tzimmer
Goto Top

Suse 11.0 als Router DNS-Server und Gateway

Hallo zusammen,

ich habe mir vor kurzem einen neuen PC gekauft, auf dem ich OpenSuse 11.0 installiert habe. Den alten Rechner (momentan mit Suse 9.0) möchte ich jetzt als Medien-PC (MMS) nutzen und auch Internet-Radio hören.

Aufgrund der Beschaffenheit unseres Hauses gehe ich über einen WLan-Router (IP 192.168.2.1/24) ins Internet. Der Suse 11.0 hat 2 Netzwerkkarten: wlan0 (IP über DHCP 192.168.1.x) und eth0 (IP 192.168.0.1). Auf diesem PC habe ich jetzt den DHCP-Server aktiviert, der auch problemlos funktioniert. Ein Ping von einem auf den anderen PC klappt in beide Richtungen.

Mein Problem:
Mit dem Suse 9.0 (IP 192.168.0.x) komme ich nicht ins Internet. Über DHCP wird der Suse 11.0 als Standartgateway eingetragen. Der Suse 11.0 hat den WLan-Router als Standartgateway und zwei Routen:

Ziel Gateway Netzmaske Gerät
192.168.2.0/24 192.168.2.1 255.255.255.0 wlan0
192.168.0.0/24 192.168.0.1 255.255.255.0 eth0

Hat jemand eine Idee, was ich falsch mache?

Content-Key: 109606

Url: https://administrator.de/contentid/109606

Printed on: April 20, 2024 at 05:04 o'clock

Member: masterofdisaster09
masterofdisaster09 Feb 20, 2009 at 19:53:39 (UTC)
Goto Top
IP-Forwarding aktiviert? 8-)
echo 1 > /proc/sys/net/ipv4/ip_forward
Evtl. musst du auch noch ein wenig mit iptables rumspielen, aber ohne ip-forwarding läuft nix.
Member: TZimmer
TZimmer Feb 20, 2009 at 20:41:01 (UTC)
Goto Top
echo 1 > /proc/sys/net/ipv4/ip_forward
brachte keinen Erfolg, ich hatte die IP-Weiterleitung auch in Yast schon aktiviert.

Ich habe mir mal iptables -L ausgeführt
Chain INPUT (policy DROP)
target prot opt source destination
ACCEPT all -- anywhere anywhere
ACCEPT all -- anywhere anywhere state ESTABLISHED
ACCEPT icmp -- anywhere anywhere state RELATED
input_int all -- anywhere anywhere
input_int all -- anywhere anywhere
input_ext all -- anywhere anywhere
input_ext all -- anywhere anywhere
LOG all -- anywhere anywhere limit: avg 3/min burst 5 LOG level warning tcp-options ip-options prefix `SFW2-IN-ILL-TARGET '
DROP all -- anywhere anywhere

Chain FORWARD (policy ACCEPT)
target prot opt source destination
LOG all -- anywhere anywhere limit: avg 3/min burst 5 LOG level warning tcp-options ip-options prefix `SFW2-FWD-ILL-ROUTING '

Chain OUTPUT (policy ACCEPT)
target prot opt source destination
ACCEPT all -- anywhere anywhere
ACCEPT all -- anywhere anywhere state NEW,RELATED,ESTABLISHED
LOG all -- anywhere anywhere limit: avg 3/min burst 5 LOG level warning tcp-options ip-options prefix `SFW2-OUT-ERROR '

Chain forward_ext (0 references)
target prot opt source destination

Chain forward_int (0 references)
target prot opt source destination

Chain input_ext (2 references)
target prot opt source destination
DROP all -- anywhere anywhere PKTTYPE = broadcast
ACCEPT icmp -- anywhere anywhere icmp source-quench
ACCEPT icmp -- anywhere anywhere icmp echo-request
LOG all -- anywhere anywhere limit: avg 3/min burst 5 PKTTYPE = multicast LOG level warning tcp-options ip-options prefix `SFW2-INext-DROP-DEFLT '
DROP all -- anywhere anywhere PKTTYPE = multicast
LOG tcp -- anywhere anywhere limit: avg 3/min burst 5 tcp flags:FIN,SYN,RST,ACK/SYN LOG level warning tcp-options ip-options prefix `SFW2-INext-DROP-DEFLT '
LOG icmp -- anywhere anywhere limit: avg 3/min burst 5 LOG level warning tcp-options ip-options prefix `SFW2-INext-DROP-DEFLT '
LOG udp -- anywhere anywhere limit: avg 3/min burst 5 LOG level warning tcp-options ip-options prefix `SFW2-INext-DROP-DEFLT '
LOG all -- anywhere anywhere limit: avg 3/min burst 5 state INVALID LOG level warning tcp-options ip-options prefix `SFW2-INext-DROP-DEFLT-INV '
DROP all -- anywhere anywhere

Chain input_int (2 references)
target prot opt source destination
ACCEPT all -- anywhere anywhere

Chain reject_func (0 references)
target prot opt source destination
REJECT tcp -- anywhere anywhere reject-with tcp-reset
REJECT udp -- anywhere anywhere reject-with icmp-port-unreachable
REJECT all -- anywhere anywhere reject-with icmp-proto-unreachable

Liegt es daran?
Iptables ist mir völlig unbekannt, aber meiner Meinung nach sagen die Regeln, dass alles OK ist.
Member: aqui
aqui Feb 21, 2009 at 00:06:22 (UTC)
Goto Top
Hier findest du einen Leitfaden für die korrekte Installation:


Damit sollte es auf Anhieb klappen !!
Member: TZimmer
TZimmer Feb 21, 2009 at 10:41:58 (UTC)
Goto Top
Schönes Tutorial, aber für mich nicht sehr hilfreich. face-sad

Mein WLan-Router unterstützt keine statischen Routen. Ich sitze also immer noch an diesen IPTables fest. Der Rest habe ich so eingestellt, wie du es beschrieben hast.
Member: TZimmer
TZimmer Feb 21, 2009 at 18:33:22 (UTC)
Goto Top
Ich habe bei den iptables jetzt alles erlaubt und es funktioniert auch. ^^

Diese Methode ist natürlich ziemlich unsicher. Hat jemand ein Script, Um die Sicherheit wieder zu gewährleisten? Ich steige da irgendwie nicht ganz durch.
Member: aqui
aqui Feb 22, 2009 at 16:15:56 (UTC)
Goto Top
"...Schönes Tutorial, aber für mich nicht sehr hilfreich. "

Dann hast du das Tutorial nicht aufmerksam gelesen...sorry !!!

Es beschreibt auch die Variante (ICS und NAT Masquerading) für Leute die Billigrouter betreiben die KEINE statischen Routen supporten...

Also nächstes mal genauer hinsehen....
Member: TZimmer
TZimmer Feb 22, 2009 at 18:03:27 (UTC)
Goto Top
Ja, für Windows! Für Linux bleibt mir nur weiter zu googlen. face-sad
Member: masterofdisaster09
masterofdisaster09 Feb 23, 2009 at 18:30:03 (UTC)
Goto Top
Hier mal ein minimales Firewall-Script von mir. Hab ich so ähnlich aufm DSL-Router laufen gehabt.
Als Datei speichern, ausführbar machen und dann mit $root-Rechten ausführen
[code]
#!/bin/sh
modprobe iptable_nat
ipt="/sbin/iptables"
$ipt -F
$ipt -A INPUT -i eth0 -j ACCEPT
$ipt -A INPUT -i wlan0 -m state --state ESTABLISHED,RELATED -j ACCEPT
$ipt -A INPUT -i wlan0 -j REJECT
$ipt -A FORWARD -i eth0 -o wlan0 -j ACCEPT
$ipt -A FORWARD -i wlan0 -o eth0 -m state --state ESTABLISHED,RELATED -j ACCEPT
$ipt -A FORWARD -j REJECT
$ipt -A OUTPUT -o eth0 -j ACCEPT
$ipt -A OUTPUT -o eth1 -j ACCEPT
$ipt -t nat -A POSTROUTING -o wlan0 -j MASQUERADE
[/code]