Mit Windows 98SE über Suse-Linux 10.0 ins internet

Floh1111

Floh1111

Realist
Hi erstmal,
Nur ein Wort
Ich möchte mit dem alten Windows 98 SE PC meines Bruders, über mein Suse-Linux 10.0 System ins Internet gehen. (Was nicht klappt sonst währe ich nicht hier)
Beide Computer sind über eine Netzwerkkarte verbunden und der Datenaustausch (Ping) funktioniert.
Mein Linuxsystem ist über die erste serielle Schnitstelle (dev/ttsy0) mit einem 56K-Modem verbunden welches wiederum mit dem Internet komuniziert.
Die Internetverbindung stelle ich mit KInternet über verschiedene Call-by-Call Anbieter her.

Hier mein Konfigurations-Versuch des Windows 98 SE Clienten:

Start - Systemsteuerung – Netzwerk:

Computername: Friedjof

TCP/IP-Protokoll für 3Com 3c-90x...
IP-Adresse: 192.168.0.2
Sebnetzmask: 255.255.255.0
Gateway: 192.168.0.1
DNS-Konfiguration:
DNS Aktivieren,
Host: Firedjof,
Suchreihenfolge für DNS-Server: 192.168.0.1

Frage: Was ist Falsch? Ist was zu viel? Fehlt was?

Frage: Wie muss ich Firefox 1.5 oder den Internetexplorer 6 Konfigurieren?



Hier mein Konfigurations-Versuch für den Suse-Linux 10.0 Gateway (Hab mitlerweile ordendlich rumgewurschtelt):

Hardware:
Netwerkkarte: 3Com 3C-905C-TX 10/100 Mbit
Modem: Serielles 56K-Modem von Macom

Betriebsystem: Suse-Linux 10.0
Kernel-Version: 2.6.13-15-default
KDE-Version: 3.4.2 level „b“
Hardware-Architektur: i686

Konfiguration: Modem
K-menü – Kontrollzentrum – YaST2-Module – Netzwerkgeräte – Modem:

Unter dem Kartei-Reiter „Modemgeräte“ ist hier mein Modem mit dem Gerätenamen „modem0“ und einem Call-by-Call-Provider aufgeführt

Unter dem Kartei-Reiter „Provider“ sind alle meine Call-by-Call-Provider aufgeführt und so konfiguriert (Mit diesen Wähle ich mich über Kinternet ein):

Dail-on-Demand: Nein
Während verbindung DNS ändern: Ja
DNS automatisch abrufen: Ja
Ignoranz-Modus: Nein
Externe Firewall-Schnittstelle: Ja
Idle Time-Out (Sekunden): 600

IP-Details:

Dynamische IP-Adresse: Ja
Lokale IP-Adresse Ihres Rechners: --
Entfernte IP-Adresse: --
Standartroute: Ja

Frage: Ist das richtig? Ist was zu viel? Fehlt was?




Konfiguration: Netzwerkkarte
K-menü – Kontrollzentrum – YaST2-Module – Netzwerkgeräte – Netzwerkkarte:

Hier ist unter „Name“ meine Netzwerkkarte aufgeführt. Diese ist so konfiguriert (Bearbeiten)

IP-Adresse: 192.168.0.1
Subnetzmask: 255.255.255.0

Hostname und Nameserver:
Hostname: floh1111
Domainname: site
Nameserver 1: --
Domain-Suche 1: site

Routing:
Standartgateway: --
Konfiguration für Experten: Nein
IP-Weiterleitung aktivieren: Nein

Erweitert - Option für DHCP-Client:
------

Erweitert - Besondere einstellungen:
MTU: --
Geräteaktivierung: Beim Systemstart
Benutzergesteuert: Nein
Firewall-Zone: Interne Zohne (Nicht geschützt)

Erweitert - Zusätzliche Adressen:
-------

Frage: Ist das richtig? Ist was zu viel? Fehlt was?




Konfiguration: Firewall
K-menü – Kontrollzentrum – YaST2-Module – Sicherheit und Benutzer – Firewall:

Start:
Service starten: Beim Systemstart

Schnittstellen:
AT Modem: Externe Zohne
3Com 3C905C-TX Netzwerkkarte: Internet Schnittstelle

Erlaubte Dienste:
Interne Zone: Alle Dienste sind erlaubt
Externe + Entmilitarisierte Zohne: Keine Dienste sind erlaubt nur der TCP-Port 4662 ist unter erweitert für aMule offen
Firewall vor interner Zone schützen: Nein

Masquerading:
Masquerading für Netzwerke: Ja
Anfragen an Masqueraded IP umleiten: --

Broadcast:
Interne + Entmilitarisierte Zone: -- Nicht akzeptierte Broadcast Pakete Protokollieren: Ja
Externe Zone: -- Nicht akzeptierte Broadcast Pakete Protokollieren: Nein

Ipsec-Unterstützung:
Nicht aktiviert

Protokollierungs-level:
Nur kritische protokollieren


Frage: Ist das richtig? Ist was zu viel? Fehlt was?
Ich wette meinen Arsch das da noch sehr viel falsch ist und fehlt. Also nehmt euch bitte ein wenig viel Zeit für mich.

Ich währe euch auch für den Link zu einem HowTo oder einer Schritt für Schritt Erklährung sehr dankbar!

Herzlichen Dank im Vorraus...
 
Zuletzt bearbeitet:
Was gibt dir denn der Befehl 'route' aus und was sagt 'iptables -L'?
 
Hi Theton

(Werte sind Während ich zum Internet und Netzwerk konnected war)

route:
Kernel IP Routentabelle
Ziel Router Genmask Flags Metric Ref Use Iface
213.20.110.65 * 255.255.255.255 UH 0 0 0 modem0
192.168.0.0 * 255.255.255.0 U 0 0 0 eth0
link-local * 255.255.0.0 U 0 0 0 eth0
loopback * 255.0.0.0 U 0 0 0 lo
default 213.20.110.65 0.0.0.0 UG 0 0 0 modem0


iptables -L:
Chain INPUT (policy DROP)
target prot opt source destination
ACCEPT all -- anywhere anywhere
ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED
input_int all -- anywhere anywhere
input_ext all -- anywhere anywhere
LOG all -- anywhere anywhere limit: avg 3/min burst 5 LOG level warning tcp-options ip-options prefix `SFW2-IN-ILL-TARGET '
DROP all -- anywhere anywhere

Chain FORWARD (policy DROP)
target prot opt source destination
TCPMSS tcp -- anywhere anywhere tcp flags:SYN,RST/SYN TCPMSS clamp to PMTU
forward_int all -- anywhere anywhere
forward_ext all -- anywhere anywhere
LOG all -- anywhere anywhere limit: avg 3/min burst 5 LOG level warning tcp-options ip-options prefix `SFW2-FWD-ILL-ROUTING '
DROP all -- anywhere anywhere

Chain OUTPUT (policy ACCEPT)
target prot opt source destination
ACCEPT all -- anywhere anywhere
ACCEPT all -- anywhere anywhere state NEW,RELATED,ESTABLISHED
LOG all -- anywhere anywhere limit: avg 3/min burst 5 LOG level warning tcp-options ip-options prefix `SFW2-OUT-ERROR '

Chain forward_ext (1 references)
target prot opt source destination
ACCEPT icmp -- anywhere anywhere state RELATED,ESTABLISHED icmp echo-reply
ACCEPT icmp -- anywhere anywhere state RELATED,ESTABLISHED icmp destination-unreachable
ACCEPT icmp -- anywhere anywhere state RELATED,ESTABLISHED icmp time-exceeded
ACCEPT icmp -- anywhere anywhere state RELATED,ESTABLISHED icmp parameter-problem
ACCEPT icmp -- anywhere anywhere state RELATED,ESTABLISHED icmp timestamp-reply
ACCEPT icmp -- anywhere anywhere state RELATED,ESTABLISHED icmp address-mask-reply
ACCEPT icmp -- anywhere anywhere state RELATED,ESTABLISHED icmp protocol-unreachable
ACCEPT icmp -- anywhere anywhere state RELATED,ESTABLISHED icmp redirect
LOG tcp -- anywhere anywhere limit: avg 3/min burst 5 tcp flags:FIN,SYN,RST,ACK/SYN LOG level warning tcp-options ip-options prefix `SFW2-FWDext-DROP-DEFLT '
LOG icmp -- anywhere anywhere limit: avg 3/min burst 5 LOG level warning tcp-options ip-options prefix `SFW2-FWDext-DROP-DEFLT '
LOG udp -- anywhere anywhere limit: avg 3/min burst 5 LOG level warning tcp-options ip-options prefix `SFW2-FWDext-DROP-DEFLT '
LOG all -- anywhere anywhere limit: avg 3/min burst 5 state INVALID LOG level warning tcp-options ip-options prefix `SFW2-FWDext-DROP-DEFLT-INV '
DROP all -- anywhere anywhere

Chain forward_int (1 references)
target prot opt source destination
ACCEPT icmp -- anywhere anywhere state RELATED,ESTABLISHED icmp echo-reply
ACCEPT icmp -- anywhere anywhere state RELATED,ESTABLISHED icmp destination-unreachable
ACCEPT icmp -- anywhere anywhere state RELATED,ESTABLISHED icmp time-exceeded
ACCEPT icmp -- anywhere anywhere state RELATED,ESTABLISHED icmp parameter-problem
ACCEPT icmp -- anywhere anywhere state RELATED,ESTABLISHED icmp timestamp-reply
ACCEPT icmp -- anywhere anywhere state RELATED,ESTABLISHED icmp address-mask-reply
ACCEPT icmp -- anywhere anywhere state RELATED,ESTABLISHED icmp protocol-unreachable
ACCEPT icmp -- anywhere anywhere state RELATED,ESTABLISHED icmp redirect
LOG tcp -- anywhere anywhere limit: avg 3/min burst 5 tcp flags:FIN,SYN,RST,ACK/SYN LOG level warning tcp-options ip-options prefix `SFW2-FWDint-DROP-DEFLT '
LOG icmp -- anywhere anywhere limit: avg 3/min burst 5 LOG level warning tcp-options ip-options prefix `SFW2-FWDint-DROP-DEFLT '
LOG udp -- anywhere anywhere limit: avg 3/min burst 5 LOG level warning tcp-options ip-options prefix `SFW2-FWDint-DROP-DEFLT '
LOG all -- anywhere anywhere limit: avg 3/min burst 5 state INVALID LOG level warning tcp-options ip-options prefix `SFW2-FWDint-DROP-DEFLT-INV '
DROP all -- anywhere anywhere

Chain input_ext (1 references)
target prot opt source destination
DROP all -- anywhere anywhere PKTTYPE = broadcast
ACCEPT icmp -- anywhere anywhere icmp source-quench
ACCEPT icmp -- anywhere anywhere icmp echo-request
ACCEPT icmp -- anywhere anywhere state RELATED,ESTABLISHED icmp echo-reply
ACCEPT icmp -- anywhere anywhere state RELATED,ESTABLISHED icmp destination-unreachable
ACCEPT icmp -- anywhere anywhere state RELATED,ESTABLISHED icmp time-exceeded
ACCEPT icmp -- anywhere anywhere state RELATED,ESTABLISHED icmp parameter-problem
ACCEPT icmp -- anywhere anywhere state RELATED,ESTABLISHED icmp timestamp-reply
ACCEPT icmp -- anywhere anywhere state RELATED,ESTABLISHED icmp address-mask-reply
ACCEPT icmp -- anywhere anywhere state RELATED,ESTABLISHED icmp protocol-unreachable
ACCEPT icmp -- anywhere anywhere state RELATED,ESTABLISHED icmp redirect
LOG tcp -- anywhere anywhere limit: avg 3/min burst 5 tcp dpt:4662 flags:FIN,SYN,RST,ACK/SYN LOG level warning tcp-options ip-options prefix `SFW2-INext-ACC-TCP '
ACCEPT tcp -- anywhere anywhere tcp dpt:4662
reject_func tcp -- anywhere anywhere tcp dpt:ident state NEW
LOG tcp -- anywhere anywhere limit: avg 3/min burst 5 tcp flags:FIN,SYN,RST,ACK/SYN LOG level warning tcp-options ip-options prefix `SFW2-INext-DROP-DEFLT '
LOG icmp -- anywhere anywhere limit: avg 3/min burst 5 LOG level warning tcp-options ip-options prefix `SFW2-INext-DROP-DEFLT '
LOG udp -- anywhere anywhere limit: avg 3/min burst 5 LOG level warning tcp-options ip-options prefix `SFW2-INext-DROP-DEFLT '
LOG all -- anywhere anywhere limit: avg 3/min burst 5 state INVALID LOG level warning tcp-options ip-options prefix `SFW2-INext-DROP-DEFLT-INV '
DROP all -- anywhere anywhere

Chain input_int (1 references)
target prot opt source destination
ACCEPT all -- anywhere anywhere

Chain reject_func (1 references)
target prot opt source destination
REJECT tcp -- anywhere anywhere reject-with tcp-reset
REJECT udp -- anywhere anywhere reject-with icmp-port-unreachable
REJECT all -- anywhere anywhere reject-with icmp-proto-unreachable
floh1111:/home/floh1111 # Kernel IP Routentabelle
bash: Kernel: command not found
floh1111:/home/floh1111 # Ziel Router Genmask Flags Metric Ref Use Iface
bash: Ziel: command not found
floh1111:/home/floh1111 # 213.20.110.65 * 255.255.255.255 UH 0 0 0 modem0
bash: 213.20.110.65: command not found
floh1111:/home/floh1111 # 192.168.0.0 * 255.255.255.0 U 0 0 0 eth0
bash: 192.168.0.0: command not found
floh1111:/home/floh1111 # link-local * 255.255.0.0 U 0 0 0 eth0
bash: link-local: command not found
floh1111:/home/floh1111 # loopback * 255.0.0.0 U 0 0 0 lo
bash: loopback: command not found
floh1111:/home/floh1111 # default 213.20.110.65 0.0.0.0 UG 0 0 0 modem0
bash: default: command not found
 
Zuletzt bearbeitet:
Hmm, sieht alles erstmal recht gut aus, allerdings ist die SuSE-Firewall (wie schon immer) sehr unuebersichtlich. Ich wuerde dir daher zu einem iptables-Skript raten, das die Regelsaetze etwas "sauberer" macht:
Code:
#!/bin/bash

echo "Starting firewall"

LOGLIMIT=20
IPTABLES=/usr/sbin/iptables

case "$1" in
start)
	# alle alten Regeln entfernen
	echo "Loesche alte Regeln"
	$IPTABLES -F
	$IPTABLES -X
	$IPTABLES -t nat -F
	# Routing
	echo 1 > /proc/sys/net/ipv4/ip_forward
	$IPTABLES -A FORWARD -m state --state ESTABLISHED,RELATED,NEW -j ACCEPT
	$IPTABLES -t nat -A POSTROUTING -o ppp0 -j MASQUERADE
	### ERSTELLE NEUE KETTEN ###
	$IPTABLES -N LOGREJECT 
	$IPTABLES -A LOGREJECT -m limit --limit $LOGLIMIT/minute -j LOG --log-prefix "FIREWALL REJECT " --log-level notice --log-ip-options --log-tcp-options 
	$IPTABLES -A LOGREJECT -j REJECT --reject-with icmp-port-unreachable 
	
	### PROC MANIPULATION ###
	# auf Broadcast-Pings nicht antworten
	echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts
	# halt die Klappe bei komischen ICMP Nachrichten
	echo 0 > /proc/sys/net/ipv4/icmp_ignore_bogus_error_responses
	# Kicke den ganzen IP Spoofing Shit
	# (Source-Validierung anschalten)
	echo 1 > /proc/sys/net/ipv4/conf/all/rp_filter
	# Setze Default-TTL auf 61 (Default fuer Linux ist 64)
	echo 61 > /proc/sys/net/ipv4/ip_default_ttl
	# sende RST-Pakete wenn der Buffer voll ist
	echo 1 > /proc/sys/net/ipv4/tcp_abort_on_overflow
	# warte max. 30 secs auf ein FIN/ACK
	echo 30 > /proc/sys/net/ipv4/tcp_fin_timeout
	# unterbreche Verbindungsaufbau nach 3 SYN-Paketen
	# Default ist 6
	echo 3 > /proc/sys/net/ipv4/tcp_syn_retries
	# unterbreche Verbindungsaufbau nach 3 SYN/ACK-Paketen
	# Default ist 6
	echo 3 > /proc/sys/net/ipv4/tcp_synack_retries
	
	### MAIN PART ###
	$IPTABLES -P INPUT DROP
	$IPTABLES -P FORWARD DROP
	$IPTABLES -P OUTPUT ACCEPT
	$IPTABLES -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
	$IPTABLES -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
	# im Loopback koennen wir jedem trauen 
	$IPTABLES -A INPUT -i lo -j ACCEPT
	# ebenso im LAN
	$IPTABLES -A INPUT -i eth0 -j ACCEPT
	# erlaube Pings
	$IPTABLES -A INPUT -p icmp --icmp-type echo-request -j ACCEPT

	# Alle TCP Packete, die bis hier hin kommen, werden 
        # geloggt und rejected 
        # Der Rest wird eh per Default Policy gedroppt... 
	$IPTABLES -A INPUT -p tcp -j LOGREJECT 
	$IPTABLES -A FORWARD -p tcp -j LOGREJECT
	;;
*)
	echo "Usage: `basename $0` {start}" >&2
	exit 64
	;;
esac

exit 0
 

Ähnliche Themen

Keine Zugriff von Windows 10 auf Sambafreigaben

Routing Problematik

Problem mit Squid-Proxy Transparent + ASA 5505

Server nicht erreichbar

Internet über Mandrake

Zurück
Oben