Hilfe bei Debian Internetverbindungsfreigabe!

B

black

Grünschnabel
Also es geht um folgendes ich habe 3 Rechner mit win xp

und dann hab ich noch ein rechner mit Debain Da hab ich 2 Netzwerkkarten eingebaut. Nun möchte ich über den Rechner mit den anderen xp rechner ins i-net.

Was für Programme brauche ich für Debian und was muss ich alles einstellen?

Danke
 
Danke für die Mühe.

ich möchte dann darauf Bittorent oda sowas laufen lassen, weil der rechner sowieso tag und nacht läuft. Ich kann zwar mein hauptrechner anlassen aber der is zimmlich laut und der schluck ordentlich strom. Wo bekomme ich für Linux Bittorent her? oda wie nennt sich das :hilfe2: ?
 
Zuletzt bearbeitet:
schau mal nach Azureus finde den client nicht schlecht!
 
Script für Routing

Ein einfaches Routing mit Firewall kann man mit folgendem Script bewerkstelligen. Natürlich müssen die Devices entsprechend angepasst werden:

Code:
#!/bin/bash

echo "Starting firewall and routing"

LOGLIMIT=20
IPTABLES=/sbin/iptables

case "$1" in
start)
	# alle alten Regeln entfernen
	echo "Loesche alte Regeln"
	$IPTABLES -F
	$IPTABLES -X

	### MAIN PART ###
	echo "Setze Default-Policy auf DROP"
	$IPTABLES -P INPUT DROP
	$IPTABLES -P FORWARD DROP
	$IPTABLES -P OUTPUT ACCEPT
	echo 1 > /proc/sys/net/ipv4/ip_forward
	$IPTABLES -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
	$IPTABLES -A FORWARD -m state --state ESTABLISHED,RELATED,NEW -j ACCEPT
	$IPTABLES -t nat -A POSTROUTING -o ppp0 -j MASQUERADE

	### ERSTELLE NEUE KETTEN ###
	echo "Erstelle neue Ketten"
	# Chain to log and reject a port by ICMP port unreachable 
	$IPTABLES -N LOGREJECT 
	$IPTABLES -A LOGREJECT -m limit --limit $LOGLIMIT/minute -j LOG --log-prefix "FIREWALL REJECT " --log-level notice --log-ip-options --log-tcp-options 
	$IPTABLES -A LOGREJECT -j REJECT --reject-with icmp-port-unreachable 

	### PROC MANIPULATION ###

	# auf Broadcast-Pings nicht antworten
	echo "Unterbinde Broadcast-Pings"
	echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts

	# halt die Klappe bei komischen ICMP Nachrichten
	echo "Aktiviere Bogus ICMP Message Protection"
	echo 0 > /proc/sys/net/ipv4/icmp_ignore_bogus_error_responses

	# aktiviere SYN Flood Protection
	echo "Aktiviere SYN FLOOD Protection"
	echo 1 > /proc/sys/net/ipv4/tcp_syncookies

	# Kicke den ganzen IP Spoofing Shit
	# (Source-Validierung anschalten)
	echo "Unterbinde IP Spoofing Attacken"
	echo 1 > /proc/sys/net/ipv4/conf/all/rp_filter

	# Setze Default-TTL auf 61 (Default fuer Linux ist 64)
	echo "Setze Default-TTL auf 61"
	echo 61 > /proc/sys/net/ipv4/ip_default_ttl

	# sende RST-Pakete wenn der Buffer voll ist
	echo 1 > /proc/sys/net/ipv4/tcp_abort_on_overflow

	# warte max. 30 secs auf ein FIN/ACK
	echo 30 > /proc/sys/net/ipv4/tcp_fin_timeout

	# unterbreche Verbindungsaufbau nach 3 SYN-Paketen
	# Default ist 6
	echo 3 > /proc/sys/net/ipv4/tcp_syn_retries

	# unterbreche Verbindungsaufbau nach 3 SYN/ACK-Paketen
	# Default ist 6
	echo 3 > /proc/sys/net/ipv4/tcp_synack_retries

	# im Loopback (127.0.0.1) koennen wir jedem trauen
	$IPTABLES -A INPUT -i lo -j ACCEPT

	# erlaube Pings
	$IPTABLES -A INPUT -p icmp --icmp-type echo-request -j ACCEPT

	# Webserver als Beispiel, wie man einen Port freigeben kann
	echo "Aktiviere Webserver"
	$IPTABLES -A INPUT -m state --state NEW -p tcp --dport 80 -j ACCEPT

        # optionales Logging
	# Alle TCP Packete, die bis hier hin kommen, werden 
        # geloggt und rejected 
        # Der Rest wird eh per Default Policy gedroppt... 
#	$IPTABLES -A INPUT -p tcp -j LOGREJECT 
#	$IPTABLES -A FORWARD -p tcp -j LOGREJECT
	;;

*)
	echo "Usage: `basename $0` {start}" >&2
	exit 64
	;;
esac

exit 0

Einfach in einer Datei speichern, die Interfaces anpassen, und mit '<dateiname> start' starten.
 
Nicht vergessen bei den Clients den Nameserver (DNS) auf den deines Providers einzustellen!
Oder nen eigenen DNS-Server lokal nur zum Forwarding laufen lassen - dann musste diese IP dann als DNS angeben.
 
Hab folgendes Problem :(

Hab eingegeben!

iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -d 0/0 -o ppp0 -j MASQUERADE

FEHLEMELDUNG!!!!!!!!!!

modprobe: Can't locate module ip_tables
iptables v1.2.6a: can't initialize iptables table `nat': iptables who? (do you need to insmod?)
Perhaps iptables or your kernel needs to be upgraded.

Is aber alles aufm neusten stand also ich hab nich wie in der Anleitung beschrieben eth0 DSL dran sondern eth1 is DSL und eth0 is LAN

kann es damit zusammen hängen?
 
Den Kernel haste selbst kompilliert?
Dem scheint das ip_tables-Modul (Grundlage für IP-Tables) zu fehlen.
 
also ich hab das per i-net runtergeladen mit "apt-get install iptables" hat gesagt das es schon drauf is ... muss man das starten oda so?
 
Was sagt denn:

uname -r
lsmod | grep tables
apt-cache policy iptables

??
 
Habe daas selbe Problem. : /

uname -r

Code:
2.2.20-idepci

lsmod | grep tables
Code:


apt-cache policy iptables

Code:
iptables:
  Installed: 1.2.6a-5.0woody2
  Candidate: 1.2.6a-5.0woody2
  Version Table:
 *** 1.2.6a-5.0woody2 0
        500 http://http.us.debian.org stable/main Packages
        100 /var/lib/dpkg/status

Kernel kompilieren oder ähnliche Schweinereien muss ich nicht haben : )
Hoffe das Problem kann man einfacher lösen.
 
Zuletzt bearbeitet:
Für den 2.2er Kernel brauchst du ipchains, nicht iptables.

Nimm am besten gleich nen 2.4er oder 2.6er Kernel.
 
Wieso ist bei Debian 3.0 dieser Kernel dabei?
Hat das einen bestimmten grund?
 
Muss ich nun den Kernel 2.4 oder 2.6 selber kompilieren oder geht das auch einfacher bzw schneller?
 

Ähnliche Themen

chown Befehl in einem Script

Keine grafische Oberfläche (Debian Installation)

Pi zu einem Netshare service einrichten (SMB + Web)

Samba als Fileserver keine Berechtigung auf Unterordner

Programm zur Bildbearbeitung gesucht!

Zurück
Oben