<off topic> Grrrrrrrr... und wenn nebenbei einer 'ne clevere Idee hat wie ich diese sexy Umlaute in allen Suse 9.3-Anwendungen ein für alle Mal zur Ordnung rufen kann, xxxTra bedankt! Am Dienstag, 6. Dezember 2005 23:22 schrieb Matthias Eberspächer:
Hallo Liste,
dies ist ein Follow-up zu meinem früheren Thread "DLAN mit devolo Microlink". Nochmals Danke bis hierhin! Hier nochmal die Grundidee:
Rechner 1 als Router mit ISDN-Modem, Rechner 2 als Client der über Rechner 1 ins Internet geht.
Rechner 1 (Router): Suse Linux 8.2 Rechner 2 (Client): Suse Linux 9.3
Beide Rechner sind über devolo Microlink miteinander verbunden. Pingen geht, ssh geht, beide Rechner sind DLan-mäÃig verbunden (Yesss!)
Jetzt möchte ich vom Client aus mit kinternet smpppd auf dem Router fernsteuern. Dazu habe ich auf dem Router folgende Konfiguration im File /etc/smpppd.conf angelegt:
=========================Beginn Router /etc/smpppd.conf==================
# see "man smpppd" and "man smpppd.conf" for more information
stop-on-disconnect = notdemand
open-inet-socket = yes
bind-address = 192.168.*.1
host-range = 192.168.*.1 192.168.*.254
password = ******
number-of-loglines = 250
=========================Ende Router /etc/smpppd.conf==================
und auf dem Client liegt /etc/smpppd-c.conf:
=========================Beginn Client /etc/smpppd-c.conf==================
# see "man smpppd-c.conf" for more information
gateway-fallback = yes
password = ****** [wie oben]
=========================Ende Client /etc/smpppd-c.conf==================
Auf dem Router läuft smpppd:
====Konsole:
sun:~ # rcsmpppd status Checking for SMPPPD: running
====\Konsole
Nun starte ich auf dem Client Kinternet, klicke zum Verbindungsaufbau, und wie Sie sehen, sehen Sie nichts! Also in Kinternet "Verschiedene Einstellungen"/Server:
Manuelle Einnstellungen: ja Server: 192.168.*.1 Port-Nummer: 3185 Passwort: ****** (das aus den beiden smpppd-Dateien?!)
Anwenden drücken (sicherheitshalber mehrfach ;o). Dann OK. Nochmal einwählen, wieder nix. Raus aus Kinternet, wieder 'reinl, nochmal einwählen.
Juchhu! Der kleine Stecker steckt sich in die Dose (nana...). Schnell mal Firefox www.google.de. Nix. Na toll! ping www.telekom.de. unknown host - muss ja noch nix heiÃen ;o) ping www.google.de - unknown host. hmmmm... mal Verbindung prüfen: Die Dumpfbacke verbindet sich jetzt mit dem Router!
===
Gateway-Adresse: 192.168.*.1 Eigende Adresse: 192.168.*.2 Kernel Interface: eth0
Nameserver-Fehler: kein Nameserver in '/etc/resolv.conf' gefunden
===
Na ja, irgendwie hab' ich ihm das ja auch gesagt, oder?! Vielleicht mal wieder auf "Automatische Erkennung" und den smpppd auf dem Client ausschalten? Gemacht und kinternet neu gestartet. Meldung: "Authentifizierung bei Server gescheitert."
Jetzt würde ich mal wild vermuten, dass ich irgendwelche Firewall-Einstellungen ändern muss ?!
Dazu hier nochmal mein Konfig-Protokoll mit allen Einstellungen:
===========================begin protocol===================== Rechner 1:
geplant als Router/Print-Server
Prozessor: i386, Pentium III, 450 MHz, 512 KB Festplatte: /dev/hda, 7,8 GB, ST38421A, 0-1026 /dev/hda1, 7,6 GB, Linux native, /, 0-993 /dev/hda2, 258,8 MB, Linux swap, swap, 994-1026
Diskette: /dev/fd0, Bus: Floppy, Modell: Floppy Disk (3,5'') CD-ROM: /dev/hdc, Bus: IDE, Modell: LTN403
ISDN-Modem: Sitecom DC-104 (USB) Netzwerkkarte: Bus: PCI, Modell: Intel EtherExpress PRO/100+ Management Adapter Drucker: HP Deskjet 930c
Betriebssystem: Suse 8.2 Eingerichtete User: root (Passwort: *****), admin (Passwort: *****)
Konfiguration ISDN (lokal auf Rechner 1):
(...schnipp...)
ISDN Konfig-Test ok!
Konfiguration der Netzwerkadresse:
Typ des Netzwerks: eth0 Konfiguration der statischen Adresse: IP-Adresse: 192.168.*.1 Subnetzmaske: 255.255.255.0
âRechnername und Nameserverâ
Rechnername: sun Domainname: sol Hostname über DHCP ändern: nein Nameserver und Domain-Suchliste: alle <blank>, bis auf Domain-Suche 1: sol
âRoutingâ
Standardgateway: <blank> Konfiguration für Experten: <blank> IP-Weiterleitung aktivieren: ja
âHardware-Detailsâ
Modulname: e100 Optionen: <blank>
Konfiguration Firewall:
âGrundeinstellungenâ
Externe Schnittstelle: ippp0 Interne Schnittstelle: eth0
âDiensteâ
Dienste: keine
âFeaturesâ
Traceroute erlauben: ja Daten weiterleiten und Masquerading durchführen: ja Alle laufenden Dienste schützen: ja Vor internem Netzwerk schützen: nein
âProtokollierungâ
Kritische verworfene Pakete protokollieren: ja Kritische akzeptierte Pakete protokollieren: ja Alle verworfenen Pakete protokollieren: nein Alle akzeptierte Pakete protokollieren: nein
Installation dlan:
(schnipp)
Konfig-Test dlan ok!
Rechner 2:
geplant als Client
Prozessor: x86_64, AMD Athlon(tm) 64 Processor 3000+, 2000.002 MHz, 512 KB Festplatte: /dev/hda, 152,6 GB, 6Y160P0, 0-19928 /dev/hda1, 5,0 GB, Linux native, /, 0-655 /dev/hda2, 1,0 GB, Linux swap, swap, 656-787 /dev/hda3, 11,2 GB, Linux native, /usr, 788-2250 /dev/hda4, 135,4 GB, Linux native, /home, 2251-19927
CD-ROM: /dev/hdb, Bus: IDE, Modell: _NEC DVD_RW ND-3520A
Netzwerkkarte: Bus: PCI, Modell: VIA CT6102 [Rhine II] Embeded Ethernet Controller on VT 8235
Betriebssystem: Suse 9.3 Eingerichtete User: root (Passwort: *****), user1 (Passwort: ****)
Konfiguration der Netzwerkadresse:
Netzwerkgerät: eth-id-**:**:**:**:**:** Konfiguration der statischen Adresse: IP-Adresse: 192.168.*.2 Subnetzmaske: 255.255.255.0
âHostname und Nameserverâ
Rechnername: mars Domainname: sol Hostname über DHCP ändern: nein Nameserver und Domain-Suchliste: alle <blank>, bis auf: Domain-Suche 1: sol
âRoutingâ
Standardgateway: 192.168.*.1 Konfiguration für Experten: <blank> IP-Weiterleitung aktivieren: nein
âErweitert: Hardware-Detailsâ
Name der Hardware-Konfiguration: bus-pci-0000:00:12.0 Modulname: via-rhine Optionen: <blank>
âErweitert: Optionen für DHCP-Clientâ
Broadcast-Antwort anfordern: nein Kennung für DHCP-Client: <blank> Zu sendender Hostname: AUTO
âErweitert: Besondere Einstellungenâ
MTU: <blank> Geräte-Aktivierung: Beim Systemstart Benutzergesteuert: nein Firewall-Zone: Interne Zone
âErweitert: Zusätzliche Adressenâ
Zusätzliche Adressen: <blank>
Konfiguration Firewall:
âStartâ
Firewall beim Systemstart starten: ja Aktueller Status: Die Firewall läuft
âSchnittstellenâ
Externe Zone: ippp0 (kein Gerät angeschlossen) Interne Zone: eth-id-**:**:**:**:**:** (Gerät: VIA CT6102 [Rhine II] Embeded Ethernet Controller on VT 8235)
âErlaubte Diensteâ
Externe Zone: keine Interne Zone: alle Demilitarized Zone: keine Firewall vor interner Zone schützen: nein
âMasqueradingâ
Masquerading für Netzwerke: ja Anfragen an Masqueraded IP umleiten: <blank>
âBroadcastâ
Interne Zone: <blank>; Nicht akzeptierte Broadcast-Pakete protokollieren: ja Demilitarized Zone: <blank>; Nicht akzeptierte Broadcast-Pakete protokollieren: ja Externe Zone: <blank>; Nicht akzeptierte Broadcast-Pakete protokollieren: nein
âIPSec-Unterstützungâ
IPSec-Unterstützung aktiviert: nein, trauen als: Gleiche Zone wie das Original-Quell-Netzwerk
âProtokollierungs-Levelâ
Protokollierungs-Level: Akzeptierte Pakete: Nur kritische protokollieren Nicht akzeptierte Pakete: Nur kritische protokollieren
Installation dlan:
(schnipp)
Konfig-Test dlan ok!
===========================end protocol=======================
Schon mal Danke für den nie versiegenden Quell eurer Weisheit der nur noch durch eure engelsgleiche Geduld übertroffen wird ...
;o)
Schönen Abend,
Matthias
-- Dr. Matthias Eberspächer St.-Martin-Str. 13 D-85661 Forstinning Tel. +49 8121 428806 mailto://matthias@eberspaecher.name