Can-Carlo Dörtbudak wrote:
Hallo Leute,
also ich habe nun schon mehrere Versuche unternommen meinen VIA EPIA C3 als DSL Router zu nutzen. Ich bin nach Anleitung unter adsl4linux.de vorgegangen. Aber inzwischen bin ihc mir nicht mehr sicher, ob auch beide Netzwerkkarten funktionieren. Weil ich auf eth1 irgendwie keine Verbindung in mein interens Netz kriege. Unabhängig vom DSL. Also nun zwei Fragen:
1.) Wie kann man testen ob eine Netzwerkkarte funktioniert? Mit ifconfig werden eth0 und eth1 angezeigt.
2. ) Hat jemand mit SuSE 9.1 (ohne X) es geschafft, einen DSL Router daraus zu machen?
IIIIIch ;-) - 9.1 / Via Epia c3 / Minimalinstallation - 3 NICs on Board - IPs in meinem Mininetz alle Statisch u. in /etc/hosts Um Karten zu testen, stecke eine Workstation doch einfach mal wechselweise auf eth0 u. eth1 und versuche via ssh auf den router zu kommen. Ich habe die Installation Richtung Internet standardmäßig via Yast laufen lassen. "Firewall" ist ein eigenes IP-Tables-Script, was auch das Forwarding und Nat macht. Das Script liegt unter /etc/sysconfig/network/if-up.d (Auf Zeilenumbrüche achten!) ----------------------------------------------------------------------------- #!/bin/bash ### Muell reject und nicht loggen ### nologtcp="135 137 138 139 445" nologudp="135 137 138 139 445" ####################################################################################### iptables -P INPUT DROP iptables -P OUTPUT DROP iptables -P FORWARD DROP iptables -F iptables -t nat -F iptables -X ############### Loopback #################### iptables -A INPUT -i lo -j ACCEPT iptables -A OUTPUT -o lo -j ACCEPT ############ Intern alles erlaubt ############# iptables -A INPUT -i eth1 -j ACCEPT iptables -A OUTPUT -o eth1 -j ACCEPT ############### INPUT ext. if ############# #nmap XMAS-Pakete iptables -A INPUT -p tcp --tcp-flags ALL ALL -j REJECT --reject-with tcp-reset iptables -A FORWARD -p tcp --tcp-flags ALL ALL -j REJECT --reject-with tcp-reset #nmap NULL-Pakete iptables -A INPUT -p tcp --tcp-flags ALL NONE -j REJECT --reject-with tcp-reset iptables -A FORWARD -p tcp --tcp-flags ALL NONE -j REJECT --reject-with tcp-reset ## Gesperrte Adressen iptables -A INPUT -i ppp0 --source 210.178.52.253 -j LOG iptables -A INPUT -i ppp0 --source 210.178.52.253 -j DROP ## ICMP iptables -A INPUT -i ppp0 -p icmp --icmp-type 3 -j ACCEPT iptables -A INPUT -i ppp0 -p icmp --icmp-type 4 -j ACCEPT iptables -A INPUT -i ppp0 -p icmp --icmp-type 11 -j ACCEPT iptables -A INPUT -i ppp0 -p icmp --icmp-type 12 -j ACCEPT iptables -A INPUT -i ppp0 -p icmp --icmp-type 8 -j ACCEPT ## Dienste iptables -A INPUT -i ppp0 -p tcp --dport 25 -j ACCEPT iptables -A INPUT -i ppp0 -p tcp --dport 80 -j ACCEPT iptables -A INPUT -i ppp0 -p tcp --dport 443 -j ACCEPT iptables -A INPUT -i ppp0 -m state --state RELATED,ESTABLISHED -j ACCEPT ### ...das nicht loggen ### for x in $nologtcp do iptables -A INPUT -i ppp0 -p tcp --dport $x -j REJECT --reject-with tcp-reset done for y in $nologudp do iptables -A INPUT -i ppp0 -p udp --dport $y -j REJECT done iptables -A INPUT -i ppp0 -j LOG iptables -A INPUT -i ppp0 -p tcp -j REJECT --reject-with tcp-reset iptables -A INPUT -i ppp0 -p udp -j REJECT ############### OUTPUT ################# ## ausgehende Verbindungen zum Internet erlauben #iptables -A OUTPUT -p tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu iptables -A OUTPUT -o ppp0 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT ################ FORWARD ############### iptables -A FORWARD -p tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu iptables -t nat -A POSTROUTING -o ppp0 -j MASQUERADE iptables -A FORWARD -o ppp0 -i eth1 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT iptables -A FORWARD -i ppp0 -o eth1 -m state --state ESTABLISHED,RELATED -j ACCEPT iptables -A FORWARD -j LOG ----------------------------------------------------------------------------- hth Benn -- #250319 - http://counter.li.org