Verbindung zw. zwei LAN-Netzen kommt nicht zu stande

Einrichten des lokalen Netzes, Verbindung zu anderen Computern und Diensten.
Antworten
videlius
Beiträge: 9
Registriert: 14.08.2004 17:19:31
Wohnort: Saarbrücken

Verbindung zw. zwei LAN-Netzen kommt nicht zu stande

Beitrag von videlius » 31.05.2007 11:46:46

Hallo ich habe eigentlich ein vermeintlich einfaches Problem, komme aber überhaupt nicht weiter.

Die Situation.

Ich habe zwei Lan-Netze die verbunden werden sollen (Bsp: 192.168.0.0 und 192.168.1.0)
Verbunden sind die beiden Netze über einen Rechner mit zwei Netzwerkkarten der die Pakete in das jeweils andere Netz weiterleiten soll, also eigentlich nix dramatisches.
Der Rechner hat die IP's 192.168.0.1 und 192.168.1.1
Auf den Rechnern (Windows-Rechner) in beiden Netzen ist die jeweilige IP als Standartgateway eingetragen.

Das Problem:

Ein Ping von einem Rechner mit der IP 192.168.0.2 funktioniert sowohl mit der 192.168.0.1 als auch mit der 192.168.1.1 des zentralen Rechners. Vom anderen Netz funktioniert das auch.
Ein Ping von 192.168.0.2 nach 192.168.1.2, also von einem Netz in das andere funktioniert aber nicht.

Ich weiß das man IP-Forwarding aktivieren muss, hab ich getan mit echo 1 > /proc/sys/net/ipv4/ip_forward allerdings ohner Erfolg. Die Rechner beider Netze können sich nicht erreichen.

Ich weiß nicht ob evetuell noch eine iptables-Regel mit ip-forward nötig ist damit der Rechner die Pakete von einem zum anderen Netzwerk schickt.
An der internen Routing-Tabelle habe ich nichts geändert.
Der zentrlae Rechner kann beide Netzwerke anpingen.
Sämtliche Firewalls auf den "Client-Rechnern" (Windows-Firewall etc. ) habe ich deaktiviert.

Es wäre schön wenn mir da jemand weiterhelfen könnte, denn ich hab mittlerweile keine Ahnung mehr warum der zentrlae Rechner die Pakete nicht weiterleitet, Danke!

Benutzeravatar
DynaBlaster
Beiträge: 958
Registriert: 25.03.2004 18:18:57
Lizenz eigener Beiträge: MIT Lizenz
Wohnort: DF0://dynablaster.adf

Beitrag von DynaBlaster » 31.05.2007 12:30:06

Hallo,

wie du schon geschrieben hast, müsste es eigentlich funktionieren. Vorrausgesetzt - und auch diese Vermutung hast du bereits geäußert - es funkt keine iptables-Regel dazwischen.

Poste doch mal bitte - falls vorhanden - das iptables-Script. Darüberhinaus auch die Ausgabe von

Code: Alles auswählen

iptables -L -n

videlius
Beiträge: 9
Registriert: 14.08.2004 17:19:31
Wohnort: Saarbrücken

Beitrag von videlius » 31.05.2007 17:20:15

Ich hatte eher gedacht das vielleicht noch eine iptables-Regel fehlt die die Daten des einen Netzes an das jeweils andere weitergibt. Leider kenn ich mich da aber nicht so gut aus

Hier ist mal die Ausgabe von dem Befehl: iptables -L -n
Ein Ip-tables script habe ich nicht, ich vermutete mal das sind die Standart-Einstellungen

Code: Alles auswählen

Chain INPUT (policy DROP)
target     prot opt source               destination         
ACCEPT     0    --  0.0.0.0/0            0.0.0.0/0           
ACCEPT     0    --  0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED 
input_ext  0    --  0.0.0.0/0            0.0.0.0/0           
input_ext  0    --  0.0.0.0/0            0.0.0.0/0           
LOG        0    --  0.0.0.0/0            0.0.0.0/0           limit: avg 3/min burst 5 LOG flags 6 level 4 prefix `SFW2-IN-ILL-TARGET ' 
DROP       0    --  0.0.0.0/0            0.0.0.0/0           

Chain FORWARD (policy DROP)
target     prot opt source               destination         
LOG        0    --  0.0.0.0/0            0.0.0.0/0           limit: avg 3/min burst 5 LOG flags 6 level 4 prefix `SFW2-FWD-ILL-ROUTING ' 

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         
ACCEPT     0    --  0.0.0.0/0            0.0.0.0/0           
ACCEPT     0    --  0.0.0.0/0            0.0.0.0/0           state NEW,RELATED,ESTABLISHED 
LOG        0    --  0.0.0.0/0            0.0.0.0/0           limit: avg 3/min burst 5 LOG flags 6 level 4 prefix `SFW2-OUT-ERROR ' 

Chain forward_ext (0 references)
target     prot opt source               destination         

Chain input_ext (2 references)
target     prot opt source               destination         
DROP       0    --  0.0.0.0/0            0.0.0.0/0           PKTTYPE = broadcast 
ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0           icmp type 4 
ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0           icmp type 8 
ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 0 
ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 3 
ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 11 
ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 12 
ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 14 
ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 18 
ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 3 code 2 
ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 5 
LOG        tcp  --  0.0.0.0/0            0.0.0.0/0           limit: avg 3/min burst 5 tcp dpt:5801 flags:0x17/0x02 LOG flags 6 level 4 prefix `SFW2-INext-ACC-TCP ' 
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:5801 
LOG        tcp  --  0.0.0.0/0            0.0.0.0/0           limit: avg 3/min burst 5 tcp dpt:5901 flags:0x17/0x02 LOG flags 6 level 4 prefix `SFW2-INext-ACC-TCP ' 
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:5901 
LOG        tcp  --  0.0.0.0/0            0.0.0.0/0           limit: avg 3/min burst 5 tcp dpt:53 flags:0x17/0x02 LOG flags 6 level 4 prefix `SFW2-INext-ACC-TCP ' 
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:53 
ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0           udp dpt:53 
reject_func  tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:113 state NEW 
LOG        0    --  0.0.0.0/0            0.0.0.0/0           limit: avg 3/min burst 5 PKTTYPE = multicast LOG flags 6 level 4 prefix `SFW2-INext-DROP-DEFLT ' 
DROP       0    --  0.0.0.0/0            0.0.0.0/0           PKTTYPE = multicast 
LOG        tcp  --  0.0.0.0/0            0.0.0.0/0           limit: avg 3/min burst 5 tcp flags:0x17/0x02 LOG flags 6 level 4 prefix `SFW2-INext-DROP-DEFLT ' 
LOG        icmp --  0.0.0.0/0            0.0.0.0/0           limit: avg 3/min burst 5 LOG flags 6 level 4 prefix `SFW2-INext-DROP-DEFLT ' 
LOG        udp  --  0.0.0.0/0            0.0.0.0/0           limit: avg 3/min burst 5 LOG flags 6 level 4 prefix `SFW2-INext-DROP-DEFLT ' 
LOG        0    --  0.0.0.0/0            0.0.0.0/0           limit: avg 3/min burst 5 state INVALID LOG flags 6 level 4 prefix `SFW2-INext-DROP-DEFLT-INV ' 
DROP       0    --  0.0.0.0/0            0.0.0.0/0           

Chain reject_func (1 references)
target     prot opt source               destination         
REJECT     tcp  --  0.0.0.0/0            0.0.0.0/0           reject-with tcp-reset 
REJECT     udp  --  0.0.0.0/0            0.0.0.0/0           reject-with icmp-port-unreachable 
REJECT     0    --  0.0.0.0/0            0.0.0.0/0           reject-with icmp-proto-unreachable 

Benutzeravatar
DynaBlaster
Beiträge: 958
Registriert: 25.03.2004 18:18:57
Lizenz eigener Beiträge: MIT Lizenz
Wohnort: DF0://dynablaster.adf

Beitrag von DynaBlaster » 31.05.2007 17:41:51

Code: Alles auswählen

Chain FORWARD (policy DROP)
target     prot opt source               destination         
LOG        0    --  0.0.0.0/0            0.0.0.0/0           limit: avg 3/min burst 5 LOG flags 6 level 4 prefix `SFW2-FWD-ILL-ROUTING '
Naja, du hast vielleicht kein eigenes iptables-Script geschrieben, aber so wie es aussieht hats du irgendein Firewall-Programm installiert, dass die entsprechenden Regeln an den Kernel übergeben hat.

Ich kann anhand der Regeln nicht erkennen, welches Programm das sein könnte, auf jeden Fall liegt dein Problem an diesen Einstellungen. Die Default-Policy der FORWARD-CHAIN steht auf DROP und anschließend existiert nur eine Logging-Regel. D.h., dass sämtlicher Traffic von Netz 1 nach Netz2 und andersherum geblockt wird - die Datei /var/log/syslog müsste voll sein mit entsprechenden LOG-Meldungen..

Dein Problem lässt sich demnach über die Konfiguration des Firewall-Programms lösen - oder über dessen De-Installation.

videlius
Beiträge: 9
Registriert: 14.08.2004 17:19:31
Wohnort: Saarbrücken

Beitrag von videlius » 31.05.2007 18:04:48

juchu es geht!! :D

Ich hatte schon keine Hoffnung mehr gehabt das ich das jemals hinbekomme.

Du hattest recht da war tatsächlich noch ein Script aktiv, dass ich vor ein paar Tagen drauf gemacht hatte,
weil ich dachte damit geht es vielleicht. Das hab ich dann ganz vergessen.
Ich hab das Script runtergehauen und schon funktionierte alles aufeinmal.
Die Rechner können sich erreichen, Wahnsinn.

DANKE! DANKE! DANKE! *freu* :D

Antworten