Hallo,
ich habe ein so schoen einfaches Problem, dass ich gar nicht glauben moechte, dass ich solche Schwierigkeiten damit habe
Ich habe zwei Rechner mit jeweils nur einer Netzwerkkarte (eth0), mit denen ich prima surfen kann.
Nun will ich diese beiden aber ueber ein cross patch Kabel verbinden (glaube ich, jedenfalls das "nicht-normale" Kabel, fuer eine "normale" Verbindung ins Internet geht das Kabel jedenfalls nicht, das konnte ich testen). Habe kein Multimeter da, aber, da das Kabel noch jung ist, habe ich kaum Grund zu der Annahme, dass es kaputt ist.
Also (jeweils auf beiden Rechnern):
- Kabel rein
- ifconfig eth0 down
- ifconfig eth0 192.168.0.1 up (bzw. .2)
(ifconfig zeigt lo und eth0 mit den richtigen Adressen)
nun kann ich nocht nicht pingen, vermutlich fehlt route?
hier habe ich nun viel versucht:
(jeweils auf beiden Rechnern)
# route add eth0
eth0: Host name lookup failure
# route add 192.168.0.1
SIOCADDRT: No such device
auf 192.168.0.2 (auf .1 andersrum):
# route add 192.168.0.1 eth0
keine Fehlermeldung, route zeigt die neue route an (zusätzlich zu 192.168.0.0, die auf beiden Rechnern vorhanden ist), aber ein ping bringt keine Ausgabe, nach Abbruch dann 100% packet loss
# route add default gw 192.168.0.1
wieder kein Fehler; ping nach Abbruch 100% loss
Wo ist mein Fehler?
Ich danke Euch
cu
kamome
einfach zwei Rechner vernetzen
Die route sollte eigentlich automatisch gesetzt werden; normalerweise müsste alles funktionieren, so wie du es beschrieben hast. Ist vielleicht eine Firewall in einem der beiden Rechner aktiviert? (Was sagt iptables -L)
Ein Cross-Connect-Kabel ist auch richtig.
Was passiert denn, wenn du das Kabel mit beiden rechnern verbunden hasst? Eigentlich müsste dann ins syslog eine Meldung ala "eth0: link is up" erscheinend, und ein "down", wenn du das Kabel wieder rausziehst.
Sind beide Netzwerkkarten auf dieselben Paramter (100MP, gleiches Duplex etc.) eingestellt?
Ein Cross-Connect-Kabel ist auch richtig.
Was passiert denn, wenn du das Kabel mit beiden rechnern verbunden hasst? Eigentlich müsste dann ins syslog eine Meldung ala "eth0: link is up" erscheinend, und ein "down", wenn du das Kabel wieder rausziehst.
Sind beide Netzwerkkarten auf dieselben Paramter (100MP, gleiches Duplex etc.) eingestellt?
Hi Joghurt!
Ich danke Dir...
und schäme mich "etwas" - ich habe auf dem einen Rechner selbst mal iptables aktiviert - der ist dann wohl gleichauf mit "Stecker nicht drinnen"! Mist!
Nun aber: wenn ich das Kabel, das zum dsl-modem führt, abziehe, sehe ich im syslog "link down", wenn ich dieses wieder reinstecke, dann "link up". Wenn ich allerdings das x-connect-Kabel einstecke, tut sich nichts im syslog! Auch auf dem anderen Rechner nicht (ohne firewall). Doch falsches/kaputtes Kabel oder kann das etwa auch an iptables liegen?
Da ich iptables mit Hilfe eines scriptes aus dem Netz aktiviert habe (manuell hat es mich erschlagen), habe ich keine Ahnung mehr, was da alles drinn steckt - schlimmer: ich weiß nicht mehr, was für ein script das war, ich hatte mir shorewall angeguckt und was ich sonst noch so gefunden habe (firestarter, und andere scripts). Ich meine aber es sei eines der "anderen" gewesen, das mir mit nur minimaler Anpassung firewall und internet ermöglicht hat.
Wenn hier jemand halbwegs iptables spricht, wäre ich sehr dankbar für eine Hilfestellung, falls es denn daran liegt, ich blicke nämlich nur halb durch (und brauche selbst dafür ziemlich viel Zeit)...
vDiV
kamome
iptables -L:
:~# iptables -L
Chain INPUT (policy DROP)
target prot opt source destination
invalid all -- anywhere anywhere state INVALID
xmas tcp -- anywhere anywhere tcp flags:FIN,SYN,RST,PSH,ACK,URG/FIN,SYN,RST,PSH,ACK,URG
null_scan tcp -- anywhere anywhere tcp flags:FIN,SYN,RST,PSH,ACK,URG/NONE
lo_accept all -- anywhere anywhere state NEW
icmp_allow icmp -- anywhere anywhere icmp !redirect
icmp_reject icmp -- anywhere anywhere icmp redirect limit: avg 3/hour burst 5
ssh_gate tcp -- anywhere 80.137.57.202 state NEW tcp dpt:ssh
ACCEPT all -- anywhere anywhere state ESTABLISHED
ACCEPT all -- anywhere anywhere state RELATED
LOG all -- anywhere anywhere limit: avg 3/hour burst 5 LOG level warning prefix `FINAL IN '
REJECT tcp -- anywhere anywhere reject-with tcp-reset
REJECT all -- anywhere anywhere reject-with icmp-port-unreachable
Chain FORWARD (policy DROP)
target prot opt source destination
LOG all -- anywhere anywhere limit: avg 3/hour burst 5 LOG level warning prefix `FINAL FOR '
REJECT tcp -- anywhere anywhere reject-with tcp-reset
REJECT all -- anywhere anywhere reject-with icmp-port-unreachable
Chain OUTPUT (policy DROP)
target prot opt source destination
lo_accept all -- anywhere anywhere state NEW
icmp_gate icmp -- anywhere anywhere
apt_gate tcp -- 80.137.57.202 anywhere tcp dpt:ftp state NEW
apt_gate tcp -- 80.137.57.202 anywhere tcp dpt:www state NEW
ntp_gate udp -- 80.137.57.202 anywhere udp dpt:ntp state NEW
dns_gate udp -- anywhere anywhere udp dpt:domain state NEW
ssh_gate tcp -- anywhere anywhere state NEW tcp dpt:ssh
smtp_gate tcp -- anywhere anywhere state NEW tcp dpt:smtp
all_gate all -- anywhere anywhere state NEW
ACCEPT all -- anywhere anywhere state ESTABLISHED
ACCEPT all -- anywhere anywhere state RELATED
LOG all -- anywhere anywhere limit: avg 3/hour burst 5 LOG level warning prefix `FINAL OUT '
REJECT tcp -- anywhere anywhere reject-with tcp-reset
REJECT all -- anywhere anywhere reject-with icmp-port-unreachable
Chain all_gate (1 references)
target prot opt source destination
ACCEPT all -- anywhere anywhere
Chain apt_gate (2 references)
target prot opt source destination
ACCEPT all -- anywhere anywhere
Chain dns_gate (1 references)
target prot opt source destination
ACCEPT all -- anywhere anywhere
Chain icmp_allow (1 references)
target prot opt source destination
ACCEPT all -- anywhere anywhere
Chain icmp_gate (1 references)
target prot opt source destination
ACCEPT all -- anywhere anywhere
Chain icmp_reject (1 references)
target prot opt source destination
LOG all -- anywhere anywhere limit: avg 3/hour burst 5 LOG level warning prefix `icmp_rej '
REJECT all -- anywhere anywhere reject-with icmp-host-unreachable
Chain invalid (1 references)
target prot opt source destination
LOG all -- anywhere anywhere limit: avg 3/hour burst 5 LOG level warning prefix `invalid '
REJECT all -- anywhere anywhere reject-with icmp-port-unreachable
Chain lo_accept (2 references)
target prot opt source destination
ACCEPT all -- anywhere anywhere
Chain ntp_gate (1 references)
target prot opt source destination
ACCEPT all -- anywhere anywhere
Chain null_scan (1 references)
target prot opt source destination
LOG all -- anywhere anywhere limit: avg 3/hour burst 5 LOG level info prefix `null-scan '
REJECT all -- anywhere anywhere reject-with icmp-port-unreachable
Chain smtp_gate (1 references)
target prot opt source destination
ACCEPT all -- anywhere anywhere
Chain spoofing (0 references)
target prot opt source destination
LOG all -- anywhere anywhere limit: avg 3/hour burst 5 LOG level info prefix `spoofing '
REJECT all -- anywhere anywhere reject-with icmp-port-unreachable
Chain ssh_gate (2 references)
target prot opt source destination
ACCEPT all -- anywhere anywhere
Chain xmas (1 references)
target prot opt source destination
LOG all -- anywhere anywhere limit: avg 3/hour burst 5 LOG level info prefix `xmas-scan '
REJECT all -- anywhere anywhere reject-with icmp-port-unreachable
Ich danke Dir...
und schäme mich "etwas" - ich habe auf dem einen Rechner selbst mal iptables aktiviert - der ist dann wohl gleichauf mit "Stecker nicht drinnen"! Mist!
Nun aber: wenn ich das Kabel, das zum dsl-modem führt, abziehe, sehe ich im syslog "link down", wenn ich dieses wieder reinstecke, dann "link up". Wenn ich allerdings das x-connect-Kabel einstecke, tut sich nichts im syslog! Auch auf dem anderen Rechner nicht (ohne firewall). Doch falsches/kaputtes Kabel oder kann das etwa auch an iptables liegen?
Da ich iptables mit Hilfe eines scriptes aus dem Netz aktiviert habe (manuell hat es mich erschlagen), habe ich keine Ahnung mehr, was da alles drinn steckt - schlimmer: ich weiß nicht mehr, was für ein script das war, ich hatte mir shorewall angeguckt und was ich sonst noch so gefunden habe (firestarter, und andere scripts). Ich meine aber es sei eines der "anderen" gewesen, das mir mit nur minimaler Anpassung firewall und internet ermöglicht hat.
Wenn hier jemand halbwegs iptables spricht, wäre ich sehr dankbar für eine Hilfestellung, falls es denn daran liegt, ich blicke nämlich nur halb durch (und brauche selbst dafür ziemlich viel Zeit)...
vDiV
kamome
iptables -L:
:~# iptables -L
Chain INPUT (policy DROP)
target prot opt source destination
invalid all -- anywhere anywhere state INVALID
xmas tcp -- anywhere anywhere tcp flags:FIN,SYN,RST,PSH,ACK,URG/FIN,SYN,RST,PSH,ACK,URG
null_scan tcp -- anywhere anywhere tcp flags:FIN,SYN,RST,PSH,ACK,URG/NONE
lo_accept all -- anywhere anywhere state NEW
icmp_allow icmp -- anywhere anywhere icmp !redirect
icmp_reject icmp -- anywhere anywhere icmp redirect limit: avg 3/hour burst 5
ssh_gate tcp -- anywhere 80.137.57.202 state NEW tcp dpt:ssh
ACCEPT all -- anywhere anywhere state ESTABLISHED
ACCEPT all -- anywhere anywhere state RELATED
LOG all -- anywhere anywhere limit: avg 3/hour burst 5 LOG level warning prefix `FINAL IN '
REJECT tcp -- anywhere anywhere reject-with tcp-reset
REJECT all -- anywhere anywhere reject-with icmp-port-unreachable
Chain FORWARD (policy DROP)
target prot opt source destination
LOG all -- anywhere anywhere limit: avg 3/hour burst 5 LOG level warning prefix `FINAL FOR '
REJECT tcp -- anywhere anywhere reject-with tcp-reset
REJECT all -- anywhere anywhere reject-with icmp-port-unreachable
Chain OUTPUT (policy DROP)
target prot opt source destination
lo_accept all -- anywhere anywhere state NEW
icmp_gate icmp -- anywhere anywhere
apt_gate tcp -- 80.137.57.202 anywhere tcp dpt:ftp state NEW
apt_gate tcp -- 80.137.57.202 anywhere tcp dpt:www state NEW
ntp_gate udp -- 80.137.57.202 anywhere udp dpt:ntp state NEW
dns_gate udp -- anywhere anywhere udp dpt:domain state NEW
ssh_gate tcp -- anywhere anywhere state NEW tcp dpt:ssh
smtp_gate tcp -- anywhere anywhere state NEW tcp dpt:smtp
all_gate all -- anywhere anywhere state NEW
ACCEPT all -- anywhere anywhere state ESTABLISHED
ACCEPT all -- anywhere anywhere state RELATED
LOG all -- anywhere anywhere limit: avg 3/hour burst 5 LOG level warning prefix `FINAL OUT '
REJECT tcp -- anywhere anywhere reject-with tcp-reset
REJECT all -- anywhere anywhere reject-with icmp-port-unreachable
Chain all_gate (1 references)
target prot opt source destination
ACCEPT all -- anywhere anywhere
Chain apt_gate (2 references)
target prot opt source destination
ACCEPT all -- anywhere anywhere
Chain dns_gate (1 references)
target prot opt source destination
ACCEPT all -- anywhere anywhere
Chain icmp_allow (1 references)
target prot opt source destination
ACCEPT all -- anywhere anywhere
Chain icmp_gate (1 references)
target prot opt source destination
ACCEPT all -- anywhere anywhere
Chain icmp_reject (1 references)
target prot opt source destination
LOG all -- anywhere anywhere limit: avg 3/hour burst 5 LOG level warning prefix `icmp_rej '
REJECT all -- anywhere anywhere reject-with icmp-host-unreachable
Chain invalid (1 references)
target prot opt source destination
LOG all -- anywhere anywhere limit: avg 3/hour burst 5 LOG level warning prefix `invalid '
REJECT all -- anywhere anywhere reject-with icmp-port-unreachable
Chain lo_accept (2 references)
target prot opt source destination
ACCEPT all -- anywhere anywhere
Chain ntp_gate (1 references)
target prot opt source destination
ACCEPT all -- anywhere anywhere
Chain null_scan (1 references)
target prot opt source destination
LOG all -- anywhere anywhere limit: avg 3/hour burst 5 LOG level info prefix `null-scan '
REJECT all -- anywhere anywhere reject-with icmp-port-unreachable
Chain smtp_gate (1 references)
target prot opt source destination
ACCEPT all -- anywhere anywhere
Chain spoofing (0 references)
target prot opt source destination
LOG all -- anywhere anywhere limit: avg 3/hour burst 5 LOG level info prefix `spoofing '
REJECT all -- anywhere anywhere reject-with icmp-port-unreachable
Chain ssh_gate (2 references)
target prot opt source destination
ACCEPT all -- anywhere anywhere
Chain xmas (1 references)
target prot opt source destination
LOG all -- anywhere anywhere limit: avg 3/hour burst 5 LOG level info prefix `xmas-scan '
REJECT all -- anywhere anywhere reject-with icmp-port-unreachable
An den iptables wird es wohl nicht liegen. Ich würde eher auf ein falsches Kabel tippen; es kommt manchmal vor, dass sie einem ein normales Kabel als Cross-Connect verkaufen wollenkamome hat geschrieben:Nun aber: wenn ich das Kabel, das zum dsl-modem führt, abziehe, sehe ich im syslog "link down", wenn ich dieses wieder reinstecke, dann "link up". Wenn ich allerdings das x-connect-Kabel einstecke, tut sich nichts im syslog! Auch auf dem anderen Rechner nicht (ohne firewall). Doch falsches/kaputtes Kabel oder kann das etwa auch an iptables liegen?
Betreffs iptables; mache doch testweise mal ein
Code: Alles auswählen
iptables -F
iptables -P INPUT ACCEPT
iptables -P OUTPUT ACCEPT