Thomas Giese wrote:
PC3 (Notebook): 192.168.1.2 Ausgabe von "route -n" Kernel IP Routentabelle PC3 Ziel Router Genmask Flags Metric Ref Use Iface 192.168.1.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0 169.254.0.0 0.0.0.0 255.255.0.0 U 0 0 0 eth0 127.0.0.0 0.0.0.0 255.0.0.0 U 0 0 0 lo 0.0.0.0 192.168.1.1 0.0.0.0 UG 0 0 0 eth0
Hier taucht wieder die 169.254.0.0 auf.
Die 169.254.0.0 machen mich auch irgendwie nachdenklich. Ich weiss aber ums verrecken nicht wo die herkommen soll :-( Die einzigste Gemeinsamkeit der Rechner (PC1 un PC3)ist die, dass jeweils Suse 10.0 installiert ist. Der Server (PC2) läuft unter Debian (Heise-Server). Was meinen die Netzwerkexperten?
Google sagt dir bereits beim ersten Link die Antwort: http://www.google.de/search?hl=de&q=169.254.0.0+dhcp&btnG=Google-Suche&meta= Aus diesem Bereich nimmt sich der Client eine Adresse, wenn er auf DHCP steht, aber keinen DHCP-Server erreichen kann. Praktisch das Fangnetz für Dummies. Das einzige, was ich nicht gesehen habe in diesem Thread ist die Ausgabe der Iptables-Befehle, welche für das Weiterleiten verantwortlich sind. Was ergibt "iptables -L"? Du kannst mal versuchen, mit folgenden Befehlen zu testen, ob danach der Internet-Zugriff funktioniert: SuSEfirewall2 stop SuSEfirewall2 off # Regeln resetten iptables -F iptables -X # Forwarding aktivieren echo 1 > /proc/sys/net/ipv4/ip_forward # Masquerading für eth1 als Internet-Interface iptables -A POSTROUTING -t nat -o eth1 -j MASQUERADE # Erlaube forward für alles von eth0 nach eth1: iptables -A FORWARD -i eth0 -o eth1 -j ACCEPT Passe die Interface-Namen an, dann sollte der Zugriff eigentlich funktionieren, wenn nicht noch etwas wie AppArmor oder SELinux dazwischenfunkt. Nützliche Infos sind auch mit "SuSEfirewall2 debug|test" zu bekommen. Interessant wäre auch, was denn eigentlich in den Logs steht... Sandy -- Antworten bitte nur in die Mailingliste! PMs bitte an: news-reply2 (@) japantest (.) homelinux (.) com