• Willkommen im Linux Club - dem deutschsprachigen Supportforum für GNU/Linux. Registriere dich kostenlos, um alle Inhalte zu sehen und Fragen zu stellen.

WLAN nur mit ausgeschalteter Firewall

Guten Tag,

WLAN funktioniert hier nur, wenn die die firewall ausschalte. Dann einwandfrei - das hier schreib ich "über Funk". Schalte ich die Firewall via Yast wieder ein, habe ich keine Verbindung mehr ins Internet. Es liegt eindeutig an der FW, denn ich kann den Zugang mit Ein-/Ausschaltern der FW eben ein- und ausschalten.

Per ethernet-Kabel kann ich auch mit Firewall normal ins Netz.

Das hier vielzitierte Script zeigt mir nichts irgendwie Aussergewöhnliches und bevor ich das Forum hier mit der langen Ausgabe verstopfe, hoffe ich, dass jemand weiss, wo mein Fehler liegt...

Also: openSUSE 10.3, HP Pavilion 9000 laptop, eth0=Kabel, eth1=WLAN, Verbindung mit KInternet hergestellt. In Yast/Netzwerkkarten "Traditionelle Methode" und "manuell" (für beide Anschlüsse) eingestellt, in den Firewall-Einstellungen beide Anschlüsse der externen Zone zugeteilt.

Auffallen tut mir, dass in Yast/Netzwerkkarten-Einstellung die Anschlüsse jeweils wieder als "keiner Zone - Verkehr gesperrt" angezeigt werden, obwohl ich das schon xmal geändert habe.

Kann jemand helfen, den Knopf in meinen Kopf (oder im PC...) zu lösen?

Vielen Dank.

Daniel

PS: evtl. notwendige weitere Angaben liefere ich gerne nach...
 
A

Anonymous

Gast
Interface einer FW-Zone (extern oder intern) hinzufügen.

Entweder

- direkt in der Netzwerkkartenkonfiguration

oder

- in der Firewallkonfiguration

oder

- über den Editr für /etc/sysconfig-Dateien

oder

- direkt in der Datei /etc/sysconfog/SuSEfirewall2

Oder am einfachsten die Firewall ausschalten, wenn man eh keine aus dem Internet erreichbaren Dienste anbietet (was der Normalfall sein sollte).
 
Ich bin nicht ganz sicher, was du damit meinst:

Rain_Maker schrieb:
Interface einer FW-Zone (extern oder intern) hinzufügen.
?

- direkt in der Netzwerkkartenkonfiguration
In Yast? Dort habe ich unzählige male bei beiden Karten "externe Zone" angegeben - später (spätestens nach einem Reboot) steht dort wieder "keine Zone, Verkehr gesperrt". ???


- in der Firewallkonfiguration
auch dort habe ich die beiden Karten als "externe Zone" eingerichtet.

- über den Editor für /etc/sysconfig-Dateien
oder
- direkt in der Datei /etc/sysconfog/SuSEfirewall2
Hm, da weiss ich nicht Bescheid. Was und wo soll ich denn da reinschreiben?

Oder am einfachsten die Firewall ausschalten, wenn man eh keine aus dem Internet erreichbaren Dienste anbietet (was der Normalfall sein sollte).
Ja. Das geht leider nicht. Ich habe z.B. einen lokalen Apachen am Laufen, aber der darf mit niemandem reden ausser mit mir :) . Drum komme ich um eine Firewall leider nicht herum.

Weitere Hilfe möglich?

Daniel
 
A

Anonymous

Gast
danielbasel schrieb:
Ja. Das geht leider nicht. Ich habe z.B. einen lokalen Apachen am Laufen, aber der darf mit niemandem reden ausser mit mir :) . Drum komme ich um eine Firewall leider nicht herum.

Das glaube ich nicht, Tim.

http://www.usenet-forums.com/apache-web-server/9685-how-only-allow-access-localhost.html

http://httpd.apache.org/docs/2.2/bind.html
 
Danke für die interessanten und nützlichen Links, Rain_Maker. Man lernt nie aus :)

Dennoch und einmal abgesehen davon, wie sinnvoll oder nicht die Firewall nun im Einzelfall ist: Irgendwie müsste es doch möglich sein, Firewall *und* WLAN zusammen lauffähig zu haben. Mit ethernet-Kabel geht's doch auch.

Konkret:

- wie stelle ich was wo ein, damit WLAN auf eth1 genauso durch die Firewall ins Netz kommt, wie Kabel auf eth0?

- warum sehe ich in Yast/Netzwerkkarten unter Firwall-Zone immer wieder "keine - gesperrt", wenn ich doch immer "externe Zone" wähle?

Daniel
 
A

Anonymous

Gast
danielbasel schrieb:
Danke für die interessanten und nützlichen Links, Rain_Maker. Man lernt nie aus :)

Dennoch und einmal abgesehen davon, wie sinnvoll oder nicht die Firewall nun im Einzelfall ist: Irgendwie müsste es doch möglich sein, Firewall *und* WLAN zusammen lauffähig zu haben. Mit ethernet-Kabel geht's doch auch.

Funktioniert ja auch (zumindest bei mir und > 98% der anderen User hier)

/etc/sysconfig/SuSEfirewall2 schrieb:
# 2.)
# Which are the interfaces that point to the internet/untrusted
# networks?
#
# Enter all untrusted network devices here
#
# Format: space separated list of interface or configuration names
#
# The special keyword "auto" means to use the device of the default
# route. "auto" cannot be mixed with other interface names.
#
# The special keyword "any" means that packets arriving on interfaces not
# explicitly configured as int, ext or dmz will be considered external. Note:
# this setting only works for packets destined for the local machine. If you
# want forwarding or masquerading you still have to add the external interfaces
# individually. "any" can be mixed with other interface names.
#
# Examples: "eth-id-00:e0:4c:9f:61:9a", "ippp0 ippp1", "auto", "any dsl0"
#
# Note: alias interfaces (like eth0:1) are ignored
#
FW_DEV_EXT=""

## Type: string
#
# 3.)
# Which are the interfaces that point to the internal network?
#
# Enter all trusted network interfaces here. If you are not
# connected to a trusted network (e.g. you have just a dialup) leave
# this empty.
#
# Format: space separated list of interface or configuration names
#
# Examples: "eth-id-00:e0:4c:9f:61:9a", "tr0", "eth0 eth1"
#
FW_DEV_INT=""

## Type: string
#
# 4.)
# Which are the interfaces that point to the dmz or dialup network?
#
# Enter all the network devices here which point to the dmz/dialups.
# A "dmz" is a special, seperated network, which is only connected
# to the firewall, and should be reachable from the internet to
# provide services, e.g. WWW, Mail, etc. and hence is at risk from
# attacks. See /usr/share/doc/packages/SuSEfirewall2/EXAMPLES for an
# example.
#
# Note: You have to configure FW_FORWARD to define the services
# which should be available to the internet and set FW_ROUTE to yes.
#
# Format: space separated list of interface or configuration names
#
# Examples: "eth-id-00:e0:4c:9f:61:9a", "tr0", "eth0 eth1"
#
FW_DEV_DMZ=""

Greetz,

RM
 
Oben