PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : Netzwerk Problem


ActionNews
2003-08-27, 21:58:44
Hallo Leute!

Ich hab ein kleines Problem:

Und zwar hab ich eine Netzwerkkarte mit Realtek RT8139 Chip in meinem Rechner die unter Windows auch ordentlich arbeitet. Unter Linux wird sie auch ordentlich erkannt und ich weise ihr die IP-Adresse 192.168.0.3 zu.
ABER ich kann damit keinen anderen Rechner anpingen :(! Es heißt immer nur: "Destination Host unreachable!" An sowas wie Netzwerk oder Samba ist damit natürlich nicht zu denken :(!

ifconfig gibt folgendes aus:
linux:/home/mike # ifconfig
eth0 Protokoll:Ethernet Hardware Adresse 00:C0:26:A1:5C:DC
inet Adresse:192.168.0.3 Bcast:192.168.0.255 Maske:255.255.255.0
inet6 Adresse: fe80::2c0:26ff:fea1:5cdc/64 Gültigkeitsbereich:Verbindung
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:55 errors:0 dropped:0 overruns:0 carrier:0
Kollisionen:0 Sendewarteschlangenlänge:100
RX bytes:0 (0.0 b) TX bytes:8098 (7.9 Kb)
Interrupt:11 Basisadresse:0xc000

lo Protokoll:Lokale Schleife
inet Adresse:127.0.0.1 Maske:255.0.0.0
inet6 Adresse: ::1/128 Gültigkeitsbereich:Maschine
UP LOOPBACK RUNNING MTU:16436 Metric:1
RX packets:50 errors:0 dropped:0 overruns:0 frame:0
TX packets:50 errors:0 dropped:0 overruns:0 carrier:0
Kollisionen:0 Sendewarteschlangenlänge:0
RX bytes:3260 (3.1 Kb) TX bytes:3260 (3.1 Kb)

ppp0 Protokoll:Punkt-zu-Punkt Verbindung
inet Adresse:80.128.102.246 P-z-P:217.5.98.10 Maske:255.255.255.255
UP PUNKTZUPUNKT RUNNING NOARP MULTICAST MTU:1492 Metric:1
RX packets:2540 errors:0 dropped:0 overruns:0 frame:0
TX packets:2696 errors:0 dropped:1 overruns:0 carrier:0
Kollisionen:0 Sendewarteschlangenlänge:3
RX bytes:1344895 (1.2 Mb) TX bytes:382689 (373.7 Kb)

An was könnte das liegen? Ich bin jedenfalls ratlos :(!

CU ActionNews

Harleckin
2003-08-27, 22:12:16
Überprüf mal deine Route..

'route -n'

Sollten beide Rechner im gleichen Netz sein, müsste es folgend ausschauen..

Kernel IP routing table
Destination Gateway Genmask Flags Metric Ref Use Iface
192.168.0.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0

Evt. iptables laufen?

'iptables -L'

ActionNews
2003-08-28, 08:53:41
Grüß dich! Danke für deine Hilfe.

OK also "route -n gibt folgendes aus:

linux:/home/mike # route -n
Kernel IP Routentabelle
Ziel Router Genmask Flags Metric Ref Use Iface
217.5.98.10 0.0.0.0 255.255.255.255 UH 0 0 0 ppp0
192.168.0.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0
0.0.0.0 217.5.98.10 0.0.0.0 UG 0 0 0 ppp0


und "iptables -L" gibt eine verdammt lange Liste die ich besser nicht quote sondern als Txt-Datei anhänge: http://www.pvr-actionnews.de/iptables.txt !

CU ActioNews

Harleckin
2003-08-28, 09:12:48
Morgen,
du scheinst das SUSE-FW-Script zu nutzen..

Also am besten mal beenden oder per Hand die "iptables" zurücksetzen..

'iptables -F'
'iptables -X'
'iptables -z'

'iptables -P INPUT ACCEPT'
'iptables -P OUTPUT ACCEPT'
'iptables -P ACCEPT ACCEPT'


MfG

ActionNews
2003-08-28, 16:24:59
Danke dir ich werde es nachher mal versuchen. Im Moment hab ich wenig Zeit ...bin schon den ganzen Tag am Tapezieren und Boden verlegen :D!

CU ActionNews

ActionNews
2003-08-28, 17:03:06
Ahhhhh... :)!

Ok also ich hab jetzt mal deinen Tipp befolgt und die iptables zurückgesetzt:

Leider wollte er bei "iptables -z" das kleine z nicht. Ich vermute da hast du dich verschrieben mit -Z funktionierts. Auch "iptables -P ACCEPT ACCEPT" wollte er auch nicht... naja hab's mal weggelassen, ABER..... der ping geht jetzt :)! JUHU!

Danke dir Harleckin! Ich hoffe nur die SuSE-Firewall funzt jetzt noch....aber ich fürchte nicht oder :(?

So jetzt muss ich nur noch das Routing hin bekommen (Für den DSL-Zugang über den Linux-Rechner - der soll später als Server dienen) und Samba :)!
Hast du vielleicht noch einen Tipp oder Link wo beschrieben wird wie das mit dem Routing funktioniert? Das wäre momentan das wichtigste.

CU ActionNews

Harleckin
2003-08-28, 17:44:15
Ich biete dir zwei Lösungsvorschläge..

1.) Ein eigenes iptables-Script erstellen, mit Hilfe von [1] und meinen Script (keine Routingfunktionen)

2.) Shorewall


zu 1.) Die grundlegende Routingfunktion wird unter [1] aufgezeigt und mein "Stateful Connecting Tracking [2.2]" Script basiert auf [2].

#!/bin/sh

# Mon Oct 7 09:09:32 CDT 2002 Added conntract_ftp
# Wed Jun 26 20:49:43 BST 2002 Added ftp server
# Sun Jun 23 15:12:57 BST 2002 Uses state NEW to log session intialisation
# Sun Jun 23 01:02:17 BST 2002 Initial implementation

# Stateful firewalling at it's very best, uses ip_conntrack (have in kernel)

# -dje

# --sport = port on remote host
# --dport = port on local machine

# rESets INPUT rules
# sudo iptables -P INPUT ACCEPT ; sudo iptables -F ; sudo iptables -A INPUT -p icmp -j ACCEPT

IPTABLES="/sbin/iptables"
DEVICE="eth0"
INET_IP="192.168.100.186"
#INET_IP2="192.168.254.2"
INET_BC="192.168.100.255"
#PRINTER="192.168.254.192"
#PRINTER_BC="192.168.254.255"
#DESKTOP="61.49.103.114"


# Default Redhat 7.3 kernel needs to load these modules
/sbin/modprobe ip_tables
/sbin/modprobe ip_conntrack
#/sbin/modprobe ip_conntrack_irc
/sbin/modprobe ip_conntrack_ftp
/sbin/modprobe iptable_filter
#/sbin/modprobe iptable_mangle
#/sbin/modprobe iptable_nat
/sbin/modprobe ipt_LOG
#/sbin/modprobe ipt_limit
/sbin/modprobe ipt_state


# Set default policies - stops all incoming traffic
$IPTABLES -P INPUT DROP
$IPTABLES -P FORWARD ACCEPT
$IPTABLES -P OUTPUT ACCEPT


$IPTABLES -F # Flush all rules
$IPTABLES -X # Delete every non-builtin chain in the table
$IPTABLES -Z # Zero the packet and byte counters


# Turn on kernel IP spoof protection
echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts &> /dev/null
# Enable TCP SYN Cookie Protection if available
test -e /proc/sys/net/ipv4/tcp_syncookies && echo 1 > /proc/sys/net/ipv4/tcp_syncookies &> /dev/null
echo 0 > /proc/sys/net/ipv4/conf/all/accept_source_route &> /dev/null
echo 0 > /proc/sys/net/ipv4/conf/default/accept_source_route &> /dev/null
# Log truly weird packets.
echo 1 > /proc/sys/net/ipv4/conf/all/log_martians &> /dev/null
# Source address protection:
echo 1 > /proc/sys/net/ipv4/conf/all/rp_filter &> /dev/null
echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts
echo 1 > /proc/sys/net/ipv4/icmp_ignore_bogus_error_responses
# ignores all icmp, do you want to IGNORE or FIREWALL all ICMP.
echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_all
# Enable if using slip/dhcp/ppp
#echo 0 > /proc/sys/net/ipv4/ip_dynaddr


# Associate ACCEPT with logging of NEW sessions - this sets up a new CHAIN
$IPTABLES -N LOGACCEPT
$IPTABLES -F LOGACCEPT
$IPTABLES -A LOGACCEPT -m state --state NEW -j LOG --log-level info \
--log-prefix "ACCEPTED: "
$IPTABLES -A LOGACCEPT -j ACCEPT


# Associate DROP with logging - this sets up a new CHAIN
$IPTABLES -N LOGDROP
$IPTABLES -F LOGDROP
$IPTABLES -A LOGDROP -j LOG --log-level info --log-prefix "DROPPED: "
$IPTABLES -A LOGDROP -j DROP
# Drop everything at the end of the rules, see at end for explanation


# Accept broadcasts
$IPTABLES -A INPUT -p tcp -s $INET_IP -d $INET_BC -j ACCEPT
#$IPTABLES -A INPUT -p udp -s $INET_IP2 -d $PRINTER_BC -j ACCEPT

# Accept all pings via on the ethernet port
$IPTABLES -A INPUT -p icmp -j DROP

# Stateful rule
$IPTABLES -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

###############################################################################
# localhost to localhost
$IPTABLES -A INPUT -p all -i lo -s localhost -d localhost -j ACCEPT

# Primary ip to eth0: primary ip
$IPTABLES -A INPUT -p all -s $INET_IP -d $INET_IP -j ACCEPT

# ALLOW desktop to laptop
#$IPTABLES -A INPUT -p all -s ${DESKTOP} -d $INET_IP -j ACCEPT

# Trust local subnet
#$IPTABLES -A INPUT -p all -s 192.168.254.0/255.255.255.0 -d $INET_IP -j ACCEPT


###############################################################################
# The BIG Allow rules

# Allow printing - Using HP JetDirect
#$IPTABLES -A INPUT -p tcp -s $PRINTER --source-port 9100 -j LOGACCEPT

# Allow ftp server
#$IPTABLES -A INPUT -p tcp -s 0/0 -d $INET_IP --dport 20 -j LOGACCEPT
#$IPTABLES -A INPUT -p tcp -s 0/0 -d $INET_IP --dport 21 -j LOGACCEPT
#$IPTABLES -A INPUT -p udp -s 0/0 -d $INET_IP --dport 21 -j LOGACCEPT

# Allow INCOMING ssh from anywhere on the internet
$IPTABLES -A INPUT -p tcp -s 0/0 -d $INET_IP --dport 22 -j LOGACCEPT

# Allow INCOMING ftp from anywhere on the internet
$IPTABLES -A INPUT -p tcp -s 0/0 -d $INET_IP --dport 20 -j LOGACCEPT
$IPTABLES -A INPUT -p udp -s 0/0 -d $INET_IP --dport 20 -j LOGACCEPT
$IPTABLES -A INPUT -p tcp -s 0/0 -d $INET_IP --dport 21 -j LOGACCEPT

# Allow INCOMING HTTP to webserver from anywhere on the internet
#$IPTABLES -A INPUT -p tcp -s 0/0 -d $INET_IP --dport 80 -j LOGACCEPT

# Allow X connections to my X server
#$IPTABLES -A INPUT -p tcp -s presscentre.homeip.net --dport 6000:6063 -d $INET_IP -j LOGACCEPT

# SOCKS 5
#$IPTABLES -A INPUT -p tcp -s 0/0 --sport 1080 -d $INET_IP --dport 1080 -j LOGACCEPT
#$IPTABLES -A INPUT -p udp -s 0/0 --sport 1080 -d $INET_IP --dport 1080 -j LOGACCEPT


################################
# Block RFC 1918 networks
################################

$IPTABLES -A INPUT -s 0.0.0.0/7 -j LOGDROP
$IPTABLES -A INPUT -s 1.0.0.0/8 -j LOGDROP
$IPTABLES -A INPUT -s 2.0.0.0/8 -j LOGDROP
$IPTABLES -A INPUT -s 5.0.0.0/8 -j LOGDROP
$IPTABLES -A INPUT -s 10.0.0.0/8 -j LOGDROP
$IPTABLES -A INPUT -s 23.0.0.0/8 -j LOGDROP
$IPTABLES -A INPUT -s 27.0.0.0/8 -j LOGDROP
$IPTABLES -A INPUT -s 31.0.0.0/8 -j LOGDROP
$IPTABLES -A INPUT -s 67.0.0.0/8 -j LOGDROP
$IPTABLES -A INPUT -s 68.0.0.0/6 -j LOGDROP
$IPTABLES -A INPUT -s 72.0.0.0/5 -j LOGDROP
$IPTABLES -A INPUT -s 80.0.0.0/4 -j LOGDROP
$IPTABLES -A INPUT -s 96.0.0.0/3 -j LOGDROP
$IPTABLES -A INPUT -s 127.0.0.0/8 -j LOGDROP
$IPTABLES -A INPUT -s 128.0.0.0/16 -j LOGDROP
$IPTABLES -A INPUT -s 128.66.0.0/16 -j LOGDROP
$IPTABLES -A INPUT -s 169.254.0.0/16 -j LOGDROP
$IPTABLES -A INPUT -s 172.16.0.0/12 -j LOGDROP
$IPTABLES -A INPUT -s 191.255.0.0/16 -j LOGDROP
$IPTABLES -A INPUT -s 192.0.0.0/16 -j LOGDROP
$IPTABLES -A INPUT -s 192.168.0.0/16 -j LOGDROP
$IPTABLES -A INPUT -s 197.0.0.0/8 -j LOGDROP
$IPTABLES -A INPUT -s 201.0.0.0/8 -j LOGDROP
$IPTABLES -A INPUT -s 204.152.64.0/23 -j LOGDROP
$IPTABLES -A INPUT -s 224.0.0.0/3 -j LOGDROP
$IPTABLES -A INPUT -s 240.0.0.0/8 -j LOGDROP

# Drop eveything not on defined interface
$IPTABLES -A INPUT -i ! ${DEVICE} -j LOGDROP

# The LOGDROP rule has to go at the end for least logging precedence, else we log everything
$IPTABLES -A INPUT -p all -s 0/0 -d $INET_IP -j LOGDROP
#$IPTABLES -A INPUT -p all -s 0/0 -d $INET_IP2 -j LOGDROP

exit 0

[1] http://www.linuxforen.de/forums/showthread.php?s=&threadid=60561
[2] http://www.sns.ias.edu/~jns/security/iptables/rules.html
[2.1] http://www.sns.ias.edu/~jns/security/iptables/
[2.2] http://www.sns.ias.edu/~jns/security/iptables/iptables_conntrack.html

zu 2.) Shorewall [3] ist ein fertiges Script, welches nur sauber konfiguriert werden muss. Was auf die Dauer sogar komplizierter sein kann.

[3] http://www.shorewall.net/


P.S. Wenn mal der Ping nicht funzt, bedeutet dies nicht unweigerlich eine Fehlfunktion im Verbindungstest, da man ICMP-Pakete nach Typ blocken kann.
Also im Fall vom Ping einen Echo-Request.


noch Viel Spaß.

ActionNews
2003-08-28, 18:16:41
Ah...danke dir [1] sollte mir schon weiterhelfen :)! Werde es mal durchlesen und ausprobieren. Danke.

EDIT: Hab genau nach Anleitung gehandelt, aber leider scheint es nicht zu funktionieren. Der Win-Rechner will keine Verbindung zum Internet aufnehmen :(! Naja ich wälze mal die SuSE-Handbücher. Mal sehen was ich finde. Oder habt ihr noch einen Tipp?

CU ActionNews

ActionNews
2003-08-28, 20:10:14
HA! Ich hab's geschafft :)!

Hab einfach die SuSE-Firewall mit Yast2 neu konfiguriert und dort "Traceroute" und "Weiterleiten und Masquerading" aktiviert. Jetzt geht es. JUHU :)! Warum einfach, wenn es auch kompliziert geht ;)!

CU ActionNews

ActionNews
2003-08-29, 14:21:26
So Samba läuft nun auch und mit smb4k kann ich nun auch im Win-Netzwerk browsen :)!

CU ActionNews