einfach zwei Rechner vernetzen

Einrichten des lokalen Netzes, Verbindung zu anderen Computern und Diensten.
Antworten
Benutzeravatar
kamome
Beiträge: 61
Registriert: 19.12.2003 05:36:09

einfach zwei Rechner vernetzen

Beitrag von kamome » 04.06.2004 14:24:15

Hallo,

ich habe ein so schoen einfaches Problem, dass ich gar nicht glauben moechte, dass ich solche Schwierigkeiten damit habe ;)

Ich habe zwei Rechner mit jeweils nur einer Netzwerkkarte (eth0), mit denen ich prima surfen kann.
Nun will ich diese beiden aber ueber ein cross patch Kabel verbinden (glaube ich, jedenfalls das "nicht-normale" Kabel, fuer eine "normale" Verbindung ins Internet geht das Kabel jedenfalls nicht, das konnte ich testen). Habe kein Multimeter da, aber, da das Kabel noch jung ist, habe ich kaum Grund zu der Annahme, dass es kaputt ist.

Also (jeweils auf beiden Rechnern):

- Kabel rein
- ifconfig eth0 down
- ifconfig eth0 192.168.0.1 up (bzw. .2)
(ifconfig zeigt lo und eth0 mit den richtigen Adressen)
nun kann ich nocht nicht pingen, vermutlich fehlt route?

hier habe ich nun viel versucht:
(jeweils auf beiden Rechnern)

# route add eth0
eth0: Host name lookup failure

# route add 192.168.0.1
SIOCADDRT: No such device

auf 192.168.0.2 (auf .1 andersrum):

# route add 192.168.0.1 eth0
keine Fehlermeldung, route zeigt die neue route an (zusätzlich zu 192.168.0.0, die auf beiden Rechnern vorhanden ist), aber ein ping bringt keine Ausgabe, nach Abbruch dann 100% packet loss

# route add default gw 192.168.0.1
wieder kein Fehler; ping nach Abbruch 100% loss

Wo ist mein Fehler?

Ich danke Euch

cu
kamome

Benutzeravatar
Joghurt
Beiträge: 5244
Registriert: 30.01.2003 15:27:31
Wohnort: Hamburg
Kontaktdaten:

Beitrag von Joghurt » 04.06.2004 14:44:45

Die route sollte eigentlich automatisch gesetzt werden; normalerweise müsste alles funktionieren, so wie du es beschrieben hast. Ist vielleicht eine Firewall in einem der beiden Rechner aktiviert? (Was sagt iptables -L)

Ein Cross-Connect-Kabel ist auch richtig.
Was passiert denn, wenn du das Kabel mit beiden rechnern verbunden hasst? Eigentlich müsste dann ins syslog eine Meldung ala "eth0: link is up" erscheinend, und ein "down", wenn du das Kabel wieder rausziehst.

Sind beide Netzwerkkarten auf dieselben Paramter (100MP, gleiches Duplex etc.) eingestellt?

Benutzeravatar
kamome
Beiträge: 61
Registriert: 19.12.2003 05:36:09

Beitrag von kamome » 04.06.2004 15:18:40

Hi Joghurt!
Ich danke Dir...
und schäme mich "etwas" - ich habe auf dem einen Rechner selbst mal iptables aktiviert - der ist dann wohl gleichauf mit "Stecker nicht drinnen"! Mist!

Nun aber: wenn ich das Kabel, das zum dsl-modem führt, abziehe, sehe ich im syslog "link down", wenn ich dieses wieder reinstecke, dann "link up". Wenn ich allerdings das x-connect-Kabel einstecke, tut sich nichts im syslog! Auch auf dem anderen Rechner nicht (ohne firewall). Doch falsches/kaputtes Kabel oder kann das etwa auch an iptables liegen?

Da ich iptables mit Hilfe eines scriptes aus dem Netz aktiviert habe (manuell hat es mich erschlagen), habe ich keine Ahnung mehr, was da alles drinn steckt - schlimmer: ich weiß nicht mehr, was für ein script das war, ich hatte mir shorewall angeguckt und was ich sonst noch so gefunden habe (firestarter, und andere scripts). Ich meine aber es sei eines der "anderen" gewesen, das mir mit nur minimaler Anpassung firewall und internet ermöglicht hat.

Wenn hier jemand halbwegs iptables spricht, wäre ich sehr dankbar für eine Hilfestellung, falls es denn daran liegt, ich blicke nämlich nur halb durch (und brauche selbst dafür ziemlich viel Zeit)...

vDiV
kamome


iptables -L:

:~# iptables -L
Chain INPUT (policy DROP)
target prot opt source destination
invalid all -- anywhere anywhere state INVALID
xmas tcp -- anywhere anywhere tcp flags:FIN,SYN,RST,PSH,ACK,URG/FIN,SYN,RST,PSH,ACK,URG
null_scan tcp -- anywhere anywhere tcp flags:FIN,SYN,RST,PSH,ACK,URG/NONE
lo_accept all -- anywhere anywhere state NEW
icmp_allow icmp -- anywhere anywhere icmp !redirect
icmp_reject icmp -- anywhere anywhere icmp redirect limit: avg 3/hour burst 5
ssh_gate tcp -- anywhere 80.137.57.202 state NEW tcp dpt:ssh
ACCEPT all -- anywhere anywhere state ESTABLISHED
ACCEPT all -- anywhere anywhere state RELATED
LOG all -- anywhere anywhere limit: avg 3/hour burst 5 LOG level warning prefix `FINAL IN '
REJECT tcp -- anywhere anywhere reject-with tcp-reset
REJECT all -- anywhere anywhere reject-with icmp-port-unreachable

Chain FORWARD (policy DROP)
target prot opt source destination
LOG all -- anywhere anywhere limit: avg 3/hour burst 5 LOG level warning prefix `FINAL FOR '
REJECT tcp -- anywhere anywhere reject-with tcp-reset
REJECT all -- anywhere anywhere reject-with icmp-port-unreachable

Chain OUTPUT (policy DROP)
target prot opt source destination
lo_accept all -- anywhere anywhere state NEW
icmp_gate icmp -- anywhere anywhere
apt_gate tcp -- 80.137.57.202 anywhere tcp dpt:ftp state NEW
apt_gate tcp -- 80.137.57.202 anywhere tcp dpt:www state NEW
ntp_gate udp -- 80.137.57.202 anywhere udp dpt:ntp state NEW
dns_gate udp -- anywhere anywhere udp dpt:domain state NEW
ssh_gate tcp -- anywhere anywhere state NEW tcp dpt:ssh
smtp_gate tcp -- anywhere anywhere state NEW tcp dpt:smtp
all_gate all -- anywhere anywhere state NEW
ACCEPT all -- anywhere anywhere state ESTABLISHED
ACCEPT all -- anywhere anywhere state RELATED
LOG all -- anywhere anywhere limit: avg 3/hour burst 5 LOG level warning prefix `FINAL OUT '
REJECT tcp -- anywhere anywhere reject-with tcp-reset
REJECT all -- anywhere anywhere reject-with icmp-port-unreachable

Chain all_gate (1 references)
target prot opt source destination
ACCEPT all -- anywhere anywhere

Chain apt_gate (2 references)
target prot opt source destination
ACCEPT all -- anywhere anywhere

Chain dns_gate (1 references)
target prot opt source destination
ACCEPT all -- anywhere anywhere

Chain icmp_allow (1 references)
target prot opt source destination
ACCEPT all -- anywhere anywhere

Chain icmp_gate (1 references)
target prot opt source destination
ACCEPT all -- anywhere anywhere

Chain icmp_reject (1 references)
target prot opt source destination
LOG all -- anywhere anywhere limit: avg 3/hour burst 5 LOG level warning prefix `icmp_rej '
REJECT all -- anywhere anywhere reject-with icmp-host-unreachable

Chain invalid (1 references)
target prot opt source destination
LOG all -- anywhere anywhere limit: avg 3/hour burst 5 LOG level warning prefix `invalid '
REJECT all -- anywhere anywhere reject-with icmp-port-unreachable

Chain lo_accept (2 references)
target prot opt source destination
ACCEPT all -- anywhere anywhere

Chain ntp_gate (1 references)
target prot opt source destination
ACCEPT all -- anywhere anywhere

Chain null_scan (1 references)
target prot opt source destination
LOG all -- anywhere anywhere limit: avg 3/hour burst 5 LOG level info prefix `null-scan '
REJECT all -- anywhere anywhere reject-with icmp-port-unreachable

Chain smtp_gate (1 references)
target prot opt source destination
ACCEPT all -- anywhere anywhere

Chain spoofing (0 references)
target prot opt source destination
LOG all -- anywhere anywhere limit: avg 3/hour burst 5 LOG level info prefix `spoofing '
REJECT all -- anywhere anywhere reject-with icmp-port-unreachable

Chain ssh_gate (2 references)
target prot opt source destination
ACCEPT all -- anywhere anywhere

Chain xmas (1 references)
target prot opt source destination
LOG all -- anywhere anywhere limit: avg 3/hour burst 5 LOG level info prefix `xmas-scan '
REJECT all -- anywhere anywhere reject-with icmp-port-unreachable

Benutzeravatar
Joghurt
Beiträge: 5244
Registriert: 30.01.2003 15:27:31
Wohnort: Hamburg
Kontaktdaten:

Beitrag von Joghurt » 04.06.2004 15:35:11

kamome hat geschrieben:Nun aber: wenn ich das Kabel, das zum dsl-modem führt, abziehe, sehe ich im syslog "link down", wenn ich dieses wieder reinstecke, dann "link up". Wenn ich allerdings das x-connect-Kabel einstecke, tut sich nichts im syslog! Auch auf dem anderen Rechner nicht (ohne firewall). Doch falsches/kaputtes Kabel oder kann das etwa auch an iptables liegen?
An den iptables wird es wohl nicht liegen. Ich würde eher auf ein falsches Kabel tippen; es kommt manchmal vor, dass sie einem ein normales Kabel als Cross-Connect verkaufen wollen :(

Betreffs iptables; mache doch testweise mal ein

Code: Alles auswählen

iptables -F
iptables -P INPUT ACCEPT
iptables -P OUTPUT ACCEPT
, um die Firewall komplett zu de-aktivieren. Ansonsten bliebe wie gesagt noch die möglichkeit, dass die beiden Netzwerkkarten inkompatible Einstellungen haben (eine full-duplex, die andere nicht, eine 10MBit, die andere 100MBit eingestellt)

Benutzeravatar
kamome
Beiträge: 61
Registriert: 19.12.2003 05:36:09

Beitrag von kamome » 04.06.2004 15:43:34

Ich schäme mich!! Nein, nicht nur ein bisschen, sondern so richtig!
Das Kabel hat nur 4 Adern -- isdn-Kabel!
Das tut mir wirklich Leid, dass ich Dich (und andere) damit belässtigt habe.
Vielen Dank, Joghurt!

kamome

Benutzeravatar
Joghurt
Beiträge: 5244
Registriert: 30.01.2003 15:27:31
Wohnort: Hamburg
Kontaktdaten:

Beitrag von Joghurt » 04.06.2004 15:50:55

ROFL :lol:

Macht nichts, kann ja mal passieren.

Edit: Und belästigen kannst du mich gar nicht, ich brauche ja nicht zu antworten ;)

Benutzeravatar
kamome
Beiträge: 61
Registriert: 19.12.2003 05:36:09

Beitrag von kamome » 04.06.2004 16:26:10

Danke, das beruhigt mich etwas :)
Denn, wenn man mal anfängt zu helfen, fühlt man sich doch ziemlich schnell auch verpflichtet weiterzuhelfen (geht mir jedenfalls so).

cu
kamome

Antworten