Hallo Leute,
folgendes Problem. Ich habe als Router SuSE 10.1 und als Client SuSE 10.0 laufen.
Ich kann vom Client aus den Router anpingen und umgekehrt. Der Cleint wird auch über NFS bedient. Auf dem Router habe ich routing, masquerading, ip-forward aktiviert. Die DNS Einträge sind bei beiden Rechnern gleich. Ips sind wie folgt verteilt (jeweils zwei Netzwerkkarten):
Router:
externe ip: 192.168.0.1
interne ip: 192.168.2.1
Client:
192.168.0.2
192.168.2.2
Mit dem Client komme ich auch über DSL-Modem direkt ins Netz. Das klappt. Wenn auf dem Client Windows XP läuft (mit gleicher Netzwerkkonfiguration wie unter Linux), kann ich problemlos über den Router ins Netz. Klappt auch. Nur will der Client wenn Linux drauf läuft ums verrecken nicht ins Netz! Ich kann nichtmal eine externe IP anpingen! Auch wenn ich die Firewall auf dem Client ausschalte geht nichts.
Ich habe schon alle Forenbeiträge hier durchgewurstet, aber ich regel es einfach nicht, dass die Linux-Möhre Zugang zum Internet bekommt.
Da ich unter Windows über den Router ins Netz komme, denke ich, dass der Fehler nicht beim Router zu suchen ist. Also ist wohl etwas am Client verquert!
Hier mal ein paar weitere Infos vom Client, die Euch vielleicht helfen einen Fehler aufzutun:
#######################################################################
*************************************************************
*** cat /etc/resolv.conf | grep -v "^#" | grep -v "^$"
*************************************************************
nameserver 195.50.140.250
nameserver 195.50.140.114
search homenet
*************************************************************
*** cat /proc/sys/net/ipv4/ip_forward
*************************************************************
1
*************************************************************
*** route
*************************************************************
Kernel IP Routentabelle
Ziel Router Genmask Flags Metric Ref Use Iface
192.168.2.0 * 255.255.255.0 U 0 0 0 eth1
192.168.0.0 * 255.255.255.0 U 0 0 0 eth0
link-local * 255.255.0.0 U 0 0 0 eth0
loopback * 255.0.0.0 U 0 0 0 lo
default eaglefox.homene 0.0.0.0 UG 0 0 0 eth0
*************************************************************
*** ifconfig
*************************************************************
eth0 Protokoll:Ethernet Hardware Adresse 00:0B:6A:52:AF:12
inet Adresse:192.168.0.2 Bcast:192.168.0.255 Maske:255.255.255.0
inet6 Adresse: fe80::20b:6aff:fe52:af12/64 Gültigkeitsbereich:Verbindung
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:890 errors:0 dropped:0 overruns:0 frame:0
TX packets:176 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 Sendewarteschlangenlänge:1000
RX bytes:114061 (111.3 Kb) TX bytes:14453 (14.1 Kb)
Interrupt:10 Basisadresse:0xd400
eth1 Protokoll:Ethernet Hardware Adresse 00:40:F4:C0:9F:51
inet Adresse:192.168.2.2 Bcast:192.168.2.255 Maske:255.255.255.0
inet6 Adresse: fe80::240:f4ff:fec0:9f51/64 Gültigkeitsbereich:Verbindung
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:40080 errors:0 dropped:0 overruns:0 frame:0
TX packets:20507 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 Sendewarteschlangenlänge:1000
RX bytes:58882979 (56.1 Mb) TX bytes:1664602 (1.5 Mb)
Interrupt:11 Basisadresse:0x8f00
lo Protokoll:Lokale Schleife
inet Adresse:127.0.0.1 Maske:255.0.0.0
inet6 Adresse: ::1/128 Gültigkeitsbereich:Maschine
UP LOOPBACK RUNNING MTU:16436 Metric:1
RX packets:86 errors:0 dropped:0 overruns:0 frame:0
TX packets:86 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 Sendewarteschlangenlänge:0
RX bytes:6988 (6.8 Kb) TX bytes:6988 (6.8 Kb)
*************************************************************
*** cat /etc/sysconfig/SuSEfirewall2 | grep -v "^#" | grep -v "^$"
*************************************************************
FW_DEV_EXT="dsl0 ppp0"
FW_DEV_INT="eth-id-00:0b:6a:52:af:12 eth-id-00:40:f4:c0:9f:51"
FW_DEV_DMZ=""
FW_ROUTE="yes"
FW_MASQUERADE="yes"
FW_MASQ_DEV="$FW_DEV_EXT"
FW_MASQ_NETS="192.168.2.0/24"
FW_PROTECT_FROM_INT="no"
FW_SERVICES_EXT_TCP="5801 5901 domain epmap http https microsoft-ds netbios-ssn ssh"
FW_SERVICES_EXT_UDP="bootpc domain netbios-dgm netbios-ns ntp tftp"
FW_SERVICES_EXT_IP=""
FW_SERVICES_EXT_RPC="nlockmgr portmap status"
FW_SERVICES_DMZ_TCP=""
FW_SERVICES_DMZ_UDP=""
FW_SERVICES_DMZ_IP=""
FW_SERVICES_DMZ_RPC=""
FW_SERVICES_INT_TCP=""
FW_SERVICES_INT_UDP=""
FW_SERVICES_INT_IP=""
FW_SERVICES_INT_RPC=""
FW_SERVICES_DROP_EXT=""
FW_SERVICES_REJECT_EXT="0/0,tcp,113"
FW_SERVICES_ACCEPT_EXT=""
FW_TRUSTED_NETS=""
FW_ALLOW_INCOMING_HIGHPORTS_TCP=""
FW_ALLOW_INCOMING_HIGHPORTS_UDP=""
FW_FORWARD=""
FW_FORWARD_MASQ=""
FW_REDIRECT=""
FW_LOG_DROP_CRIT="yes"
FW_LOG_DROP_ALL="no"
FW_LOG_ACCEPT_CRIT="yes"
FW_LOG_ACCEPT_ALL="no"
FW_LOG_LIMIT=""
FW_LOG=""
FW_KERNEL_SECURITY="yes"
FW_STOP_KEEP_ROUTING_STATE="no"
FW_ALLOW_PING_FW="yes"
FW_ALLOW_PING_DMZ="no"
FW_ALLOW_PING_EXT="no"
FW_ALLOW_FW_SOURCEQUENCH=""
FW_ALLOW_FW_BROADCAST_EXT="domain xdmcp netbios-ns netbios-dgm ntp"
FW_ALLOW_FW_BROADCAST_INT="no"
FW_ALLOW_FW_BROADCAST_DMZ="no"
FW_IGNORE_FW_BROADCAST_EXT="yes"
FW_IGNORE_FW_BROADCAST_INT="no"
FW_IGNORE_FW_BROADCAST_DMZ="no"
FW_ALLOW_CLASS_ROUTING=""
FW_CUSTOMRULES=""
FW_REJECT=""
FW_HTB_TUNE_DEV=""
FW_IPv6=""
FW_IPv6_REJECT_OUTGOING=""
FW_IPSEC_TRUST="no"
FW_ZONES=""
FW_USE_IPTABLES_BATCH=""
FW_LOAD_MODULES=""
*************************************************************
*** iptables -L -vn
*************************************************************
Chain INPUT (policy DROP 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
0 0 ACCEPT all -- lo * 0.0.0.0/0 0.0.0.0/0
134 56240 ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
9 835 input_int all -- eth0 * 0.0.0.0/0 0.0.0.0/0
1 211 input_int all -- eth1 * 0.0.0.0/0 0.0.0.0/0
0 0 LOG all -- * * 0.0.0.0/0 0.0.0.0/0 limit: avg 3/min burst 5 LOG flags 6 level 4 prefi
0 0 DROP all -- * * 0.0.0.0/0 0.0.0.0/0
Chain FORWARD (policy DROP 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
0 0 TCPMSS tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp flags:0x06/0x02 TCPMSS clamp to PMTU
0 0 forward_int all -- eth0 * 0.0.0.0/0 0.0.0.0/0
0 0 forward_int all -- eth1 * 0.0.0.0/0 0.0.0.0/0
0 0 LOG all -- * * 0.0.0.0/0 0.0.0.0/0 limit: avg 3/min burst 5 LOG flags 6 level 4 prefi
0 0 DROP all -- * * 0.0.0.0/0 0.0.0.0/0
Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
0 0 ACCEPT all -- * lo 0.0.0.0/0 0.0.0.0/0
162 25772 ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 state NEW,RELATED,ESTABLISHED
0 0 LOG all -- * * 0.0.0.0/0 0.0.0.0/0 limit: avg 3/min burst 5 LOG flags 6 level 4 prefi
Chain forward_int (2 references)
pkts bytes target prot opt in out source destination
0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED icmp type 0
0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED icmp type 3
0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED icmp type 11
0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED icmp type 12
0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED icmp type 14
0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED icmp type 18
0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED icmp type 3 code 2
0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED icmp type 5
0 0 LOG tcp -- * * 0.0.0.0/0 0.0.0.0/0 limit: avg 3/min burst 5 tcp flags:0x17/0x02 LOG f
0 0 LOG icmp -- * * 0.0.0.0/0 0.0.0.0/0 limit: avg 3/min burst 5 LOG flags 6 level 4 prefi
0 0 LOG udp -- * * 0.0.0.0/0 0.0.0.0/0 limit: avg 3/min burst 5 LOG flags 6 level 4 prefi
0 0 LOG all -- * * 0.0.0.0/0 0.0.0.0/0 limit: avg 3/min burst 5 state INVALID LOG flags 6
0 0 DROP all -- * * 0.0.0.0/0 0.0.0.0/0
Chain input_int (2 references)
pkts bytes target prot opt in out source destination
10 1046 ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0
Chain reject_func (0 references)
pkts bytes target prot opt in out source destination
0 0 REJECT tcp -- * * 0.0.0.0/0 0.0.0.0/0 reject-with tcp-reset
0 0 REJECT udp -- * * 0.0.0.0/0 0.0.0.0/0 reject-with icmp-port-unreachable
0 0 REJECT all -- * * 0.0.0.0/0 0.0.0.0/0 reject-with icmp-proto-unreachable
#######################################################################
Ich hoffe Euch fällt dazu irgendwas ein!
Besten Dank im voraus!
folgendes Problem. Ich habe als Router SuSE 10.1 und als Client SuSE 10.0 laufen.
Ich kann vom Client aus den Router anpingen und umgekehrt. Der Cleint wird auch über NFS bedient. Auf dem Router habe ich routing, masquerading, ip-forward aktiviert. Die DNS Einträge sind bei beiden Rechnern gleich. Ips sind wie folgt verteilt (jeweils zwei Netzwerkkarten):
Router:
externe ip: 192.168.0.1
interne ip: 192.168.2.1
Client:
192.168.0.2
192.168.2.2
Mit dem Client komme ich auch über DSL-Modem direkt ins Netz. Das klappt. Wenn auf dem Client Windows XP läuft (mit gleicher Netzwerkkonfiguration wie unter Linux), kann ich problemlos über den Router ins Netz. Klappt auch. Nur will der Client wenn Linux drauf läuft ums verrecken nicht ins Netz! Ich kann nichtmal eine externe IP anpingen! Auch wenn ich die Firewall auf dem Client ausschalte geht nichts.
Ich habe schon alle Forenbeiträge hier durchgewurstet, aber ich regel es einfach nicht, dass die Linux-Möhre Zugang zum Internet bekommt.
Da ich unter Windows über den Router ins Netz komme, denke ich, dass der Fehler nicht beim Router zu suchen ist. Also ist wohl etwas am Client verquert!
Hier mal ein paar weitere Infos vom Client, die Euch vielleicht helfen einen Fehler aufzutun:
#######################################################################
*************************************************************
*** cat /etc/resolv.conf | grep -v "^#" | grep -v "^$"
*************************************************************
nameserver 195.50.140.250
nameserver 195.50.140.114
search homenet
*************************************************************
*** cat /proc/sys/net/ipv4/ip_forward
*************************************************************
1
*************************************************************
*** route
*************************************************************
Kernel IP Routentabelle
Ziel Router Genmask Flags Metric Ref Use Iface
192.168.2.0 * 255.255.255.0 U 0 0 0 eth1
192.168.0.0 * 255.255.255.0 U 0 0 0 eth0
link-local * 255.255.0.0 U 0 0 0 eth0
loopback * 255.0.0.0 U 0 0 0 lo
default eaglefox.homene 0.0.0.0 UG 0 0 0 eth0
*************************************************************
*** ifconfig
*************************************************************
eth0 Protokoll:Ethernet Hardware Adresse 00:0B:6A:52:AF:12
inet Adresse:192.168.0.2 Bcast:192.168.0.255 Maske:255.255.255.0
inet6 Adresse: fe80::20b:6aff:fe52:af12/64 Gültigkeitsbereich:Verbindung
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:890 errors:0 dropped:0 overruns:0 frame:0
TX packets:176 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 Sendewarteschlangenlänge:1000
RX bytes:114061 (111.3 Kb) TX bytes:14453 (14.1 Kb)
Interrupt:10 Basisadresse:0xd400
eth1 Protokoll:Ethernet Hardware Adresse 00:40:F4:C0:9F:51
inet Adresse:192.168.2.2 Bcast:192.168.2.255 Maske:255.255.255.0
inet6 Adresse: fe80::240:f4ff:fec0:9f51/64 Gültigkeitsbereich:Verbindung
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:40080 errors:0 dropped:0 overruns:0 frame:0
TX packets:20507 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 Sendewarteschlangenlänge:1000
RX bytes:58882979 (56.1 Mb) TX bytes:1664602 (1.5 Mb)
Interrupt:11 Basisadresse:0x8f00
lo Protokoll:Lokale Schleife
inet Adresse:127.0.0.1 Maske:255.0.0.0
inet6 Adresse: ::1/128 Gültigkeitsbereich:Maschine
UP LOOPBACK RUNNING MTU:16436 Metric:1
RX packets:86 errors:0 dropped:0 overruns:0 frame:0
TX packets:86 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 Sendewarteschlangenlänge:0
RX bytes:6988 (6.8 Kb) TX bytes:6988 (6.8 Kb)
*************************************************************
*** cat /etc/sysconfig/SuSEfirewall2 | grep -v "^#" | grep -v "^$"
*************************************************************
FW_DEV_EXT="dsl0 ppp0"
FW_DEV_INT="eth-id-00:0b:6a:52:af:12 eth-id-00:40:f4:c0:9f:51"
FW_DEV_DMZ=""
FW_ROUTE="yes"
FW_MASQUERADE="yes"
FW_MASQ_DEV="$FW_DEV_EXT"
FW_MASQ_NETS="192.168.2.0/24"
FW_PROTECT_FROM_INT="no"
FW_SERVICES_EXT_TCP="5801 5901 domain epmap http https microsoft-ds netbios-ssn ssh"
FW_SERVICES_EXT_UDP="bootpc domain netbios-dgm netbios-ns ntp tftp"
FW_SERVICES_EXT_IP=""
FW_SERVICES_EXT_RPC="nlockmgr portmap status"
FW_SERVICES_DMZ_TCP=""
FW_SERVICES_DMZ_UDP=""
FW_SERVICES_DMZ_IP=""
FW_SERVICES_DMZ_RPC=""
FW_SERVICES_INT_TCP=""
FW_SERVICES_INT_UDP=""
FW_SERVICES_INT_IP=""
FW_SERVICES_INT_RPC=""
FW_SERVICES_DROP_EXT=""
FW_SERVICES_REJECT_EXT="0/0,tcp,113"
FW_SERVICES_ACCEPT_EXT=""
FW_TRUSTED_NETS=""
FW_ALLOW_INCOMING_HIGHPORTS_TCP=""
FW_ALLOW_INCOMING_HIGHPORTS_UDP=""
FW_FORWARD=""
FW_FORWARD_MASQ=""
FW_REDIRECT=""
FW_LOG_DROP_CRIT="yes"
FW_LOG_DROP_ALL="no"
FW_LOG_ACCEPT_CRIT="yes"
FW_LOG_ACCEPT_ALL="no"
FW_LOG_LIMIT=""
FW_LOG=""
FW_KERNEL_SECURITY="yes"
FW_STOP_KEEP_ROUTING_STATE="no"
FW_ALLOW_PING_FW="yes"
FW_ALLOW_PING_DMZ="no"
FW_ALLOW_PING_EXT="no"
FW_ALLOW_FW_SOURCEQUENCH=""
FW_ALLOW_FW_BROADCAST_EXT="domain xdmcp netbios-ns netbios-dgm ntp"
FW_ALLOW_FW_BROADCAST_INT="no"
FW_ALLOW_FW_BROADCAST_DMZ="no"
FW_IGNORE_FW_BROADCAST_EXT="yes"
FW_IGNORE_FW_BROADCAST_INT="no"
FW_IGNORE_FW_BROADCAST_DMZ="no"
FW_ALLOW_CLASS_ROUTING=""
FW_CUSTOMRULES=""
FW_REJECT=""
FW_HTB_TUNE_DEV=""
FW_IPv6=""
FW_IPv6_REJECT_OUTGOING=""
FW_IPSEC_TRUST="no"
FW_ZONES=""
FW_USE_IPTABLES_BATCH=""
FW_LOAD_MODULES=""
*************************************************************
*** iptables -L -vn
*************************************************************
Chain INPUT (policy DROP 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
0 0 ACCEPT all -- lo * 0.0.0.0/0 0.0.0.0/0
134 56240 ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
9 835 input_int all -- eth0 * 0.0.0.0/0 0.0.0.0/0
1 211 input_int all -- eth1 * 0.0.0.0/0 0.0.0.0/0
0 0 LOG all -- * * 0.0.0.0/0 0.0.0.0/0 limit: avg 3/min burst 5 LOG flags 6 level 4 prefi
0 0 DROP all -- * * 0.0.0.0/0 0.0.0.0/0
Chain FORWARD (policy DROP 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
0 0 TCPMSS tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp flags:0x06/0x02 TCPMSS clamp to PMTU
0 0 forward_int all -- eth0 * 0.0.0.0/0 0.0.0.0/0
0 0 forward_int all -- eth1 * 0.0.0.0/0 0.0.0.0/0
0 0 LOG all -- * * 0.0.0.0/0 0.0.0.0/0 limit: avg 3/min burst 5 LOG flags 6 level 4 prefi
0 0 DROP all -- * * 0.0.0.0/0 0.0.0.0/0
Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
0 0 ACCEPT all -- * lo 0.0.0.0/0 0.0.0.0/0
162 25772 ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 state NEW,RELATED,ESTABLISHED
0 0 LOG all -- * * 0.0.0.0/0 0.0.0.0/0 limit: avg 3/min burst 5 LOG flags 6 level 4 prefi
Chain forward_int (2 references)
pkts bytes target prot opt in out source destination
0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED icmp type 0
0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED icmp type 3
0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED icmp type 11
0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED icmp type 12
0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED icmp type 14
0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED icmp type 18
0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED icmp type 3 code 2
0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED icmp type 5
0 0 LOG tcp -- * * 0.0.0.0/0 0.0.0.0/0 limit: avg 3/min burst 5 tcp flags:0x17/0x02 LOG f
0 0 LOG icmp -- * * 0.0.0.0/0 0.0.0.0/0 limit: avg 3/min burst 5 LOG flags 6 level 4 prefi
0 0 LOG udp -- * * 0.0.0.0/0 0.0.0.0/0 limit: avg 3/min burst 5 LOG flags 6 level 4 prefi
0 0 LOG all -- * * 0.0.0.0/0 0.0.0.0/0 limit: avg 3/min burst 5 state INVALID LOG flags 6
0 0 DROP all -- * * 0.0.0.0/0 0.0.0.0/0
Chain input_int (2 references)
pkts bytes target prot opt in out source destination
10 1046 ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0
Chain reject_func (0 references)
pkts bytes target prot opt in out source destination
0 0 REJECT tcp -- * * 0.0.0.0/0 0.0.0.0/0 reject-with tcp-reset
0 0 REJECT udp -- * * 0.0.0.0/0 0.0.0.0/0 reject-with icmp-port-unreachable
0 0 REJECT all -- * * 0.0.0.0/0 0.0.0.0/0 reject-with icmp-proto-unreachable
#######################################################################
Ich hoffe Euch fällt dazu irgendwas ein!
Besten Dank im voraus!