Mit Windows 98SE über Suse-Linux 10.0 ins internet

Dieses Thema im Forum "Internet, lokale Netzwerke und Wireless Lan" wurde erstellt von Floh1111, 06.06.2006.

  1. #1 Floh1111, 06.06.2006
    Zuletzt bearbeitet: 06.05.2007
    Floh1111

    Floh1111 Realist

    Dabei seit:
    06.06.2006
    Beiträge:
    701
    Zustimmungen:
    0
    Ort:
    Oldenburg (Niedersachsen)
    Hi erstmal,
    Nur ein Wort
    Ich möchte mit dem alten Windows 98 SE PC meines Bruders, über mein Suse-Linux 10.0 System ins Internet gehen. (Was nicht klappt sonst währe ich nicht hier)
    Beide Computer sind über eine Netzwerkkarte verbunden und der Datenaustausch (Ping) funktioniert.
    Mein Linuxsystem ist über die erste serielle Schnitstelle (dev/ttsy0) mit einem 56K-Modem verbunden welches wiederum mit dem Internet komuniziert.
    Die Internetverbindung stelle ich mit KInternet über verschiedene Call-by-Call Anbieter her.

    Hier mein Konfigurations-Versuch des Windows 98 SE Clienten:

    Start - Systemsteuerung – Netzwerk:

    Computername: Friedjof

    TCP/IP-Protokoll für 3Com 3c-90x...
    IP-Adresse: 192.168.0.2
    Sebnetzmask: 255.255.255.0
    Gateway: 192.168.0.1
    DNS-Konfiguration:
    DNS Aktivieren,
    Host: Firedjof,
    Suchreihenfolge für DNS-Server: 192.168.0.1

    Frage: Was ist Falsch? Ist was zu viel? Fehlt was?

    Frage: Wie muss ich Firefox 1.5 oder den Internetexplorer 6 Konfigurieren?



    Hier mein Konfigurations-Versuch für den Suse-Linux 10.0 Gateway (Hab mitlerweile ordendlich rumgewurschtelt):

    Hardware:
    Netwerkkarte: 3Com 3C-905C-TX 10/100 Mbit
    Modem: Serielles 56K-Modem von Macom

    Betriebsystem: Suse-Linux 10.0
    Kernel-Version: 2.6.13-15-default
    KDE-Version: 3.4.2 level „b“
    Hardware-Architektur: i686

    Konfiguration: Modem
    K-menü – Kontrollzentrum – YaST2-Module – Netzwerkgeräte – Modem:

    Unter dem Kartei-Reiter „Modemgeräte“ ist hier mein Modem mit dem Gerätenamen „modem0“ und einem Call-by-Call-Provider aufgeführt

    Unter dem Kartei-Reiter „Provider“ sind alle meine Call-by-Call-Provider aufgeführt und so konfiguriert (Mit diesen Wähle ich mich über Kinternet ein):

    Dail-on-Demand: Nein
    Während verbindung DNS ändern: Ja
    DNS automatisch abrufen: Ja
    Ignoranz-Modus: Nein
    Externe Firewall-Schnittstelle: Ja
    Idle Time-Out (Sekunden): 600

    IP-Details:

    Dynamische IP-Adresse: Ja
    Lokale IP-Adresse Ihres Rechners: --
    Entfernte IP-Adresse: --
    Standartroute: Ja

    Frage: Ist das richtig? Ist was zu viel? Fehlt was?




    Konfiguration: Netzwerkkarte
    K-menü – Kontrollzentrum – YaST2-Module – Netzwerkgeräte – Netzwerkkarte:

    Hier ist unter „Name“ meine Netzwerkkarte aufgeführt. Diese ist so konfiguriert (Bearbeiten)

    IP-Adresse: 192.168.0.1
    Subnetzmask: 255.255.255.0

    Hostname und Nameserver:
    Hostname: floh1111
    Domainname: site
    Nameserver 1: --
    Domain-Suche 1: site

    Routing:
    Standartgateway: --
    Konfiguration für Experten: Nein
    IP-Weiterleitung aktivieren: Nein

    Erweitert - Option für DHCP-Client:
    ------

    Erweitert - Besondere einstellungen:
    MTU: --
    Geräteaktivierung: Beim Systemstart
    Benutzergesteuert: Nein
    Firewall-Zone: Interne Zohne (Nicht geschützt)

    Erweitert - Zusätzliche Adressen:
    -------

    Frage: Ist das richtig? Ist was zu viel? Fehlt was?




    Konfiguration: Firewall
    K-menü – Kontrollzentrum – YaST2-Module – Sicherheit und Benutzer – Firewall:

    Start:
    Service starten: Beim Systemstart

    Schnittstellen:
    AT Modem: Externe Zohne
    3Com 3C905C-TX Netzwerkkarte: Internet Schnittstelle

    Erlaubte Dienste:
    Interne Zone: Alle Dienste sind erlaubt
    Externe + Entmilitarisierte Zohne: Keine Dienste sind erlaubt nur der TCP-Port 4662 ist unter erweitert für aMule offen
    Firewall vor interner Zone schützen: Nein

    Masquerading:
    Masquerading für Netzwerke: Ja
    Anfragen an Masqueraded IP umleiten: --

    Broadcast:
    Interne + Entmilitarisierte Zone: -- Nicht akzeptierte Broadcast Pakete Protokollieren: Ja
    Externe Zone: -- Nicht akzeptierte Broadcast Pakete Protokollieren: Nein

    Ipsec-Unterstützung:
    Nicht aktiviert

    Protokollierungs-level:
    Nur kritische protokollieren


    Frage: Ist das richtig? Ist was zu viel? Fehlt was?
    Ich wette meinen Arsch das da noch sehr viel falsch ist und fehlt. Also nehmt euch bitte ein wenig viel Zeit für mich.

    Ich währe euch auch für den Link zu einem HowTo oder einer Schritt für Schritt Erklährung sehr dankbar!

    Herzlichen Dank im Vorraus...
     
  2. Anzeige

    Schau dir mal diese Kategorie an. Dort findest du bestimmt etwas.
    Registrieren bzw. einloggen, um diese und auch andere Anzeigen zu deaktivieren
  3. theton

    theton Bitmuncher

    Dabei seit:
    27.05.2004
    Beiträge:
    4.820
    Zustimmungen:
    0
    Ort:
    Berlin, Germany
    Was gibt dir denn der Befehl 'route' aus und was sagt 'iptables -L'?
     
  4. #3 Floh1111, 07.06.2006
    Zuletzt bearbeitet: 06.05.2007
    Floh1111

    Floh1111 Realist

    Dabei seit:
    06.06.2006
    Beiträge:
    701
    Zustimmungen:
    0
    Ort:
    Oldenburg (Niedersachsen)
    Hi Theton

    (Werte sind Während ich zum Internet und Netzwerk konnected war)

    route:
    Kernel IP Routentabelle
    Ziel Router Genmask Flags Metric Ref Use Iface
    213.20.110.65 * 255.255.255.255 UH 0 0 0 modem0
    192.168.0.0 * 255.255.255.0 U 0 0 0 eth0
    link-local * 255.255.0.0 U 0 0 0 eth0
    loopback * 255.0.0.0 U 0 0 0 lo
    default 213.20.110.65 0.0.0.0 UG 0 0 0 modem0


    iptables -L:
    Chain INPUT (policy DROP)
    target prot opt source destination
    ACCEPT all -- anywhere anywhere
    ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED
    input_int all -- anywhere anywhere
    input_ext all -- anywhere anywhere
    LOG all -- anywhere anywhere limit: avg 3/min burst 5 LOG level warning tcp-options ip-options prefix `SFW2-IN-ILL-TARGET '
    DROP all -- anywhere anywhere

    Chain FORWARD (policy DROP)
    target prot opt source destination
    TCPMSS tcp -- anywhere anywhere tcp flags:SYN,RST/SYN TCPMSS clamp to PMTU
    forward_int all -- anywhere anywhere
    forward_ext all -- anywhere anywhere
    LOG all -- anywhere anywhere limit: avg 3/min burst 5 LOG level warning tcp-options ip-options prefix `SFW2-FWD-ILL-ROUTING '
    DROP all -- anywhere anywhere

    Chain OUTPUT (policy ACCEPT)
    target prot opt source destination
    ACCEPT all -- anywhere anywhere
    ACCEPT all -- anywhere anywhere state NEW,RELATED,ESTABLISHED
    LOG all -- anywhere anywhere limit: avg 3/min burst 5 LOG level warning tcp-options ip-options prefix `SFW2-OUT-ERROR '

    Chain forward_ext (1 references)
    target prot opt source destination
    ACCEPT icmp -- anywhere anywhere state RELATED,ESTABLISHED icmp echo-reply
    ACCEPT icmp -- anywhere anywhere state RELATED,ESTABLISHED icmp destination-unreachable
    ACCEPT icmp -- anywhere anywhere state RELATED,ESTABLISHED icmp time-exceeded
    ACCEPT icmp -- anywhere anywhere state RELATED,ESTABLISHED icmp parameter-problem
    ACCEPT icmp -- anywhere anywhere state RELATED,ESTABLISHED icmp timestamp-reply
    ACCEPT icmp -- anywhere anywhere state RELATED,ESTABLISHED icmp address-mask-reply
    ACCEPT icmp -- anywhere anywhere state RELATED,ESTABLISHED icmp protocol-unreachable
    ACCEPT icmp -- anywhere anywhere state RELATED,ESTABLISHED icmp redirect
    LOG tcp -- anywhere anywhere limit: avg 3/min burst 5 tcp flags:FIN,SYN,RST,ACK/SYN LOG level warning tcp-options ip-options prefix `SFW2-FWDext-DROP-DEFLT '
    LOG icmp -- anywhere anywhere limit: avg 3/min burst 5 LOG level warning tcp-options ip-options prefix `SFW2-FWDext-DROP-DEFLT '
    LOG udp -- anywhere anywhere limit: avg 3/min burst 5 LOG level warning tcp-options ip-options prefix `SFW2-FWDext-DROP-DEFLT '
    LOG all -- anywhere anywhere limit: avg 3/min burst 5 state INVALID LOG level warning tcp-options ip-options prefix `SFW2-FWDext-DROP-DEFLT-INV '
    DROP all -- anywhere anywhere

    Chain forward_int (1 references)
    target prot opt source destination
    ACCEPT icmp -- anywhere anywhere state RELATED,ESTABLISHED icmp echo-reply
    ACCEPT icmp -- anywhere anywhere state RELATED,ESTABLISHED icmp destination-unreachable
    ACCEPT icmp -- anywhere anywhere state RELATED,ESTABLISHED icmp time-exceeded
    ACCEPT icmp -- anywhere anywhere state RELATED,ESTABLISHED icmp parameter-problem
    ACCEPT icmp -- anywhere anywhere state RELATED,ESTABLISHED icmp timestamp-reply
    ACCEPT icmp -- anywhere anywhere state RELATED,ESTABLISHED icmp address-mask-reply
    ACCEPT icmp -- anywhere anywhere state RELATED,ESTABLISHED icmp protocol-unreachable
    ACCEPT icmp -- anywhere anywhere state RELATED,ESTABLISHED icmp redirect
    LOG tcp -- anywhere anywhere limit: avg 3/min burst 5 tcp flags:FIN,SYN,RST,ACK/SYN LOG level warning tcp-options ip-options prefix `SFW2-FWDint-DROP-DEFLT '
    LOG icmp -- anywhere anywhere limit: avg 3/min burst 5 LOG level warning tcp-options ip-options prefix `SFW2-FWDint-DROP-DEFLT '
    LOG udp -- anywhere anywhere limit: avg 3/min burst 5 LOG level warning tcp-options ip-options prefix `SFW2-FWDint-DROP-DEFLT '
    LOG all -- anywhere anywhere limit: avg 3/min burst 5 state INVALID LOG level warning tcp-options ip-options prefix `SFW2-FWDint-DROP-DEFLT-INV '
    DROP all -- anywhere anywhere

    Chain input_ext (1 references)
    target prot opt source destination
    DROP all -- anywhere anywhere PKTTYPE = broadcast
    ACCEPT icmp -- anywhere anywhere icmp source-quench
    ACCEPT icmp -- anywhere anywhere icmp echo-request
    ACCEPT icmp -- anywhere anywhere state RELATED,ESTABLISHED icmp echo-reply
    ACCEPT icmp -- anywhere anywhere state RELATED,ESTABLISHED icmp destination-unreachable
    ACCEPT icmp -- anywhere anywhere state RELATED,ESTABLISHED icmp time-exceeded
    ACCEPT icmp -- anywhere anywhere state RELATED,ESTABLISHED icmp parameter-problem
    ACCEPT icmp -- anywhere anywhere state RELATED,ESTABLISHED icmp timestamp-reply
    ACCEPT icmp -- anywhere anywhere state RELATED,ESTABLISHED icmp address-mask-reply
    ACCEPT icmp -- anywhere anywhere state RELATED,ESTABLISHED icmp protocol-unreachable
    ACCEPT icmp -- anywhere anywhere state RELATED,ESTABLISHED icmp redirect
    LOG tcp -- anywhere anywhere limit: avg 3/min burst 5 tcp dpt:4662 flags:FIN,SYN,RST,ACK/SYN LOG level warning tcp-options ip-options prefix `SFW2-INext-ACC-TCP '
    ACCEPT tcp -- anywhere anywhere tcp dpt:4662
    reject_func tcp -- anywhere anywhere tcp dpt:ident state NEW
    LOG tcp -- anywhere anywhere limit: avg 3/min burst 5 tcp flags:FIN,SYN,RST,ACK/SYN LOG level warning tcp-options ip-options prefix `SFW2-INext-DROP-DEFLT '
    LOG icmp -- anywhere anywhere limit: avg 3/min burst 5 LOG level warning tcp-options ip-options prefix `SFW2-INext-DROP-DEFLT '
    LOG udp -- anywhere anywhere limit: avg 3/min burst 5 LOG level warning tcp-options ip-options prefix `SFW2-INext-DROP-DEFLT '
    LOG all -- anywhere anywhere limit: avg 3/min burst 5 state INVALID LOG level warning tcp-options ip-options prefix `SFW2-INext-DROP-DEFLT-INV '
    DROP all -- anywhere anywhere

    Chain input_int (1 references)
    target prot opt source destination
    ACCEPT all -- anywhere anywhere

    Chain reject_func (1 references)
    target prot opt source destination
    REJECT tcp -- anywhere anywhere reject-with tcp-reset
    REJECT udp -- anywhere anywhere reject-with icmp-port-unreachable
    REJECT all -- anywhere anywhere reject-with icmp-proto-unreachable
    floh1111:/home/floh1111 # Kernel IP Routentabelle
    bash: Kernel: command not found
    floh1111:/home/floh1111 # Ziel Router Genmask Flags Metric Ref Use Iface
    bash: Ziel: command not found
    floh1111:/home/floh1111 # 213.20.110.65 * 255.255.255.255 UH 0 0 0 modem0
    bash: 213.20.110.65: command not found
    floh1111:/home/floh1111 # 192.168.0.0 * 255.255.255.0 U 0 0 0 eth0
    bash: 192.168.0.0: command not found
    floh1111:/home/floh1111 # link-local * 255.255.0.0 U 0 0 0 eth0
    bash: link-local: command not found
    floh1111:/home/floh1111 # loopback * 255.0.0.0 U 0 0 0 lo
    bash: loopback: command not found
    floh1111:/home/floh1111 # default 213.20.110.65 0.0.0.0 UG 0 0 0 modem0
    bash: default: command not found
     
  5. theton

    theton Bitmuncher

    Dabei seit:
    27.05.2004
    Beiträge:
    4.820
    Zustimmungen:
    0
    Ort:
    Berlin, Germany
    Hmm, sieht alles erstmal recht gut aus, allerdings ist die SuSE-Firewall (wie schon immer) sehr unuebersichtlich. Ich wuerde dir daher zu einem iptables-Skript raten, das die Regelsaetze etwas "sauberer" macht:
    Code:
    #!/bin/bash
    
    echo "Starting firewall"
    
    LOGLIMIT=20
    IPTABLES=/usr/sbin/iptables
    
    case "$1" in
    start)
    	# alle alten Regeln entfernen
    	echo "Loesche alte Regeln"
    	$IPTABLES -F
    	$IPTABLES -X
    	$IPTABLES -t nat -F
    	# Routing
    	echo 1 > /proc/sys/net/ipv4/ip_forward
    	$IPTABLES -A FORWARD -m state --state ESTABLISHED,RELATED,NEW -j ACCEPT
    	$IPTABLES -t nat -A POSTROUTING -o ppp0 -j MASQUERADE
    	### ERSTELLE NEUE KETTEN ###
    	$IPTABLES -N LOGREJECT 
    	$IPTABLES -A LOGREJECT -m limit --limit $LOGLIMIT/minute -j LOG --log-prefix "FIREWALL REJECT " --log-level notice --log-ip-options --log-tcp-options 
    	$IPTABLES -A LOGREJECT -j REJECT --reject-with icmp-port-unreachable 
    	
    	### PROC MANIPULATION ###
    	# auf Broadcast-Pings nicht antworten
    	echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts
    	# halt die Klappe bei komischen ICMP Nachrichten
    	echo 0 > /proc/sys/net/ipv4/icmp_ignore_bogus_error_responses
    	# Kicke den ganzen IP Spoofing Shit
    	# (Source-Validierung anschalten)
    	echo 1 > /proc/sys/net/ipv4/conf/all/rp_filter
    	# Setze Default-TTL auf 61 (Default fuer Linux ist 64)
    	echo 61 > /proc/sys/net/ipv4/ip_default_ttl
    	# sende RST-Pakete wenn der Buffer voll ist
    	echo 1 > /proc/sys/net/ipv4/tcp_abort_on_overflow
    	# warte max. 30 secs auf ein FIN/ACK
    	echo 30 > /proc/sys/net/ipv4/tcp_fin_timeout
    	# unterbreche Verbindungsaufbau nach 3 SYN-Paketen
    	# Default ist 6
    	echo 3 > /proc/sys/net/ipv4/tcp_syn_retries
    	# unterbreche Verbindungsaufbau nach 3 SYN/ACK-Paketen
    	# Default ist 6
    	echo 3 > /proc/sys/net/ipv4/tcp_synack_retries
    	
    	### MAIN PART ###
    	$IPTABLES -P INPUT DROP
    	$IPTABLES -P FORWARD DROP
    	$IPTABLES -P OUTPUT ACCEPT
    	$IPTABLES -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
    	$IPTABLES -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
    	# im Loopback koennen wir jedem trauen 
    	$IPTABLES -A INPUT -i lo -j ACCEPT
    	# ebenso im LAN
    	$IPTABLES -A INPUT -i eth0 -j ACCEPT
    	# erlaube Pings
    	$IPTABLES -A INPUT -p icmp --icmp-type echo-request -j ACCEPT
    
    	# Alle TCP Packete, die bis hier hin kommen, werden 
            # geloggt und rejected 
            # Der Rest wird eh per Default Policy gedroppt... 
    	$IPTABLES -A INPUT -p tcp -j LOGREJECT 
    	$IPTABLES -A FORWARD -p tcp -j LOGREJECT
    	;;
    *)
    	echo "Usage: `basename $0` {start}" >&2
    	exit 64
    	;;
    esac
    
    exit 0
    
     
  6. Anzeige

    Vielleicht findest du HIER Antworten.
    Registrieren bzw. einloggen, um diese und auch andere Anzeigen zu deaktivieren
Thema:

Mit Windows 98SE über Suse-Linux 10.0 ins internet

Die Seite wird geladen...

Mit Windows 98SE über Suse-Linux 10.0 ins internet - Ähnliche Themen

  1. Windows 98SE, Me und SuSE Linux 9.1 mit Grub booten

    Windows 98SE, Me und SuSE Linux 9.1 mit Grub booten: Hallo erst mal.... Also ich habe folgende Fragen: 1. Ich möchte auf meinem PC drei Partitionen laufen lassen: 1. SuSE Linux 9.1...
  2. SAMBA für Windows10 Domäne einrichten

    SAMBA für Windows10 Domäne einrichten: Hallo, ich habe letztes Wochenende verzweifelt versucht, Samba auf meinem Server einzurichten, daher versuche ich aktuell meinen Fehler zu...
  3. Grub Boot Menü - Windows 10 hinzufügen

    Grub Boot Menü - Windows 10 hinzufügen: Hallo liebe Linux Gemeinde :) Ich, Linux Anfänger, habe folgendes Problem und wäre für Ratschläge und Hilfestellungen sehr dankbar!: Neuer PC,...
  4. Debian Samba 4.2.10+dfsg-0+deb8u3 Password wrong -Windows DC

    Debian Samba 4.2.10+dfsg-0+deb8u3 Password wrong -Windows DC: Hallo, ich habe einen debian Samba-Server mit share´s ohne Domäne aufgesetzt, d.h. "standalone". Wenn ich von Windows-Clients mit...
  5. Samba unter Windows 10

    Samba unter Windows 10: Hallo zusammen, ich habe auf meinen Ubuntu Server Samba installiert und eingerichtet. ich kann mich bei Windows 10 mit den Daten anmelden und...