Routing Konfiguration wird nicht benutzt

D

damug

Jungspund
Gateway Server Routing Problem - SuSE 10.2

Nabend,
habe nun mehr als 4 Anleitungen Studiert um úber einen XP-Client {192.168.0.2} Zugang auf das am Linux {hoffe bald Router 192.168.0.1} angeschlossene INet zu bekommen.

Da alle Anleitungen angepasst sind aber doch einen sehr ähnlichen Inhalt haben muss der Fehler bei mir liegen.

Code:
eth0      Protokoll:Ethernet  Hardware Adresse 00:17:31:40:10:B7
          inet Adresse:192.168.0.1  Bcast:192.168.0.255  Maske:255.255.255.0
          inet6 Adresse: fe80::217:31ff:fe40:10b7/64 Gültigkeitsbereich:Verbindung
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:15 errors:0 dropped:0 overruns:0 frame:0
          TX packets:95 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 Sendewarteschlangenlänge:1000
          RX bytes:2329 (2.2 Kb)  TX bytes:12877 (12.5 Kb)
          Basisadresse:0xa400 Speicher:d0000000-d0020000

lo        Protokoll:Lokale Schleife
          inet Adresse:127.0.0.1  Maske:255.0.0.0
          inet6 Adresse: ::1/128 Gültigkeitsbereich:Maschine
          UP LOOPBACK RUNNING  MTU:16436  Metric:1
          RX packets:38 errors:0 dropped:0 overruns:0 frame:0
          TX packets:38 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 Sendewarteschlangenlänge:0
          RX bytes:2436 (2.3 Kb)  TX bytes:2436 (2.3 Kb)

modem0    Protokoll:Punkt-zu-Punkt Verbindung
          inet Adresse:213.81.170.26  P-z-P:213.81.255.220  Maske:255.255.255.255
          UP PUNKTZUPUNKT RUNNING NOARP MULTICAST  MTU:1500  Metric:1
          RX packets:2171 errors:0 dropped:0 overruns:0 frame:0
          TX packets:2126 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 Sendewarteschlangenlänge:3
          RX bytes:845117 (825.3 Kb)  TX bytes:209490 (204.5 Kb)

Code:
Ziel                   Router          Genmask         Flags Metric Ref    Use Iface
213.81.255.220  0.0.0.0         255.255.255.255 UH    0      0        0     modem0
192.168.0.0       0.0.0.0         255.255.255.0     U     0      0         0     eth0
169.254.0.0       0.0.0.0         255.255.0.0         U     0      0        0     eth0
127.0.0.0          0.0.0.0         255.0.0.0             U     0      0        0      lo
0.0.0.0              0.0.0.0         0.0.0.0                U     0      0        0     modem0

Ich verzweifel daran die Routings per YaST einzugeben.
Ich habe da z.B. schon 3mal versucht dies festzulegen:
Code:
0.0.0.0         213.81.255.220         0.0.0.0         U     0      0        0 modem0

Es steht da auch im YaST - Routing unter Konfiguration fúr Experten :brav: in der Konsole kann ich aber so oft ich will #route abfragen und meine Route hier gibt es nich :think:

Wo ist der Haken an der Sache.
Vielen Dank fúr jede Hilfe schon vorab.
 
Zuletzt bearbeitet:
192.168.0.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0
169.254.0.0 0.0.0.0 255.255.0.0 U 0 0 0 eth0

Also soweit ich weis, gibt es probleme, wenn man zwei (Sub-)Netze an einem Interface macht ... man möge mich bitte korrigieren ...
 
Also soweit ich weis, gibt es probleme, wenn man zwei (Sub-)Netze an einem Interface macht ... man möge mich bitte korrigieren ...

Vielen Dank fúr deine Múhe.
Mag sein, kann ich mir auch gut vorstellen.Meine Routing Liste mit namen schaut so aus:

Code:
lucn-nas-1.tele *               255.255.255.255 UH    0      0        0 modem0
192.168.0.0     *               255.255.255.0   U     0      0        0 eth0
link-local      *               255.255.0.0     U     0      0        0 eth0
loopback        *               255.0.0.0       U     0      0        0 lo
default         *               0.0.0.0         U     0      0        0 modem0

Was du meinst ist dann hier als "link-lokal" bezeichnet.
Das gehôrt ja nicht mal zu meinem eigenen Gebräu sondern muss Standart sein da wie gesagt meine Routigs die ich per YaST-Netzwerkeinstellungen-Routing eingebe einfach nicht úbernommen werden.
 
OK, ich nehme meinen Post zurück ... bei mir ist´s das gleiche ;-)
(...was ich aber nicht verstehe ...)

Haste mal versucht zwischen den Geräten zu Pingen ?

Wie ist die Linux-Kiste (bald Router) ans Internet "angeschlossen" ?
 
OK, ich nehme meinen Post zurück ... bei mir ist´s das gleiche ;-)
(...was ich aber nicht verstehe ...)

Haste mal versucht zwischen den Geräten zu Pingen ?

Wie ist die Linux-Kiste (bald Router) ans Internet "angeschlossen" ?

Erstmal hab ichs jetzt mit Hilfe von:
Code:
/etc/sysconfig/network/scripts/ifup-route modem0
zustande gebracht das in #route auch mein mit Yast gebastektes Routing auftaucht ->
Code:
Ziel            Router          Genmask         Flags Metric Ref    Use Iface
lucn-nas-1.tele *               255.255.255.255 UH    0      0        0 modem0
192.168.0.0     *               255.255.255.0   U     0      0        0 eth0
link-local      *               255.255.0.0     U     0      0        0 eth0
loopback        *               255.0.0.0       U     0      0        0 lo
default         lucn-nas-1.tele 0.0.0.0         UG    0      0        0 modem0
somit hab ich das doch so wie in all diesen Anleitungen verlangt...

Der Linux {nix routerX( } hängt úber ein seriel angeschlossenes Modem was wieder am NTBA hängt am ISDN - INet.

Mit dem Pingen ist das so ne Sache.Vom Linux 192.168.0.1 kann ich den XP-Client 192.168.0.2 und auch andersrum anpingen aber:
Code:
ping von       ping an                                                y/n
192.168.0.2  213.81.170.26{siehe ifconfig aus Post1}  y
       *           213.81.255.220                                     n

mehr hab ich noch nicht gepingelt

nochmal Danke fúr deine Hilfe
 
Hm, also ich tappe irgendwie im Dunkeln ...

Was möchtest Du denn erreichen ?

Ist 213.81.255.220 = lucn-nas-1.tele = Dein DNS ?

Als Du "/etc/sysconfig/network/scripts/ifup-route modem0" ausgeführt hast, hat sich ja das modem eingewählt und den DNS wohl in die Routingtabelle eingetragen.

War das Dein Ziel ?
 
Laut Protokoll von KInternet sieht das mit den IPs so aus:
Code:
Status is: connecting
pppd[0]: Connect: modem0 <--> /dev/ttyS0
pppd[0]: PAP authentication succeeded
pppd[0]: local  IP address 213.81.170.26
pppd[0]: remote IP address 213.81.255.220
pppd[0]: primary   DNS address 195.146.132.58
pppd[0]: secondary DNS address 195.146.128.60
pppd[0]: Script /etc/ppp/ip-up finished (pid 10622), status = 0x0
Ich selbst habe kein DNS. Nur die s.o. DNS des ISP.
Doch die Anleitung zum LINUX Router http://www.linux.framp.de/index.php/content/view/16/54/sagt wir das ich die IP so wie ichs jetzt habe ins Routing eintragen soll oder nicht.
 
Zuletzt bearbeitet:
Also,

local IP address 213.81.170.26 = Deine jetztige vim Provider zugewiesene IP-Nummer.

remote IP address 213.81.255.220 = IP-Nummer Deines Providers

primary DNS address 195.146.132.58
secondary DNS address 195.146.128.60 = 1. und 2. DNS

Doch die Anleitung zum LINUX Router http://www.linux.framp.de/index.php/content/view/16/54/sagt wir das ich die IP so wie ichs jetzt habe ins Routing eintragen soll oder nicht.

Genau, aber diese "IP" (213.81.255.220) trägst Du ja nicht manuell ein, sondern die wird automatisch in die Routingtabelle eingetragen, wenn Du Dich einwählst.

Jetzt musst Du noch am Client den Gateway (192.168.0.1) eintragen und dann sollte es gehen ;-)
 
Genau, aber diese "IP" (213.81.255.220) trägst Du ja nicht manuell ein, sondern die wird automatisch in die Routingtabelle eingetragen, wenn Du Dich einwählst.

Jetzt musst Du noch am Client den Gateway (192.168.0.1) eintragen und dann sollte es gehen ;-)

Das heisst ich brauch da keine extra Routing Regel zu erstellen.
Es wird doch geschrieben dass ich :
Ziel 0.0.0.0 Gateway x,x,x,x {vom ISP zugewiesen} Netmask 0.0.0.0 modem0{INet Gerät}

erstellen muss dass jede IP vom Client kommend an den Gateway x,x,x,x weiterge"routet" wird.
Zumindest in der .pdf Anleitung Linux Server in Windows Domaine die ich gezogen habe und in der eben verlinkten Anleitung hat der sowas da ja auch drin stehen.

Ich kanns so oder so machen {natúrlich ist auf dem Client der Gateway 192.168.0.1 {Linux Router} eingetragen und trotzdem funzt nada :(
 
Zuletzt bearbeitet:
Das Ziel 0.0.0.0 ist das Internet.

Wenn Deine Routingtabelle jetzt so aussieht wie oben:
Ziel Router Genmask Flags Metric Ref Use Iface
lucn-nas-1.tele * 255.255.255.255 UH 0 0 0 modem0
192.168.0.0 * 255.255.255.0 U 0 0 0 eth0
link-local * 255.255.0.0 U 0 0 0 eth0
loopback * 255.0.0.0 U 0 0 0 lo
default lucn-nas-1.tele 0.0.0.0 UG 0 0 0 modem0

Dann heisst das (für mich zumindest), dass alles sitzt und passt.
D.h. sobald Du Dich wieder aus dem Internet "abwählst" (auflegst), verschwindet ja zwangsläufig die 1. Route (lucn-nas-1.tele....) und die "default-route" unten in der Routingtabelle wird automatisch angepasst.
Diese Default-Route zeigt immer Richtung Internet (also ISP).
Dahin werden alle Pakete gesendet, mit denen der Linux-Router in seiner Routingtabelle nichts anfangen kann.

Ich kanns so oder so machen {natúrlich ist auf dem Client der Gateway 192.168.0.1 {Linux Router} eingetragen und trotzdem funzt nada

Oha, richtig.
Was Du willst ist NATing bzw. Masquerading - ein Router Leitet nur Pakete weiter, das bringt aber _Dich_ nicht weiter.
Die Pakete von den Clients müssen durch den Linux-Router "übersetzt" werden, damit der Verkehr _vom_ Internet zu Dir auch klappt.

Da bin ich ehrlich gesagt im Moment überfragt, wie der "Befehl" lautet, damit das NATing bei Dir funktioniert.

Google.de hilft weiter ;-)

PS: Versuchmal folgende "Befehle" ...
Für´s NATing:
iptables -t nat -A POSTROUTING -o modem0 -j MASQUERADE

Und danach:
echo 1 > /proc/sys/net/ipv4/ip_forward
 
Zuletzt bearbeitet:
Ja danke fúr die Hilfestellung.

Ich denke auch das ich am Routing nicht mehr stellen brauche.
Masquerading ab ich auch schon eingeschaltet nur das das alleine imMo scheinbar nicht reicht sondern ev. noch eine Regel speziell erstellt werden muss an der ich túftele.

Googel hab ich schon ausgequetscht wie sonst was. Was denkst was ich seit 3 tagen mache :D

Ich kann nur einfach mit den Begriffen zu denen ich in YaST beim Masquerading etwas angeben muss nichts anfangen.

Quell Netzwerk ist mir schon klar 192.163.0.0/24
Benôtigte Ip und Benôtigter Port nicht so ganz.
Da ich das irgendwie nicht zu unterscheiden weiss von der Forderung der Angabe von "an Masquerding IP umleiten" und "an Port umleiten"

Wie ich die Ports die ich umleiten muss und wohin raus finde ist mir auch ein Räzel.

P.S.:
Brauch ich nach den Befehlen aus deinem PS einen Neustart und ist das so gedacht das die Konsole nach Eingabe nichts ausgibt.
 
Zuletzt bearbeitet:
Ich kann nur einfach mit den Begriffen zu denen ich in YaST beim Masquerading etwas angeben muss nichts anfangen.

Quell Netzwerk ist mir schon klar 192.163.0.0/24
Benôtigte Ip und Benôtigter Port nicht so ganz.
Da ich das irgendwie nicht zu unterscheiden weiss von der Forderung der Angabe von "an Masquerding IP umleiten" und "an Port umleiten"

Da kann ich nur sagen: Dito :D

Führe die beiden Befehle oben aus, dann sollte das NATing eingeschaltet sein, und Du solltest mit dem Client im Netz Surfen können.
 
Da kann ich nur sagen: Dito :D
Führe die beiden Befehle oben aus, dann sollte das NATing eingeschaltet sein, und Du solltest mit dem Client im Netz Surfen können.

NADA ich schmeiss mich weg wieso klappt das bei alle nur mir nicht. Nein besser ich schmeiss die Suse weg.
Neuer Tag neues Glúck, mal schaun was morgen so bringt.

Auch wenn ich nicht viel weiter bin, mutch THX 4 HELP :respekt: & :gn8:
 
NADA ich schmeiss mich weg wieso klappt das bei alle nur mir nicht.

Tja, dann bin ich mit meinem Latein aber auch am Ende :)
Aber ganz bestimmt hat hier im Forum noch jemand eine Idee ...
Und morgen ist ja auch noch ein tag ...

Nein besser ich schmeiss die Suse weg.
Aber nicht doch ... das wird schon ... musste Dich nur mal kräftig reinbeissen :D

Gut´s Nächtle ... ;-)
 
Eigentlich sollte ich den Tread mal in sowas wie "SUSE_10.2 Router" umbenennen.

Jedenfalls sitze ich jetzt im Moment am XPClient und schreibe diesen Post.
Wie ich das jetzt hin bekommen habe gilt es zu erforschen.

Die letzten schritte waren eine FW_MASQ Regel in der Art:

192.168.0.2/24,213.81..255.220,tcp,80,81,192.168.0.1

Da ich jede Anfrage die von Netz 192.168.0.2/24 (dem Client) an 192.168.0.1 (den Linux Router/Gateway) über tcp 80 http geht an den ISP 213.81.255.220 über tcp 81 geleitet haben will.

*ich habe keine Ahnung warum diese tcp Ports, ob sie richtig gew+hlt sind oder wie ich es angehen soll die richtigen Ports welche einzutragen sind zu finden. Einfach auf gut Glück gewählt da bei 80 irgendwas von http kahm und http ist ja für meine Zwecke nicht mal so falsch :D

Nachdem die Einstellung gemacht war hab ich mich wieer an den Client gesetzt doch es ging nada.


Dann hab ichs mit den Nerven bekommen und einfach die Firewall ausgeschaltet...
wieder an den Client wieder NADA...
mit noch mehr Nerven einfach am Linux Router einen Restart gemacht ohne irgend was zu beenden...

und siehe da ich sitze am Client was mein letzter Versuch sein sollte und schreibe fröhlich :) nach den Infos von YaST läuft nach dem Restart des Linux Routers auch die Firewall wieder obwohl sie ja vorher ausgeschaltet war und ich selbst nix wieder eingeschaltet habe.


Ich wüsst jetzt nur gerene was das entscheidende war da ich machte um alles zum laufen zu bekommen.
Beim nächsten mal möcht ich wissen was ich zu tun habe:think:
 
Guten Morgen ;-)

also um einen Router aufzusetzen, benötigt man schon viel Wissen ... ich denke da wirst Du noch viel zu lesen haben ;-) ...

ich habe keine Ahnung warum diese tcp Ports, ob sie richtig gew+hlt sind oder wie ich es angehen soll die richtigen Ports welche einzutragen sind zu finden. Einfach auf gut Glück gewählt da bei 80 irgendwas von http kahm und http ist ja für meine Zwecke nicht mal so falsch

Port 80 dient eigentlich dem http-Protokoll - da Du ja keinen HTTP-Server am Laufen hast, frage ich mich, warum Du diesen Port gewählt hast.

Deine momentane Server-Konfiguration kenne ich nicht, aber wenn man etwas am Linux verändert, muss man nicht zwangsläufig den Rechner neu starten - es genügt den betreffenden Dienst neu zu starten.
In Deinem Fall wäre es das Netzwerk (Befehl: rcnetwork restart).

Wieso es jetzt geht kann ich Dir nicht sagen, da ich, wie bereits gesagt, Deine gesammte Konfiguration nicht kenne (falls Du mehr verändert hast).

Aber ich freue mich für Dich, dass es geht ;-) ... hoffentlich ist aber nach aussen kein (unnötiger) Dienst offen.


EDIT: OK, das mit dem Port 80 hab ich wohl falsch verstanden ... daher ist wohl die Weiterleitung richtig (?).
 
Zuletzt bearbeitet:
Schön das es schon mal funktioniert. Du hast die Konfiguration aber mit Yast erledigt richtig? Ich tippe mal darauf das die Firewall die Anfragen von dem XP Client geblockt hat, warum es jetzt geht weiß ich auch noch nicht.

Poste mal die Ausgaben von den folgenden Kommandos (als root):
Code:
iptables -t nat -L
Code:
iptables -L -n

Im OpenBook Linux - Wegweiser für Netzwerker von O'Reilly findest du übrigens ein eigenes Kapitel zu Masquerading und zur Firewall von Linux.

Nachtrag: Und wer noch tiefer in das Thema Firewall einsteigen will, dem empfehle ich das Buch Linux Firewalls, welches ebenfalls bei den O'Reilly OpenBooks zu finden ist.

Gruß,
Philip
 
Zuletzt bearbeitet:
Im OpenBook Linux - Wegweiser für Netzwerker von O'Reilly findest du übrigens ein eigenes Kapitel zu Masquerading und zur Firewall von Linux.

Da sag ich schon mal Danke ;-)
Endlich etwas, was ich schon seit längerem suche ...
 
Du hast die Konfiguration aber mit Yast erledigt richtig?

Das siehst du vôllig richtig.
YAST -> Sicherheit und Benutzer -> Firwall {Recht undurchschaubare Sache}
YAST -> System -> Editor fúr etc/sysconfig Dateien
dort dann Network -> Firewall {ausfúhrliche Firwall Kofig. mit englischen Erklärungen}

und natúrlich

YAST -> Netzwerkgeräte -> Netzwerkkarte {fúr die IP Vergabe und Routing}
Poste mal die Ausgaben von den folgenden Kommandos (als root):
Code:
iptables -t nat -L
Code:
iptables -L -n
Hier einmal zu: iptables -t nat -L
Code:
Chain PREROUTING (policy ACCEPT)
target     prot opt source               destination
DNAT       tcp  --  192.168.0.0/24       linux-0zkz.HOME     tcp dpt:http to:213.81.255.220:81

Chain POSTROUTING (policy ACCEPT)
target     prot opt source               destination
MASQUERADE  0    --  192.168.0.0/24       anywhere
MASQUERADE  tcp  --  192.168.0.0/24       lucn-nas-1.telecom.sk tcp dpt:hosts2-ns

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination

Und zu: iptables -L -n
Code:
Chain INPUT (policy DROP)
target     prot opt source               destination
ACCEPT     0    --  0.0.0.0/0            0.0.0.0/0
ACCEPT     0    --  0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
input_int  0    --  0.0.0.0/0            0.0.0.0/0
input_ext  0    --  0.0.0.0/0            0.0.0.0/0
LOG        0    --  0.0.0.0/0            0.0.0.0/0           limit: avg 3/min burst 5 LOG flags 6 level 4 prefix `SFW2-IN-ILL-TARGET '
DROP       0    --  0.0.0.0/0            0.0.0.0/0

Chain FORWARD (policy DROP)
target     prot opt source               destination
TCPMSS     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp flags:0x06/0x02 TCPMSS clamp to PMTU
forward_int  0    --  0.0.0.0/0            0.0.0.0/0
forward_ext  0    --  0.0.0.0/0            0.0.0.0/0
LOG        0    --  0.0.0.0/0            0.0.0.0/0           limit: avg 3/min burst 5 LOG flags 6 level 4 prefix `SFW2-FWD-ILL-ROUTING '
DROP       0    --  0.0.0.0/0            0.0.0.0/0

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
ACCEPT     0    --  0.0.0.0/0            0.0.0.0/0
ACCEPT     0    --  0.0.0.0/0            0.0.0.0/0           state NEW,RELATED,ESTABLISHED
LOG        0    --  0.0.0.0/0            0.0.0.0/0           limit: avg 3/min burst 5 LOG flags 6 level 4 prefix `SFW2-OUT-ERROR '

Chain forward_ext (1 references)
target     prot opt source               destination
ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0           state ESTABLISHED icmp type 0
ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 0
ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 3
ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 11
ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 12
ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 14
ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 18
ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 3 code 2
ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 5
LOG        0    --  192.163.0.0          213.81.255.220      limit: avg 3/min burst 5 state NEW LOG flags 6 level 4 prefix `SFW2-FWDext-ACC-FORW '
ACCEPT     0    --  192.163.0.0          213.81.255.220      state NEW,RELATED,ESTABLISHED
ACCEPT     0    --  213.81.255.220       192.163.0.0         state RELATED,ESTABLISHED
ACCEPT     0    --  192.168.0.0/24       0.0.0.0/0           state NEW,RELATED,ESTABLISHED
ACCEPT     0    --  0.0.0.0/0            192.168.0.0/24      state RELATED,ESTABLISHED
LOG        tcp  --  192.168.0.0/24       213.81.255.220      limit: avg 3/min burst 5 tcp dpt:81 state NEW LOG flags 6 level 4 prefix `SFW2-FWDext-ACC-REVMASQ '
ACCEPT     tcp  --  192.168.0.0/24       213.81.255.220      tcp dpt:81
ACCEPT     tcp  --  213.81.255.220       192.168.0.0/24      state RELATED,ESTABLISHED
LOG        0    --  0.0.0.0/0            0.0.0.0/0           limit: avg 3/min burst 5 PKTTYPE = multicast LOG flags 6 level 4 prefix `SFW2-FWDext-DROP-DEFLT '
DROP       0    --  0.0.0.0/0            0.0.0.0/0           PKTTYPE = multicast
LOG        tcp  --  0.0.0.0/0            0.0.0.0/0           limit: avg 3/min burst 5 tcp flags:0x17/0x02 LOG flags 6 level 4 prefix `SFW2-FWDext-DROP-DEFLT '
LOG        icmp --  0.0.0.0/0            0.0.0.0/0           limit: avg 3/min burst 5 LOG flags 6 level 4 prefix `SFW2-FWDext-DROP-DEFLT '
LOG        udp  --  0.0.0.0/0            0.0.0.0/0           limit: avg 3/min burst 5 LOG flags 6 level 4 prefix `SFW2-FWDext-DROP-DEFLT '
LOG        0    --  0.0.0.0/0            0.0.0.0/0           limit: avg 3/min burst 5 state INVALID LOG flags 6 level 4 prefix `SFW2-FWDext-DROP-DEFLT-INV '
DROP       0    --  0.0.0.0/0            0.0.0.0/0

Chain forward_int (1 references)
target     prot opt source               destination
ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0           state NEW icmp type 8
ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 0
ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 3
ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 11
ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 12
ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 14
ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 18
ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 3 code 2
ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 5
LOG        0    --  192.163.0.0          213.81.255.220      limit: avg 3/min burst 5 state NEW LOG flags 6 level 4 prefix `SFW2-FWDint-ACC-FORW '
ACCEPT     0    --  192.163.0.0          213.81.255.220      state NEW,RELATED,ESTABLISHED
ACCEPT     0    --  213.81.255.220       192.163.0.0         state RELATED,ESTABLISHED
ACCEPT     0    --  192.168.0.0/24       0.0.0.0/0           state NEW,RELATED,ESTABLISHED
ACCEPT     0    --  0.0.0.0/0            192.168.0.0/24      state RELATED,ESTABLISHED
LOG        tcp  --  192.168.0.0/24       213.81.255.220      limit: avg 3/min burst 5 tcp dpt:81 state NEW LOG flags 6 level 4 prefix `SFW2-FWDint-ACC-REVMASQ '
ACCEPT     tcp  --  192.168.0.0/24       213.81.255.220      tcp dpt:81
ACCEPT     tcp  --  213.81.255.220       192.168.0.0/24      state RELATED,ESTABLISHED
LOG        0    --  0.0.0.0/0            0.0.0.0/0           limit: avg 3/min burst 5 PKTTYPE = multicast LOG flags 6 level 4 prefix `SFW2-FWDint-DROP-DEFLT '
DROP       0    --  0.0.0.0/0            0.0.0.0/0           PKTTYPE = multicast
LOG        tcp  --  0.0.0.0/0            0.0.0.0/0           limit: avg 3/min burst 5 tcp flags:0x17/0x02 LOG flags 6 level 4 prefix `SFW2-FWDint-DROP-DEFLT '
LOG        icmp --  0.0.0.0/0            0.0.0.0/0           limit: avg 3/min burst 5 LOG flags 6 level 4 prefix `SFW2-FWDint-DROP-DEFLT '
LOG        udp  --  0.0.0.0/0            0.0.0.0/0           limit: avg 3/min burst 5 LOG flags 6 level 4 prefix `SFW2-FWDint-DROP-DEFLT '
LOG        0    --  0.0.0.0/0            0.0.0.0/0           limit: avg 3/min burst 5 state INVALID LOG flags 6 level 4 prefix `SFW2-FWDint-DROP-DEFLT-INV '
reject_func  0    --  0.0.0.0/0            0.0.0.0/0

Chain input_ext (1 references)
target     prot opt source               destination
DROP       0    --  0.0.0.0/0            0.0.0.0/0           PKTTYPE = broadcast
ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0           icmp type 4
ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0           icmp type 8
ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 0
ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 3
ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 11
ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 12
ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 14
ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 18
ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 3 code 2
ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 5
LOG        tcp  --  0.0.0.0/0            0.0.0.0/0           limit: avg 3/min burst 5 tcp dpt:55499 flags:0x17/0x02 LOG flags 6 level 4 prefix `SFW2-INext-ACC-TCP '
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:55499
LOG        tcp  --  0.0.0.0/0            0.0.0.0/0           limit: avg 3/min burst 5 tcp dpt:80 flags:0x17/0x02 LOG flags 6 level 4 prefix `SFW2-INext-ACC-TCP '
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:80
LOG        tcp  --  0.0.0.0/0            0.0.0.0/0           limit: avg 3/min burst 5 tcp dpt:443 flags:0x17/0x02 LOG flags 6 level 4 prefix `SFW2-INext-ACC-TCP '
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:443
LOG        tcp  --  0.0.0.0/0            0.0.0.0/0           limit: avg 3/min burst 5 tcp dpt:22 flags:0x17/0x02 LOG flags 6 level 4 prefix `SFW2-INext-ACC-TCP '
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:22
LOG        tcp  --  0.0.0.0/0            0.0.0.0/0           limit: avg 3/min burst 5 tcp dpt:53 flags:0x17/0x02 LOG flags 6 level 4 prefix `SFW2-INext-ACC-TCP '
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:53
ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0           udp dpt:55499
ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0           udp dpt:80
ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0           udp dpt:53
reject_func  tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:113 state NEW
LOG        0    --  0.0.0.0/0            0.0.0.0/0           limit: avg 3/min burst 5 PKTTYPE = multicast LOG flags 6 level 4 prefix `SFW2-INext-DROP-DEFLT '
DROP       0    --  0.0.0.0/0            0.0.0.0/0           PKTTYPE = multicast
LOG        tcp  --  0.0.0.0/0            0.0.0.0/0           limit: avg 3/min burst 5 tcp flags:0x17/0x02 LOG flags 6 level 4 prefix `SFW2-INext-DROP-DEFLT '
LOG        icmp --  0.0.0.0/0            0.0.0.0/0           limit: avg 3/min burst 5 LOG flags 6 level 4 prefix `SFW2-INext-DROP-DEFLT '
LOG        udp  --  0.0.0.0/0            0.0.0.0/0           limit: avg 3/min burst 5 LOG flags 6 level 4 prefix `SFW2-INext-DROP-DEFLT '
LOG        0    --  0.0.0.0/0            0.0.0.0/0           limit: avg 3/min burst 5 state INVALID LOG flags 6 level 4 prefix `SFW2-INext-DROP-DEFLT-INV '
DROP       0    --  0.0.0.0/0            0.0.0.0/0

Chain input_int (1 references)
target     prot opt source               destination
ACCEPT     0    --  0.0.0.0/0            0.0.0.0/0

Chain reject_func (2 references)
target     prot opt source               destination
REJECT     tcp  --  0.0.0.0/0            0.0.0.0/0           reject-with tcp-reset
REJECT     udp  --  0.0.0.0/0            0.0.0.0/0           reject-with icmp-port-unreachable
REJECT     0    --  0.0.0.0/0            0.0.0.0/0           reject-with icmp-proto-unreachable


Und ich môcht mich auch ganz brav bedanken fúr den guten Link Netzwerk Wegweiser. Werd ich mal durchgehen.

worker schrieb:
... ich denke da wirst Du noch viel zu lesen haben ;-) ...
... hoffentlich ist aber nach aussen kein (unnötiger) Dienst offen.

EDIT: OK, das mit dem Port 80 hab ich wohl falsch verstanden ... daher ist wohl die Weiterleitung richtig (?).

Solange es gute Informationen enthält immer her mit dem Lesestoff. Wenn es um den PC geht kann ich seltsammer weise lesen. Nich so wie noch zu Schulzeiten :D

Ob nach ausen was unnôtig offen ist, davon hab ich genau so viel Plan imMo wie was es genau mit dem Port 80 auf sich hat oder úber welchen Port nun generell der Netzwerkverkehr wie auch INet Verkehr abgewickelt wird.

Vielen Dank fúr eure Múhe und jegliche Hilfestellung, ihr seitz der Hammer 8)
 
Also von deinem "iptables" dreht sich mir ein wenig der Kopf ;-) ... aber sicher wird Dich hier bald jemand aufklären :-) ...

Zum Port 80: Dies ist normaler weise der "Anschluss" eines WWW-Servers.
D.h. alles was Du mit nem Browser abrufst (also Web-Seiten) geht über diesen Port.

D.h. Dein Surfen vom Client aus geht eben über diesen Port.
Wenn Du aber etwas von einem Server saugen willst (also via FTP) musst Du noch die Ports 20 und 21 eintragen. Ebenso für andere Dienste (die Du wahrsch. im Moment aber eh nicht brauchtst).

Solange es gute Informationen enthält immer her mit dem Lesestoff. Wenn es um den PC geht kann ich seltsammer weise lesen. Nich so wie noch zu Schulzeiten
Klar, da waren die Themen ja nicht so interessant :D

Ob nach ausen was unnôtig offen ist, davon hab ich genau so viel Plan imMo wie was es genau mit dem Port 80 auf sich hat oder úber welchen Port nun generell der Netzwerkverkehr wie auch INet Verkehr abgewickelt wird.
Kannste bei YaST --> Firewall nachschauen (muss dort irgendwo bei den Schnittstellen stehen).

Vielen Dank fúr eure Múhe und jegliche Hilfestellung, ihr seitz der Hammer
Ich schätze das Forum hier auch sehr ;-) ...
 

Ähnliche Themen

Problem bei der installation einer Sun Netzwerkkarte

Ethernet wird nicht erkannt

Openvpn will nicht

Debian 7.6 kein lokales Netz

Debian Routing Problem

Zurück
Oben