht greifen würde, oder?
Andreas was sagt dir denn dann traceroute ? meinrechner.dyndns.org ?..der müsste ja dann den ganzen Weg protokollieren ? Fred
-- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org
Fred Ockert wrote:
Kyek, Andreas, VF-DE schrieb:
Fred Ockert wrote: [...]
Portforwarding kannst du also nicht wirklich testen...
IMO geht das. Ich kann hier wie gesagt von intern:
ssh -p MeinPort MeinRechner.dyndns.org
Da mein sshd NICHT auf MeinPort lauscht, sondern auf 22 dürfte der Request nicht ankommen wenn das Portforwarding der FritzBox nicht greifen würde, oder?
Andreas was sagt dir denn dann traceroute ? meinrechner.dyndns.org ?..der müsste ja dann den ganzen Weg protokollieren ?
Was soll das bringen? Ich kann mit traceroute NICHT den Weg des ssh-Requests simulieren sondern _nur_ den Weg bis zum Zielhost (MeinRechner.dyndns.org). Traceroute schickt udp Reqeusts zu jedem gw auf dem Weg, oder? Der Zielrechner ist aber die FritzBox. Ob diese wiederum ein Portforwarding für Requests an bestimmte Ports macht wird dir Traceroute nicht zeigen. Hier ergibt der "traceroute MeinRechner.dyndns.org" drei "hops": a) server b) 7170 c) dslb-...-.pools.arcor-ip.net (externe IP der FritzBox) Andreas -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org
Kyek, Andreas, VF-DE schrieb:
Fred Ockert wrote:
Kyek, Andreas, VF-DE schrieb:
Fred Ockert wrote: [...]
Portforwarding kannst du also nicht wirklich testen... IMO geht das. Ich kann hier wie gesagt von intern:
ssh -p MeinPort MeinRechner.dyndns.org
Da mein sshd NICHT auf MeinPort lauscht, sondern auf 22 dürfte der Request nicht ankommen wenn das Portforwarding der FritzBox nicht greifen würde, oder?
Andreas was sagt dir denn dann traceroute ? meinrechner.dyndns.org ?..der müsste ja dann den ganzen Weg protokollieren ?
Was soll das bringen? Ich kann mit traceroute NICHT den Weg des ssh-Requests simulieren sondern _nur_ den Weg bis zum Zielhost (MeinRechner.dyndns.org). Traceroute schickt udp Reqeusts zu jedem gw auf dem Weg, oder? Der Zielrechner ist aber die FritzBox. Ob diese wiederum ein Portforwarding für Requests an bestimmte Ports macht wird dir Traceroute nicht zeigen.
Hier ergibt der "traceroute MeinRechner.dyndns.org" drei "hops": a) server b) 7170 c) dslb-...-.pools.arcor-ip.net (externe IP der FritzBox)
bist du immer noch nicht draussen.... die Anfangsfrage war, den Zugriff von aussen zu testen (testen zu wollen). Hier bist du erst mal auf dem Routerkernel.... die Aussage, ob du von draussen reinkommst fehlt da noch... sonst müsste er einen Schritt weitergehen. Ab dem Kernel klappt ja Portforwarding (siehe oben). Der Rest wäre evtl. ethereal oder so was... (Pakete verfolgen). Für interne Tests reicht es (bedingt.mein Ipcop-Router tut ein wenig anders, aber das steht hier nicht zur Debatte.)
Andreas
Grüsse Fred -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org
Kai Krämer, Dienstag, 20. November 2007 18:05:
Wlanrouter FritzBox7050 [...] 3) Wenn ich aber aus dem Heimnetz die no-ip Adresse verwende bekomme ich einen Timeout-Fehler ?!?!?!?
Das liegt einfach daran, daß die Fritzbox das Routing nicht hinkriegt. War bei mir auch so, und seit ich nen Cisco dastehen habe, funktioniert das. Lösung wie anderweitig beschrieben evtl. über die hosts der lokalen Maschinen. -- Andre Tann -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org
Andre Tann wrote:
Kai Krämer, Dienstag, 20. November 2007 18:05:
Wlanrouter FritzBox7050 [...] 3) Wenn ich aber aus dem Heimnetz die no-ip Adresse verwende bekomme ich einen Timeout-Fehler ?!?!?!?
Das liegt einfach daran, daß die Fritzbox das Routing nicht hinkriegt. War bei mir auch so, und seit ich nen Cisco dastehen habe, funktioniert das. [...]
Bist du da sicher? Ich kann von meinem Server im internen lan (Heimnetz) über "ssh -p mein_port name.dyndns.org" einwandfrei eine ssh-Verbindung auf den Server machen. Das gleiche gilt auch für Rechner die "hinter" dem Server liegen (der Server ist gleichzeitig ein zweiter Router, der das eigentliche User-LAN nochmal trennt): auch hier wird der ssh einwandfrei ausgeführt. Wo soll da das Problem liegen? Welches "Routing" sollte hier Probleme machen? Andreas -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org
Kyek, Andreas, VF-DE, Mittwoch, 21. November 2007 07:53:
Bist du da sicher?
Ich hab diesen Effekt schon in mehreren Netzen beobachtet.
Ich kann von meinem Server im internen lan (Heimnetz) über "ssh -p mein_port name.dyndns.org" einwandfrei eine ssh-Verbindung auf den Server machen. Das gleiche gilt auch für Rechner die "hinter" dem Server liegen (der Server ist gleichzeitig ein zweiter Router, der das eigentliche User-LAN nochmal trennt):
Vermutlich ist letzteres der Grund, warum es bei Dir geht. Normalerweise ist es doch so: Fritzbox = DSL-Router, dahinter sitzen die ganzen Clients, davor ist die rote Wolke. Jetzt will ein Client aus der grünen Wolke auf xx.dyndns.org. Dieser Name wird auf eine externe IP aufgelöst, sprich: der Client wirft die Pakete auf das Standard-Gateway = die Fritzbox. Die müßte nun kapieren, daß die vom Client kommenden und nach draußen adressierten Pakete eigentlich für sie selbst gedacht sind. Es müßte sie behandeln, wie wenn sie von draußen von ihrem eigenen Gateway kämen, und wieder zurück auf den absendenden Host senden (oder wohin auch immer das Portforwarding zeigt). Und genau das konnten die Fritzen, die ich bisher so hatte, nicht. Bei Dir funktioniert es wahrscheinlich deswegen, weil Dein Server gleichzeitig auch ein Router ist, der selbst schon merkt, daß der Kram eigentlich an ihn selbst adressiert ist, und anschließend das Routing hinkriegt. Ich hatte mich selbst immer gewundert, daß das nie funktioniert hat. Und dann hab ich ne neue DSL-Leitung gekriegt, bei der der Cisco schon vom Anbieter gestellt wurde. Und plötzlich hat alles funktioniert, ohne daß ich was ander Konfiguration geändert hätte. Man muß allerdings auch sagen: der Cisco kann lanseitig nur 10 MBit. Das bedeutet, daß wenn ich mich von einem LAN-Client via externer IP auf meinen eigenen Server verbinde, die Übertragungsgeschwindigkeit nur bei 5 MBit liegt. Denn die Daten müssen alle in den Cisco rein und durch's selbe Loch wieder zurück. -- Andre Tann -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org
Andre Tann wrote:
Kyek, Andreas, VF-DE, Mittwoch, 21. November 2007 07:53:
Bist du da sicher?
Ich hab diesen Effekt schon in mehreren Netzen beobachtet.
Ich kann von meinem Server im internen lan (Heimnetz) über "ssh -p mein_port name.dyndns.org" einwandfrei eine ssh-Verbindung auf den Server machen. Das gleiche gilt auch für Rechner die "hinter" dem Server liegen (der Server ist gleichzeitig ein zweiter Router, der das eigentliche User-LAN nochmal trennt):
Vermutlich ist letzteres der Grund, warum es bei Dir geht. Normalerweise ist es doch so: Fritzbox = DSL-Router, dahinter Client aus der grünen Wolke auf xx.dyndns.org.
Ist hier ganz genau so: I-Net - Fritz - Server - LAN
Dieser Name wird auf eine externe IP aufgelöst,
korrekt
sprich: der Client wirft die Pakete auf das Standard-Gateway = die Fritzbox.
Stimmt hier für den Server. Die Clients haben den Server als default-gw der wiederum die Fritz als default gw hat.
Die müßte nun kapieren, daß die vom Client kommenden und nach draußen adressierten Pakete eigentlich für sie selbst gedacht sind. Es müßte sie behandeln, wie wenn sie von draußen von ihrem eigenen Gateway kämen, und wieder zurück auf den absendenden Host senden (oder wohin auch immer das Portforwarding zeigt). Und genau das konnten die Fritzen, die ich bisher so hatte, nicht.
Und genau das funktioniert hier einwandfrei. Ich habe 'ne Fritz 7170 mit aktueller FW; evtl. war das in älteren Versionen (oder mit den alten Kernel-2.4 Versionen) ein Problem?
Bei Dir funktioniert es wahrscheinlich deswegen, weil Dein Server gleichzeitig auch ein Router ist, der selbst schon merkt, daß der Kram eigentlich an ihn selbst adressiert ist, und anschließend das Routing hinkriegt.
Nein. Meine dyndns-Addi ist die Fritz-Box und ich kann mit ssh auf die dyndns-Addi sowohl vom Server (der direkt an der Fritz- Box hängt) als auch von beliebigen Rechnern aus dem LAN eine Verbindung herstellen. Andreas -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org
* Mittwoch, 21. November 2007 um 08:49 (+0100) schrieb Kyek, Andreas, VF-DE:
Andre Tann wrote:
Die müßte nun kapieren, daß die vom Client kommenden und nach draußen adressierten Pakete eigentlich für sie selbst gedacht sind. Es müßte sie behandeln, wie wenn sie von draußen von ihrem eigenen Gateway kämen, und wieder zurück auf den absendenden Host senden (oder wohin auch immer das Portforwarding zeigt). Und genau das konnten die Fritzen, die ich bisher so hatte, nicht.
Und genau das funktioniert hier einwandfrei. Ich habe 'ne Fritz 7170 mit aktueller FW; evtl. war das in älteren Versionen (oder mit den alten Kernel-2.4 Versionen) ein Problem?
Es funktioniert (hier) auch mit einer 7050 (Firmware 14.04.33) problemlos. Gruß Andreas -- XMMS spielt gerade nichts... GPG-ID/Fingerprint: 6F28CF96/0B3B C287 30CE 21DF F37A AF63 A46C D899 6F28 CF96 GPG-Key on request or on public keyservers -- -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org
Andreas Koenecke schrieb:
Es funktioniert (hier) auch mit einer 7050 (Firmware 14.04.33) problemlos.
Ich kann es nur bestätigen. Ich hatte bis jetzt keine Probleme mit ssh unter 7050 gehabt, unabhängig der Firmware. Vorausgesetzt, dass eine eine entsprechende Portweiterleitung freigegeben ist. MfG J. -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org
Jan Tiggy schrieb:
Andreas Koenecke schrieb:
Es funktioniert (hier) auch mit einer 7050 (Firmware 14.04.33) problemlos.
Ich kann es nur bestätigen. Ich hatte bis jetzt keine Probleme mit ssh unter 7050 gehabt, unabhängig der Firmware. Vorausgesetzt, dass eine eine entsprechende Portweiterleitung freigegeben ist.
Das heißt ja auch nicht unbedingt, das die Portweiterleitung nicht funktioniert... Ich habe jetzt nicht den ganzen Thread gelesen, aber die FW auf dem Zielrechner kann das ja auch noch blocken, oder? Ist da SSH erlaubt ? Gruß Axel -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org
Axel Birndt schrieb:
Das heißt ja auch nicht unbedingt, das die Portweiterleitung nicht funktioniert... Ich habe jetzt nicht den ganzen Thread gelesen, aber die FW auf dem Zielrechner kann das ja auch noch blocken, oder?
Ist da SSH erlaubt ?
lo Axel ich gehe davon aus, dass der OP schon weiss wo er eine Firewall am laufen hat sonst könnte man auch fragen ob er auf die richtige IP weiterleitet oder? Ansonsten, benutze ich den Dyn-dns Plugin der Fritzbox nicht, da er für meine Bedürfnisse zu unzuverlässig ist. Stattdessen setze ich den ddclient auf einem meiner Rechner ein. Ob der Außenport auch von innen erreichbar ist hängt von der Route ab. Bei mir geht es nicht, aber es ist auch so gewollt. Zum Testen meine Außenports benutze ich daher eine Freeshell, die mir sowohl ssh als auch telnet zur Verfügung stellt. MfG J. -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org
On Mittwoch 21 November 2007 08:19:49, you (Andre Tann) wrote:
Vermutlich ist letzteres der Grund, warum es bei Dir geht. Normalerweise ist es doch so: Fritzbox = DSL-Router, dahinter sitzen die ganzen Clients, davor ist die rote Wolke. Jetzt will ein Client aus der grünen Wolke auf xx.dyndns.org. Dieser Name wird auf eine externe IP aufgelöst, sprich: der Client wirft die Pakete auf das Standard-Gateway = die Fritzbox. Die müßte nun kapieren, daß die vom Client kommenden und nach draußen adressierten Pakete eigentlich für sie selbst gedacht sind. Es müßte sie behandeln, wie wenn sie von draußen von ihrem eigenen Gateway kämen, und wieder zurück auf den absendenden Host senden (oder wohin auch immer das Portforwarding zeigt). Und genau das konnten die Fritzen, die ich bisher so hatte, nicht.
Also bei mir macht das meine Fritzbox (7170) wunderbar.. ohne, dass ich noch einen Server davor hätte, der das schon vorher erledigt. Gruß vom Tux -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org
Am Dienstag, 20. November 2007 22:47 schrieb Andre Tann:
Kai Krämer, Dienstag, 20. November 2007 18:05:
Wlanrouter FritzBox7050
[...]
3) Wenn ich aber aus dem Heimnetz die no-ip Adresse verwende bekomme ich einen Timeout-Fehler ?!?!?!?
Das liegt einfach daran, daß die Fritzbox das Routing nicht hinkriegt. War bei mir auch so, und seit ich nen Cisco dastehen habe, funktioniert das. Wenn das wirklich so ist, dann müßte man es in der FritzBox nachvollziehen können - schließlich ist da ein normaler Linux-Kernel drin, also müßte man über telnet da das Routing kontrollieren können. Wenn die Firmware nicht zu alt ist, müßte es sogar ein 2.6er Kernel sein... Aber die Spezies dafür findet man unter www.ip-phone-forum.de, da gibt es genügend Beschreibungen, wie man über telnet an die Box kommt und dort diverse Dinge veranstaltet.
Gruß Martin -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org
participants (10)
-
Andre Tann
-
Andreas Koenecke
-
Axel Birndt
-
Fred Ockert
-
Jan Tiggy
-
Kai Krämer
-
Kyek, Andreas, VF-DE
-
Martin Hofius
-
Sandy Drobic
-
Tuxfan