Hallo ich habe eigentlich ein vermeintlich einfaches Problem, komme aber überhaupt nicht weiter.
Die Situation.
Ich habe zwei Lan-Netze die verbunden werden sollen (Bsp: 192.168.0.0 und 192.168.1.0)
Verbunden sind die beiden Netze über einen Rechner mit zwei Netzwerkkarten der die Pakete in das jeweils andere Netz weiterleiten soll, also eigentlich nix dramatisches.
Der Rechner hat die IP's 192.168.0.1 und 192.168.1.1
Auf den Rechnern (Windows-Rechner) in beiden Netzen ist die jeweilige IP als Standartgateway eingetragen.
Das Problem:
Ein Ping von einem Rechner mit der IP 192.168.0.2 funktioniert sowohl mit der 192.168.0.1 als auch mit der 192.168.1.1 des zentralen Rechners. Vom anderen Netz funktioniert das auch.
Ein Ping von 192.168.0.2 nach 192.168.1.2, also von einem Netz in das andere funktioniert aber nicht.
Ich weiß das man IP-Forwarding aktivieren muss, hab ich getan mit echo 1 > /proc/sys/net/ipv4/ip_forward allerdings ohner Erfolg. Die Rechner beider Netze können sich nicht erreichen.
Ich weiß nicht ob evetuell noch eine iptables-Regel mit ip-forward nötig ist damit der Rechner die Pakete von einem zum anderen Netzwerk schickt.
An der internen Routing-Tabelle habe ich nichts geändert.
Der zentrlae Rechner kann beide Netzwerke anpingen.
Sämtliche Firewalls auf den "Client-Rechnern" (Windows-Firewall etc. ) habe ich deaktiviert.
Es wäre schön wenn mir da jemand weiterhelfen könnte, denn ich hab mittlerweile keine Ahnung mehr warum der zentrlae Rechner die Pakete nicht weiterleitet, Danke!
Verbindung zw. zwei LAN-Netzen kommt nicht zu stande
- DynaBlaster
- Beiträge: 958
- Registriert: 25.03.2004 18:18:57
- Lizenz eigener Beiträge: MIT Lizenz
- Wohnort: DF0://dynablaster.adf
Hallo,
wie du schon geschrieben hast, müsste es eigentlich funktionieren. Vorrausgesetzt - und auch diese Vermutung hast du bereits geäußert - es funkt keine iptables-Regel dazwischen.
Poste doch mal bitte - falls vorhanden - das iptables-Script. Darüberhinaus auch die Ausgabe von
wie du schon geschrieben hast, müsste es eigentlich funktionieren. Vorrausgesetzt - und auch diese Vermutung hast du bereits geäußert - es funkt keine iptables-Regel dazwischen.
Poste doch mal bitte - falls vorhanden - das iptables-Script. Darüberhinaus auch die Ausgabe von
Code: Alles auswählen
iptables -L -n
Ich hatte eher gedacht das vielleicht noch eine iptables-Regel fehlt die die Daten des einen Netzes an das jeweils andere weitergibt. Leider kenn ich mich da aber nicht so gut aus
Hier ist mal die Ausgabe von dem Befehl: iptables -L -n
Ein Ip-tables script habe ich nicht, ich vermutete mal das sind die Standart-Einstellungen
Hier ist mal die Ausgabe von dem Befehl: iptables -L -n
Ein Ip-tables script habe ich nicht, ich vermutete mal das sind die Standart-Einstellungen
Code: Alles auswählen
Chain INPUT (policy DROP)
target prot opt source destination
ACCEPT 0 -- 0.0.0.0/0 0.0.0.0/0
ACCEPT 0 -- 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
input_ext 0 -- 0.0.0.0/0 0.0.0.0/0
input_ext 0 -- 0.0.0.0/0 0.0.0.0/0
LOG 0 -- 0.0.0.0/0 0.0.0.0/0 limit: avg 3/min burst 5 LOG flags 6 level 4 prefix `SFW2-IN-ILL-TARGET '
DROP 0 -- 0.0.0.0/0 0.0.0.0/0
Chain FORWARD (policy DROP)
target prot opt source destination
LOG 0 -- 0.0.0.0/0 0.0.0.0/0 limit: avg 3/min burst 5 LOG flags 6 level 4 prefix `SFW2-FWD-ILL-ROUTING '
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
ACCEPT 0 -- 0.0.0.0/0 0.0.0.0/0
ACCEPT 0 -- 0.0.0.0/0 0.0.0.0/0 state NEW,RELATED,ESTABLISHED
LOG 0 -- 0.0.0.0/0 0.0.0.0/0 limit: avg 3/min burst 5 LOG flags 6 level 4 prefix `SFW2-OUT-ERROR '
Chain forward_ext (0 references)
target prot opt source destination
Chain input_ext (2 references)
target prot opt source destination
DROP 0 -- 0.0.0.0/0 0.0.0.0/0 PKTTYPE = broadcast
ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0 icmp type 4
ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0 icmp type 8
ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED icmp type 0
ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED icmp type 3
ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED icmp type 11
ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED icmp type 12
ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED icmp type 14
ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED icmp type 18
ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED icmp type 3 code 2
ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED icmp type 5
LOG tcp -- 0.0.0.0/0 0.0.0.0/0 limit: avg 3/min burst 5 tcp dpt:5801 flags:0x17/0x02 LOG flags 6 level 4 prefix `SFW2-INext-ACC-TCP '
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:5801
LOG tcp -- 0.0.0.0/0 0.0.0.0/0 limit: avg 3/min burst 5 tcp dpt:5901 flags:0x17/0x02 LOG flags 6 level 4 prefix `SFW2-INext-ACC-TCP '
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:5901
LOG tcp -- 0.0.0.0/0 0.0.0.0/0 limit: avg 3/min burst 5 tcp dpt:53 flags:0x17/0x02 LOG flags 6 level 4 prefix `SFW2-INext-ACC-TCP '
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:53
ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:53
reject_func tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:113 state NEW
LOG 0 -- 0.0.0.0/0 0.0.0.0/0 limit: avg 3/min burst 5 PKTTYPE = multicast LOG flags 6 level 4 prefix `SFW2-INext-DROP-DEFLT '
DROP 0 -- 0.0.0.0/0 0.0.0.0/0 PKTTYPE = multicast
LOG tcp -- 0.0.0.0/0 0.0.0.0/0 limit: avg 3/min burst 5 tcp flags:0x17/0x02 LOG flags 6 level 4 prefix `SFW2-INext-DROP-DEFLT '
LOG icmp -- 0.0.0.0/0 0.0.0.0/0 limit: avg 3/min burst 5 LOG flags 6 level 4 prefix `SFW2-INext-DROP-DEFLT '
LOG udp -- 0.0.0.0/0 0.0.0.0/0 limit: avg 3/min burst 5 LOG flags 6 level 4 prefix `SFW2-INext-DROP-DEFLT '
LOG 0 -- 0.0.0.0/0 0.0.0.0/0 limit: avg 3/min burst 5 state INVALID LOG flags 6 level 4 prefix `SFW2-INext-DROP-DEFLT-INV '
DROP 0 -- 0.0.0.0/0 0.0.0.0/0
Chain reject_func (1 references)
target prot opt source destination
REJECT tcp -- 0.0.0.0/0 0.0.0.0/0 reject-with tcp-reset
REJECT udp -- 0.0.0.0/0 0.0.0.0/0 reject-with icmp-port-unreachable
REJECT 0 -- 0.0.0.0/0 0.0.0.0/0 reject-with icmp-proto-unreachable
- DynaBlaster
- Beiträge: 958
- Registriert: 25.03.2004 18:18:57
- Lizenz eigener Beiträge: MIT Lizenz
- Wohnort: DF0://dynablaster.adf
Code: Alles auswählen
Chain FORWARD (policy DROP)
target prot opt source destination
LOG 0 -- 0.0.0.0/0 0.0.0.0/0 limit: avg 3/min burst 5 LOG flags 6 level 4 prefix `SFW2-FWD-ILL-ROUTING '
Ich kann anhand der Regeln nicht erkennen, welches Programm das sein könnte, auf jeden Fall liegt dein Problem an diesen Einstellungen. Die Default-Policy der FORWARD-CHAIN steht auf DROP und anschließend existiert nur eine Logging-Regel. D.h., dass sämtlicher Traffic von Netz 1 nach Netz2 und andersherum geblockt wird - die Datei /var/log/syslog müsste voll sein mit entsprechenden LOG-Meldungen..
Dein Problem lässt sich demnach über die Konfiguration des Firewall-Programms lösen - oder über dessen De-Installation.
juchu es geht!!
Ich hatte schon keine Hoffnung mehr gehabt das ich das jemals hinbekomme.
Du hattest recht da war tatsächlich noch ein Script aktiv, dass ich vor ein paar Tagen drauf gemacht hatte,
weil ich dachte damit geht es vielleicht. Das hab ich dann ganz vergessen.
Ich hab das Script runtergehauen und schon funktionierte alles aufeinmal.
Die Rechner können sich erreichen, Wahnsinn.
DANKE! DANKE! DANKE! *freu*
Ich hatte schon keine Hoffnung mehr gehabt das ich das jemals hinbekomme.
Du hattest recht da war tatsächlich noch ein Script aktiv, dass ich vor ein paar Tagen drauf gemacht hatte,
weil ich dachte damit geht es vielleicht. Das hab ich dann ganz vergessen.
Ich hab das Script runtergehauen und schon funktionierte alles aufeinmal.
Die Rechner können sich erreichen, Wahnsinn.
DANKE! DANKE! DANKE! *freu*