Ping Linux - Windows PC

  • Ersteller HardstyleManiac
  • Erstellt am
H

HardstyleManiac

Grünschnabel
Hallo Miteinander.

Eigentlich wollte ich nur von meinem Linux Notebook auf meinen Windows PC auf die SMB-Freigabe zugreifen - dies ist leider kläglich gescheitert da der Ping das Problem ist.

Hier einmal meine Konfiguration:

Router:
D-Link DI-624
IP: 192.168.0.1

Desktop PC:
mit Windows XP SP2 drauf
IP: 192.168.0.20
Name: KERN

Linux Notebook:
Sony Vaio PCG-GRT816M mit OpenSuse 10.2
IP: 192.168.0.22
Name: kerneilinux

Beide PC's sind in der Arbeitsgruppe "@HOME".


Wenn ich vom PC aus auf das Linux Notebook ein Ping mache funzt das 1a.
Umgekehrt leider überhaupt nicht.

In den angehängten Grafiken seht ihr die Konfiguration der Windowsfirewall.
Müsste eigentlich passen, dass es ICMP-Pakete durchlässt und auch darauf antwortet.

Jetzt noch die Auflistung von iptables -L (bei eingeschalteter Firewall):
kerneilinux:/home/mkern # iptables -L
Chain INPUT (policy DROP)
target prot opt source destination
ACCEPT 0 -- anywhere anywhere
LOG 0 -- anywhere anywhere state RELATED,ESTAB
LISHED LOG level warning tcp-options ip-options prefix `SFW2-IN-ACC-RELATED '
ACCEPT 0 -- anywhere anywhere state RELATED,ESTAB
LISHED
input_int 0 -- anywhere anywhere
input_ext 0 -- anywhere anywhere
input_ext 0 -- anywhere anywhere
LOG 0 -- anywhere anywhere LOG level warning t
cp-options ip-options prefix `SFW2-IN-ILL-TARGET '
DROP 0 -- anywhere anywhere

Chain FORWARD (policy DROP)
target prot opt source destination
LOG 0 -- anywhere anywhere LOG level warning t
cp-options ip-options prefix `SFW2-FWD-ILL-ROUTING '

Chain OUTPUT (policy ACCEPT)
target prot opt source destination
ACCEPT 0 -- anywhere anywhere
ACCEPT 0 -- anywhere anywhere state NEW,RELATED,E
STABLISHED
LOG 0 -- anywhere anywhere LOG level warning t
cp-options ip-options prefix `SFW2-OUT-ERROR '

Chain forward_ext (0 references)
target prot opt source destination

Chain forward_int (0 references)
target prot opt source destination

Chain input_ext (2 references)
target prot opt source destination
DROP 0 -- anywhere anywhere PKTTYPE = broadcast

LOG icmp -- anywhere anywhere icmp source-quench
LOG level warning tcp-options ip-options prefix `SFW2-INext-ACC-SOURCEQUENCH '
ACCEPT icmp -- anywhere anywhere icmp source-quench
LOG icmp -- anywhere anywhere icmp echo-request L
OG level warning tcp-options ip-options prefix `SFW2-INext-ACC-PING '
ACCEPT icmp -- anywhere anywhere icmp echo-request
LOG icmp -- anywhere anywhere state RELATED,ESTAB
LISHED icmp echo-reply LOG level warning tcp-options ip-options prefix `SFW2-INe
xt-ACC-ICMP '
ACCEPT icmp -- anywhere anywhere state RELATED,ESTAB
LISHED icmp echo-reply
LOG icmp -- anywhere anywhere state RELATED,ESTAB
LISHED icmp destination-unreachable LOG level warning tcp-options ip-options pre
fix `SFW2-INext-ACC-ICMP '
ACCEPT icmp -- anywhere anywhere state RELATED,ESTAB
LISHED icmp destination-unreachable
LOG icmp -- anywhere anywhere state RELATED,ESTAB
LISHED icmp time-exceeded LOG level warning tcp-options ip-options prefix `SFW2-
INext-ACC-ICMP '
ACCEPT icmp -- anywhere anywhere state RELATED,ESTAB
LISHED icmp time-exceeded
LOG icmp -- anywhere anywhere state RELATED,ESTAB
LISHED icmp parameter-problem LOG level warning tcp-options ip-options prefix `S
FW2-INext-ACC-ICMP '
ACCEPT icmp -- anywhere anywhere state RELATED,ESTAB
LISHED icmp parameter-problem
LOG icmp -- anywhere anywhere state RELATED,ESTAB
LISHED icmp timestamp-reply LOG level warning tcp-options ip-options prefix `SFW
2-INext-ACC-ICMP '
ACCEPT icmp -- anywhere anywhere state RELATED,ESTAB
LISHED icmp timestamp-reply
LOG icmp -- anywhere anywhere state RELATED,ESTAB
LISHED icmp address-mask-reply LOG level warning tcp-options ip-options prefix `
SFW2-INext-ACC-ICMP '
ACCEPT icmp -- anywhere anywhere state RELATED,ESTAB
LISHED icmp address-mask-reply
LOG icmp -- anywhere anywhere state RELATED,ESTAB
LISHED icmp protocol-unreachable LOG level warning tcp-options ip-options prefix
`SFW2-INext-ACC-ICMP '
ACCEPT icmp -- anywhere anywhere state RELATED,ESTAB
LISHED icmp protocol-unreachable
LOG icmp -- anywhere anywhere state RELATED,ESTAB
LISHED icmp redirect LOG level warning tcp-options ip-options prefix `SFW2-INext
-ACC-ICMP '
ACCEPT icmp -- anywhere anywhere state RELATED,ESTAB
LISHED icmp redirect
LOG tcp -- anywhere anywhere tcp dpt:netbios-ssn
LOG level warning tcp-options ip-options prefix `SFW2-INext-ACC-TCP '
ACCEPT tcp -- anywhere anywhere tcp dpt:netbios-ssn

LOG tcp -- anywhere anywhere tcp dpt:microsoft-d
s LOG level warning tcp-options ip-options prefix `SFW2-INext-ACC-TCP '
ACCEPT tcp -- anywhere anywhere tcp dpt:microsoft-d
s
LOG udp -- anywhere anywhere udp dpt:netbios-ns
LOG level warning tcp-options ip-options prefix `SFW2-INext-ACC-UDP '
ACCEPT udp -- anywhere anywhere udp dpt:netbios-ns
LOG udp -- anywhere anywhere udp dpt:bootpc LOG
level warning tcp-options ip-options prefix `SFW2-INext-ACC-UDP '
ACCEPT udp -- anywhere anywhere udp dpt:bootpc
LOG tcp -- anywhere anywhere tcp dpt:ident state
NEW LOG level warning tcp-options ip-options prefix `SFW2-INext-REJECT '
reject_func tcp -- anywhere anywhere tcp dpt:ident sta te NEW
DROP 0 -- anywhere anywhere PKTTYPE = multicast
LOG 0 -- anywhere anywhere LOG level warning t cp-options ip-options prefix `SFW2-INext-DROP-DEFLT '
DROP 0 -- anywhere anywhere

Chain input_int (1 references)
target prot opt source destination
LOG 0 -- anywhere anywhere LOG level warning t cp-options ip-options prefix `SFW2-INint-ACC-ALL '
ACCEPT 0 -- anywhere anywhere

Chain reject_func (1 references)
target prot opt source destination
REJECT tcp -- anywhere anywhere reject-with tcp-res et
REJECT udp -- anywhere anywhere reject-with icmp-po rt-unreachable
REJECT 0 -- anywhere anywhere reject-with icmp-pr oto-unreachable
kerneilinux:/home/mkern #

Die Ausgabe von iptables -L bei ausgeschalteter Firewall findet ihr in der angehängten Grafik.

Die Konfiguration von Yast2 findet ihr ebenfalls unten.


Hab jetzt einmal 4 Fälle durchprobiert:
1. Fall: Windows Firewall on - Linux Firewall on
2. Fall: Windows Firewall on - Linux Firewall off
3. Fall: Windows Firewall off - Linux Firewall off
4. Fall: Windows Firewall off - Linux Firewall on

Bei allen 4 Fällen funktioniert der Ping nicht.
Der Ping vom Windows-PC zum Linux PC funktioniert jedoch einwandfrei.
Anbei noch die Captures von Wireshark auf dem Desktop PC sowie auf dem Linux Notebook.


Ich hoffe ich konnte euch meine Situation so detailliert wie möglich beschreiben.

// so - jetzt ohne WireShark-Files :(
 

Anhänge

  • iptables -l gestoppte Firewall.png
    iptables -l gestoppte Firewall.png
    14,8 KB · Aufrufe: 6
  • ping 192.168.0.20 .png
    ping 192.168.0.20 .png
    20,1 KB · Aufrufe: 8
  • Windows Firewall_01.jpg
    Windows Firewall_01.jpg
    45,4 KB · Aufrufe: 5
  • Windows Firewall_02.jpg
    Windows Firewall_02.jpg
    86,5 KB · Aufrufe: 5
  • Yast2 Firewall Schnittstellen.png
    Yast2 Firewall Schnittstellen.png
    49,5 KB · Aufrufe: 6
Zuletzt bearbeitet:
Du solltest deine IP-Adresse nicht so öffentlich zeigen ;-)
 
Wenn du die Firewall testweise mal komplett abschaltest in Windows, geht das dann?
 
Code:
#arping [deinewinboxip]

ich denke mal, da müsstest du meldungen zurück erhalten, wenn nicht, so haben wir einen hinweis.

ps.: kein gewähr für sinnvolle beiträge

mfg
 
Zuletzt bearbeitet:
Jap
kerneilinux:/home/mkern # arping 192.168.0.20
ARPING 192.168.0.20 from 192.168.0.22 eth0
Unicast reply from 192.168.0.20 [00:17:31:A6:96:1D] 0.708ms
Unicast reply from 192.168.0.20 [00:17:31:A6:96:1D] 0.724ms
Unicast reply from 192.168.0.20 [00:17:31:A6:96:1D] 1.235ms
Unicast reply from 192.168.0.20 [00:17:31:A6:96:1D] 0.701ms
Unicast reply from 192.168.0.20 [00:17:31:A6:96:1D] 0.690ms
Unicast reply from 192.168.0.20 [00:17:31:A6:96:1D] 1.035ms
Unicast reply from 192.168.0.20 [00:17:31:A6:96:1D] 0.723ms
Sent 7 probes (1 broadcast(s))
Received 7 response(s)
kerneilinux:/home/mkern #
 
dann wäre schon mal klar, dass daten ausgetauscht werden können, die hardware nicht fehlerhaft ist, usw

der fehler liegt also oberhalb von Layer 3 (richtig?)
kannst du von deinem linux-laptop denn den router anpingen?
die wireshark logs wären übrigens sehr hilfreich...

Probier mal noch, ob die rechner sich selbst anpingen können:

auf der winbox:
Code:
ping 127.0.0.1   #sollte in jedem fall funktionieren

ping 192.168.0.20  #könnte eventuell nich klappen

auf dem laptop:
Code:
ping 127.0.0.1   #sollte in jedem fall funktionieren

ping 192.168.0.22  #könnte eventuell nich klappen

mit firewalls, an und aus, also deine 4 Szenarios durchspielen...

damit liesse sich das problem kind eingrenzen.
vielleicht deaktivierst du sämtliche firewall regeln bei windows auch mal. <edit>habe die augen mal wieder nicht richtig offen gehabt ;) </edit>

good luck, kollege

ps.: allerdings kommt mir das ganze problem ziemlich sehr seltsam vor :)
 
Zuletzt bearbeitet:
Probier mal noch, ob die rechner sich selbst anpingen können:

auf der winbox:
Code:
ping 127.0.0.1   #sollte in jedem fall funktionieren
ping 192.168.0.20  #könnte eventuell nich klappen
ping 127.0.0.1 funzt perfekt
ping 192.168.0.20 (den WindowsPC) - funzt perfekt

auf dem laptop:
Code:
ping 127.0.0.1   #sollte in jedem fall funktionieren
ping 192.168.0.22  #könnte eventuell nich klappen
pign 127.0.0.1 - funzt perfekt
ping 192.168.0.22 (den LinuxLaptop) - funzt perfekt
 
ich bin davon überzeugt das dass ein windows firewall config problem ist, glücklicher weise kenne ich mich mit windows nicht aus!

um auf nummer sicher zu gehen kannst du ja mit
Code:
tcpdump -i ethX
überprüfen ob ping die linuxmaschiene verlässt!
 
kerneilinux:/home/mkern # tcpdump -i eth0
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on eth0, link-type EN10MB (Ethernet), capture size 96 bytes
20:11:29.269460 IP6 fe80::a00:46ff:feb3:507e > ipv6-allrouters: ICMP6, router so
licitation, length 16
20:11:29.273405 arp who-has 192.168.0.1 tell 192.168.0.22
20:11:29.273772 arp reply 192.168.0.1 is-at 00:11:95:19:66:74 (oui Unknown)
20:11:29.273784 IP 192.168.0.22.ansyslmd > 192.168.0.1.domain: 51194+[|domain]
20:11:29.313859 IP 192.168.0.1.domain > 192.168.0.22.ansyslmd: 51194 NXDomain[|
domain]
20:11:29.318288 IP 192.168.0.22.ansyslmd > 192.168.0.1.domain: 25969+ PTR? 1.0.
168.192.in-addr.arpa. (42)
20:11:29.333606 IP 192.168.0.1.domain > 192.168.0.22.ansyslmd: 25969 NXDomain 0
/1/0 (119)
20:11:29.371126 IP 192.168.0.22.ansyslmd > 192.168.0.1.domain: 51502+ PTR? 22.0
.168.192.in-addr.arpa. (43)
20:11:29.618806 IP 192.168.0.1.domain > 192.168.0.22.ansyslmd: 51502 NXDomain 0
/1/0 (120)
20:11:34.149566 arp who-has 192.168.0.20 tell 192.168.0.22
20:11:34.149844 arp reply 192.168.0.20 is-at 00:17:31:a6:96:1d (oui Unknown)
20:11:34.149861 IP 192.168.0.22 > 192.168.0.20: ICMP echo request, id 26388, seq
1, length 64
20:11:34.149990 IP 192.168.0.22.ansyslmd > 192.168.0.1.domain: 37736+ PTR? 20.0
.168.192.in-addr.arpa. (43)
20:11:34.165594 IP 192.168.0.1.domain > 192.168.0.22.ansyslmd: 37736 NXDomain 0
/1/0 (120)
20:11:35.145646 IP 192.168.0.22 > 192.168.0.20: ICMP echo request, id 26388, seq
2, length 64
20:11:35.301694 IP 192.168.0.22.mdns > 224.0.0.251.mdns: 0*- [0q] 2/0/0 (Cache
flush) A 192.168.0.22, (84)
20:11:35.302527 IP 192.168.0.22.ansyslmd > 192.168.0.1.domain: 45362+ PTR? 251.
0.0.224.in-addr.arpa. (42)
20:11:35.320322 IP 192.168.0.1.domain > 192.168.0.22.ansyslmd: 45362 NXDomain 0
/1/0 (100)
20:11:36.145712 IP 192.168.0.22 > 192.168.0.20: ICMP echo request, id 26388, seq
3, length 64
20:11:37.145716 IP 192.168.0.22 > 192.168.0.20: ICMP echo request, id 26388, seq
4, length 64
20:11:38.145743 IP 192.168.0.22 > 192.168.0.20: ICMP echo request, id 26388, seq
5, length 64
20:11:39.145778 IP 192.168.0.22 > 192.168.0.20: ICMP echo request, id 26388, seq
6, length 64
20:11:40.145809 IP 192.168.0.22 > 192.168.0.20: ICMP echo request, id 26388, seq
7, length 64
20:11:40.709082 IP 192.168.0.1.ssdp > 239.255.255.250.ssdp: UDP, length 252
20:11:40.709466 IP 192.168.0.22.ansyslmd > 192.168.0.1.domain: 9197+ PTR? 250.2
55.255.239.in-addr.arpa. (46)
20:11:40.709553 IP 192.168.0.1.ssdp > 239.255.255.250.ssdp: UDP, length 270
20:11:40.710057 IP 192.168.0.1.ssdp > 239.255.255.250.ssdp: UDP, length 324
20:11:40.710984 IP 192.168.0.1.ssdp > 239.255.255.250.ssdp: UDP, length 316
20:11:40.712102 IP 192.168.0.1.ssdp > 239.255.255.250.ssdp: UDP, length 246
20:11:40.712583 IP 192.168.0.1.ssdp > 239.255.255.250.ssdp: UDP, length 288
20:11:40.713513 IP 192.168.0.1.ssdp > 239.255.255.250.ssdp: UDP, length 320
20:11:40.714632 IP 192.168.0.1.ssdp > 239.255.255.250.ssdp: UDP, length 266
20:11:40.715108 IP 192.168.0.1.ssdp > 239.255.255.250.ssdp: UDP, length 318
20:11:40.716017 IP 192.168.0.1.ssdp > 239.255.255.250.ssdp: UDP, length 312
20:11:40.717095 IP 192.168.0.1.ssdp > 239.255.255.250.ssdp: UDP, length 244
20:11:40.717582 IP 192.168.0.1.ssdp > 239.255.255.250.ssdp: UDP, length 287
20:11:40.718506 IP 192.168.0.1.ssdp > 239.255.255.250.ssdp: UDP, length 317
20:11:40.734437 IP 192.168.0.1.domain > 192.168.0.22.ansyslmd: 9197 NXDomain 0
1/0 (103)
20:11:41.145842 IP 192.168.0.22 > 192.168.0.20: ICMP echo request, id 26388, se
8, length 64
20:11:42.145875 IP 192.168.0.22 > 192.168.0.20: ICMP echo request, id 26388, se
9, length 64
20:11:42.706118 IP 192.168.0.20.http-alt > 239.255.255.250.ssdp: UDP, length 10
20:11:43.145909 IP 192.168.0.22 > 192.168.0.20: ICMP echo request, id 26388, se 10, length 64
20:11:44.145937 IP 192.168.0.22 > 192.168.0.20: ICMP echo request, id 26388, se 11, length 64
20:11:45.145974 IP 192.168.0.22 > 192.168.0.20: ICMP echo request, id 26388, se 12, length 64
20:11:46.146003 IP 192.168.0.22 > 192.168.0.20: ICMP echo request, id 26388, se 13, length 64
20:11:47.146041 IP 192.168.0.22 > 192.168.0.20: ICMP echo request, id 26388, se 14, length 64
20:11:48.146075 IP 192.168.0.22 > 192.168.0.20: ICMP echo request, id 26388, se 15, length 64
20:11:51.302213 IP 192.168.0.22.mdns > 224.0.0.251.mdns: 0*- [0q] 2/0/0 (Cache flush) A 192.168.0.22, (84)
20:11:52.978513 IP 192.168.0.22 > IGMP.MCAST.NET: igmp v3 report, 1 group record(s)
20:11:52.978882 IP 192.168.0.22.ansyslmd > 192.168.0.1.domain: 26013+ PTR? 22.0.0.224.in-addr.arpa. (41)
20:11:52.996060 IP 192.168.0.1.domain > 192.168.0.22.ansyslmd: 26013 1/0/0 PTR[|domain]
20:11:53.290289 IP 192.168.0.22.mdns > 224.0.0.251.mdns: 0 [1n] ANY (Cache flush)? kerneilinux.local. (51)
20:11:53.542286 IP 192.168.0.22.mdns > 224.0.0.251.mdns: 0 [1n] ANY? kerneilinux.local. (51)
20:11:53.794289 IP 192.168.0.22.mdns > 224.0.0.251.mdns: 0 [1n] ANY? kerneilinux.local. (51)
20:11:54.051424 IP 192.168.0.22.mdns > 224.0.0.251.mdns: 0*- [0q] 2/0/0 (Cache flush) A 192.168.0.22, (84)
20:11:55.054337 IP 192.168.0.22.mdns > 224.0.0.251.mdns: 0*- [0q] 2/0/0 (Cache flush) A 192.168.0.22, (84)
20:11:55.942300 IP 192.168.0.22 > IGMP.MCAST.NET: igmp v3 report, 1 group record(s)
20:11:56.438381 IP 192.168.0.22.mdns > 224.0.0.251.mdns: 0 [1n] ANY (Cache flush)? kerneilinux.local. (51)
20:11:56.690385 IP 192.168.0.22.mdns > 224.0.0.251.mdns: 0 [1n] ANY? kerneilinux.local. (51)

59 packets captured
118 packets received by filter
0 packets dropped by kernel
kerneilinux:/home/mkern #

ich glaub es liegt definitif an der Windowsfirewall
werd mal mit VMWare ein neues XP machen und dann nochmal probieren

Vielen Dank für deine Hilfe!
 
Zuletzt bearbeitet:
kein ICMP replay --> windows antwortet nicht auf icmp requests warum auch immer ...

btw. ein
Code:
tcpdump -i  ethX ip proto icmp
hätts auch getahn

viel glück noch!
 
Zuletzt bearbeitet:
Ok - dank dir nochmal - jetzt weiß ich definitif wo der Hund begraben ist

Jeden Tag ein Grund mehr auf Linux zu wechseln...

//Problem Endgültig gelöst

Der Dienst von der Windows-Firewall war Schuld
1. Standarteinstellungen der Firewall wiederherstellen
2. Firewalldienst beenden
3. Reboot
4. Firewalldienst wieder starten
5. Reboot
6. >>jetzt funktioniert auch der Ping einwandfrei
 
Zuletzt bearbeitet:

Ähnliche Themen

Port Forwarding mit iptables

ip6tables Problem

[SOLVED][CentOS 7] Samba server nicht erreichbar trotz firewall regeln.

Debian Routing Problem

Portfreigabe Plesk + Ubuntu

Zurück
Oben