Von wo stammen diese Packete?

Einrichten des lokalen Netzes, Verbindung zu anderen Computern und Diensten.
Antworten
cumi
Beiträge: 39
Registriert: 29.05.2005 14:18:55

Von wo stammen diese Packete?

Beitrag von cumi » 23.02.2008 09:51:04

Hallo Zusammen

Ich logge da einen riesigen haufen ganz merkwürdige Pakete.
Irgendwie sehen sie aus wie DHCP-Request-Packete. Ich habe jedoch keinen DHCP Client am laufen.
Ich poste mal den iptable log und die laufenden Prozesse:

Code: Alles auswählen

Feb 23 09:44:12 lkoestler kernel: #### IP Header ####IN=eth0 OUT= MAC=ff:ff:ff:ff:ff:ff:00:1c:c5:4b:f7:00:08:00 SRC=0.0.0.0 DST=255.255.255.255 LEN=312 TOS=0x00 PREC=0x00 TTL=128 ID=445 PROTO=UDP SPT=68 DPT=67 LEN=292 
Feb 23 09:44:12 lkoestler kernel: #### IP Header ####IN=eth1 OUT= MAC=ff:ff:ff:ff:ff:ff:00:1c:c5:4b:f7:00:08:00 SRC=0.0.0.0 DST=255.255.255.255 LEN=312 TOS=0x00 PREC=0x00 TTL=128 ID=445 PROTO=UDP SPT=68 DPT=67 LEN=292 
Feb 23 09:44:13 lkoestler kernel: #### IP Header ####IN=eth1 OUT= MAC=00:16:3e:3a:ff:a1:00:10:db:ff:20:71:08:00 SRC=217.162.85.182 DST=10.2.2.210 LEN=42 TOS=0x00 PREC=0x00 TTL=59 ID=0 PROTO=UDP SPT=32811 DPT=213 LEN=22 
Feb 23 09:44:17 lkoestler kernel: #### IP Header ####IN=eth0 OUT= MAC=ff:ff:ff:ff:ff:ff:00:1c:c5:53:85:a0:08:00 SRC=0.0.0.0 DST=255.255.255.255 LEN=312 TOS=0x00 PREC=0x00 TTL=128 ID=14193 PROTO=UDP SPT=68 DPT=67 LEN=292 
Feb 23 09:44:17 lkoestler kernel: #### IP Header ####IN=eth1 OUT= MAC=ff:ff:ff:ff:ff:ff:00:1c:c5:53:85:a0:08:00 SRC=0.0.0.0 DST=255.255.255.255 LEN=312 TOS=0x00 PREC=0x00 TTL=128 ID=14193 PROTO=UDP SPT=68 DPT=67 LEN=292 
Feb 23 09:44:17 lkoestler kernel: #### IP Header ####IN=eth1 OUT= MAC=00:16:3e:3a:ff:a1:00:10:db:ff:20:71:08:00 SRC=217.162.85.182 DST=10.2.2.210 LEN=42 TOS=0x00 PREC=0x00 TTL=59 ID=0 PROTO=UDP SPT=32811 DPT=213 LEN=22 
Feb 23 09:44:18 lkoestler kernel: #### IP Header ####IN=eth0 OUT= MAC=ff:ff:ff:ff:ff:ff:00:1c:c5:53:a0:a0:08:00 SRC=0.0.0.0 DST=255.255.255.255 LEN=312 TOS=0x00 PREC=0x00 TTL=128 ID=55628 PROTO=UDP SPT=68 DPT=67 LEN=292 
Feb 23 09:44:18 lkoestler kernel: #### IP Header ####IN=eth1 OUT= MAC=ff:ff:ff:ff:ff:ff:00:1c:c5:53:a0:a0:08:00 SRC=0.0.0.0 DST=255.255.255.255 LEN=312 TOS=0x00 PREC=0x00 TTL=128 ID=55628 PROTO=UDP SPT=68 DPT=67 LEN=292 
Feb 23 09:44:20 lkoestler kernel: #### IP Header ####IN=eth1 OUT= MAC=00:16:3e:3a:ff:a1:00:10:db:ff:20:71:08:00 SRC=217.162.85.182 DST=10.2.2.210 LEN=42 TOS=0x00 PREC=0x00 TTL=59 ID=0 PROTO=UDP SPT=32811 DPT=213 LEN=22 
Feb 23 09:44:22 lkoestler kernel: #### IP Header ####IN=eth1 OUT= MAC=00:16:3e:3a:ff:a1:00:10:db:ff:20:71:08:00 SRC=217.162.85.182 DST=10.2.2.210 LEN=42 TOS=0x00 PREC=0x00 TTL=59 ID=0 PROTO=UDP SPT=32811 DPT=213 LEN=22 
Feb 23 09:44:24 lkoestler kernel: #### IP Header ####IN=eth0 OUT= MAC=ff:ff:ff:ff:ff:ff:00:1c:c5:4b:f7:00:08:00 SRC=0.0.0.0 DST=255.255.255.255 LEN=312 TOS=0x00 PREC=0x00 TTL=128 ID=65432 PROTO=UDP SPT=68 DPT=67 LEN=292 
Feb 23 09:44:24 lkoestler kernel: #### IP Header ####IN=eth1 OUT= MAC=ff:ff:ff:ff:ff:ff:00:1c:c5:4b:f7:00:08:00 SRC=0.0.0.0 DST=255.255.255.255 LEN=312 TOS=0x00 PREC=0x00 TTL=128 ID=65432 PROTO=UDP SPT=68 DPT=67 LEN=292 
Feb 23 09:44:25 lkoestler kernel: #### IP Header ####IN=eth1 OUT= MAC=00:16:3e:3a:ff:a1:00:10:db:ff:20:71:08:00 SRC=217.162.85.182 DST=10.2.2.210 LEN=42 TOS=0x00 PREC=0x00 TTL=59 ID=0 PROTO=UDP SPT=32811 DPT=213 LEN=22 

ps aux:

Code: Alles auswählen

USER       PID %CPU %MEM    VSZ   RSS TTY      STAT START   TIME COMMAND
root         1  0.0  0.1   6116   668 ?        Ss   Feb22   0:00 init [2]  
root         2  0.0  0.0      0     0 ?        S    Feb22   0:00 [migration/0]
root         3  0.0  0.0      0     0 ?        SN   Feb22   0:00 [ksoftirqd/0]
root         4  0.0  0.0      0     0 ?        S    Feb22   0:00 [watchdog/0]
root         5  0.0  0.0      0     0 ?        S<   Feb22   0:00 [events/0]
root         6  0.0  0.0      0     0 ?        S<   Feb22   0:00 [khelper]
root         7  0.0  0.0      0     0 ?        S<   Feb22   0:00 [kthread]
root         8  0.0  0.0      0     0 ?        S<   Feb22   0:00 [xenwatch]
root         9  0.0  0.0      0     0 ?        S<   Feb22   0:00 [xenbus]
root        17  0.0  0.0      0     0 ?        S<   Feb22   0:00 [kblockd/0]
root        21  0.0  0.0      0     0 ?        S<   Feb22   0:00 [khubd]
root        23  0.0  0.0      0     0 ?        S<   Feb22   0:00 [kseriod]
root        66  0.0  0.0      0     0 ?        S    Feb22   0:00 [pdflush]
root        67  0.0  0.0      0     0 ?        S    Feb22   0:00 [pdflush]
root        68  0.0  0.0      0     0 ?        S<   Feb22   0:00 [kswapd0]
root        69  0.0  0.0      0     0 ?        S<   Feb22   0:00 [aio/0]
root       606  0.0  0.0      0     0 ?        S<   Feb22   0:00 [kmirrord]
root       665  0.0  0.0      0     0 ?        S<   Feb22   0:00 [kjournald]
root      1125  0.0  0.1   3724   592 ?        Ss   Feb22   0:00 /sbin/syslogd
root      1131  0.0  0.0   2652   392 ?        Ss   Feb22   0:00 /sbin/klogd -x
root      1186  0.0  0.2  10104  1512 ?        S    Feb22   0:00 /bin/sh /usr/bin/mysqld_safe
mysql     1223  0.0  6.2 148040 32784 ?        Sl   Feb22   0:07 /usr/sbin/mysqld --basedir=/usr --datadir=/var/lib/mysql --
root      1224  0.0  0.1   2632   532 ?        S    Feb22   0:00 logger -p daemon.err -t mysqld_safe -i -t mysqld
polw      1275  0.0  2.2  31724 11672 ?        Ss   Feb22   0:00 policyd-weight (master)
polw      1276  0.0  2.2  31988 11664 ?        Ss   Feb22   0:00 policyd-weight (cache)
root      1280  0.0  8.6  79020 45488 ?        Ss   Feb22   0:00 /usr/sbin/spamd --create-prefs --max-children 2 --helper-ho
dcc       1292  0.0  1.6  31108  8492 ?        Ssl  Feb22   0:00 /usr/sbin/dccifd
root      1438  0.0  0.3  19612  2064 ?        Ss   Feb22   0:00 /usr/lib/postfix/master
postfix   1445  0.0  0.4  20688  2132 ?        S    Feb22   0:00 qmgr -l -t fifo -u
root      1453  0.0  0.2  25832  1256 ?        Ss   Feb22   0:00 /usr/sbin/sshd
root      1489  0.0  0.1   7112   668 ?        Ss   Feb22   0:01 /usr/sbin/dovecot
root      1499  0.0 10.9  90992 57428 ?        S    Feb22   0:22 spamd child
root      1500  0.0  9.7  84528 50984 ?        S    Feb22   0:00 spamd child
root      1511  0.0  0.1  11492   936 ?        Ss   Feb22   0:00 /usr/sbin/cron
root      1525  0.0  0.5  39368  2996 ?        S    Feb22   0:01 dovecot-auth
root      1529  0.0  1.9 118812 10456 ?        Ss   Feb22   0:00 /usr/sbin/apache2 -k start
root      1551  0.0  0.1   2652   532 tty1     Ss+  Feb22   0:00 /sbin/getty 38400 tty1
postfix   1598  0.0  0.4  21724  2128 ?        S    Feb22   0:00 tlsmgr -l -t unix -u -c
polw      1601  0.0  2.3  32252 12396 ?        S    Feb22   0:02 policyd-weight (child)
polw      8476  0.0  2.3  32252 12388 ?        S    Feb22   0:00 policyd-weight (child)
polw      8596  0.0  2.3  32252 12404 ?        S    Feb22   0:00 policyd-weight (child)
dovecot  13572  0.0  0.3   8892  2016 ?        S    08:09   0:00 imap-login
dovecot  13573  0.0  0.3   8896  2024 ?        S    08:09   0:00 imap-login
lk       13592  0.0  0.9  12820  4896 ?        S    08:36   0:00 imap
lk       13594  0.0  0.2   8940  1568 ?        S    08:38   0:00 imap
postfix  13624  0.0  0.3  20648  2068 ?        S    08:58   0:00 pickup -l -t fifo -u -c
root     13654  0.0  0.5  36780  2652 ?        Ss   09:15   0:00 sshd: lk [priv]  
lk       13656  0.0  0.3  36916  1812 ?        S    09:15   0:00 sshd: lk@ttyp0   
lk       13657  0.0  0.4  14124  2228 ttyp0    Ss   09:15   0:00 -sh
root     13660  0.0  0.2  21260  1128 ttyp0    S    09:15   0:00 su
root     13661  0.0  0.3  13628  2032 ttyp0    S    09:15   0:00 bash
root     14089  0.0  0.4  36784  2616 ?        Ss   09:36   0:00 sshd: lk [priv]  
lk       14097  0.0  0.3  37076  1780 ?        S    09:36   0:00 sshd: lk@notty   
lk       14098  0.0  0.3  20988  1660 ?        Ss   09:36   0:00 /usr/lib/openssh/sftp-server
www-data 14176  0.1  2.3 127080 12572 ?        S    09:40   0:00 /usr/sbin/apache2 -k start
www-data 14294  0.1  2.3 127080 12572 ?        S    09:42   0:00 /usr/sbin/apache2 -k start
root     14301  0.0  0.5  36784  2656 ?        Ss   09:42   0:00 sshd: lk [priv]  
lk       14305  0.0  0.3  36784  1752 ?        S    09:42   0:00 sshd: lk@ttyp1   
lk       14306  0.0  0.4  14120  2224 ttyp1    Ss   09:42   0:00 -sh
www-data 14309  0.2  2.3 127080 12572 ?        S    09:42   0:00 /usr/sbin/apache2 -k start
root     14314  0.0  0.2  21260  1128 ttyp1    S    09:42   0:00 su
root     14315  0.0  0.3  13612  2004 ttyp1    S+   09:42   0:00 bash
dovecot  14355  0.0  0.3   8760  1788 ?        S    09:43   0:00 imap-login
www-data 14357  0.3  2.4 127740 13092 ?        S    09:43   0:00 /usr/sbin/apache2 -k start
www-data 14366  0.3  2.4 127740 13092 ?        S    09:44   0:00 /usr/sbin/apache2 -k start
dovecot  14370  0.0  0.3   8764  1792 ?        S    09:44   0:00 imap-login
www-data 14375  0.4  2.4 127740 13092 ?        S    09:44   0:00 /usr/sbin/apache2 -k start
www-data 14384  0.6  2.5 127740 13204 ?        S    09:45   0:00 /usr/sbin/apache2 -k start
www-data 14385  0.0  1.9 123772 10072 ?        S    09:45   0:00 /usr/sbin/apache2 -k start
dovecot  14391  0.0  0.3   8760  1788 ?        S    09:45   0:00 imap-login
www-data 14393  0.0  1.0 118812  5360 ?        S    09:45   0:00 /usr/sbin/apache2 -k start
www-data 14394  0.0  1.0 118812  5360 ?        S    09:45   0:00 /usr/sbin/apache2 -k start
root     14395  0.0  0.2  11740  1052 ttyp0    R+   09:47   0:00 ps aux
Vielen Dank für eure Hilfe!
Grüsse
Lorenz
Zuletzt geändert von cumi am 23.02.2008 19:13:40, insgesamt 1-mal geändert.

Danielx
Beiträge: 6419
Registriert: 14.08.2003 17:52:23

Re: Von wo stammes diese Packete?

Beitrag von Danielx » 23.02.2008 10:21:47

Das scheint ein DHCP-Discover/Request (von 00:1c:c5:4b:f7:00) zu sein:

Code: Alles auswählen

Feb 23 09:44:12 lkoestler kernel: #### IP Header ####IN=eth0 OUT= MAC=ff:ff:ff:ff:ff:ff:00:1c:c5:4b:f7:00:08:00 SRC=0.0.0.0 DST=255.255.255.255 LEN=312 TOS=0x00 PREC=0x00 TTL=128 ID=445 PROTO=UDP SPT=68 DPT=67 LEN=292 
Gruß,
Daniel

cumi
Beiträge: 39
Registriert: 29.05.2005 14:18:55

Beitrag von cumi » 23.02.2008 17:44:44

Vielen Dank für deine Antwort.

leider bin ich da noch nicht ganz auf der höhe.

Dh. der request kommt von aussen irgendwo?
mit welcher iptables regel kann ich den blocken?

Gruss
Lorenz

swuing
Beiträge: 106
Registriert: 17.09.2006 21:18:38

Beitrag von swuing » 23.02.2008 22:15:45

erzähl doch mal was über dein netzwerk, aufbau und so...

welcher rechner hat 00:1c:c5:4b:f7:00 als MAC-Adresse (probier mal "arp -a")

dhcp-requests also broadcasts werden normalerweise (wenn der router kein dhcp-relay-agent installiert hat)
nicht von netz zu netz weitergeleitet...

cumi
Beiträge: 39
Registriert: 29.05.2005 14:18:55

Beitrag von cumi » 24.02.2008 20:13:41

Die grobe Netzwerkstruktur sieht folgendermassen aus:
Ich habe einen vServer mit zwei IP-Adresse gemietet. Diese laufen auf eth0 und eth1. über eth0 soll auf den lamp server zugegreifen werden. über eth1 auf den openVPN server. Das vpn hat natürlich ein eigenes lan, welches die adressen 10.10.0.0 hat. Per NAT kann von von dort über die adresse von eth0 im netz surfen. Mein Hoster macht nochmals ein NAT sodass ich am eth0 und eth1 noch lokale IP-Adressen habe.

Auf diese DHCP-Request-Packete bin ich bein Versuch ein ziemlich dummes Probelm zu erledigen gestossen. Die MAC-Adresse des dhcp-requests ist nicht von meinem server. Ich glaube jedoch auch nicht, dass sie die Ursache des Problemes ist, da die Anfragen einfach verworfen werden.

Das Problem ist folgendes. Der Server ist normalerweise erreichbar. Jedoch ca. 10 Minuten pro Stunde kann ich keine neuen Verbindungen mehr aufbauen. Die etablierten Verbindungen bleiben jedoch bestehen. Auch kommen die Pings retour.
Ich versuche nun eifrig das Problem zu lösen, da dies ziemlich unpraktisch ist.
Das Problem tritt nicht auf, wenn ich alle einträge in den iptables lösche. Es muss also irgendwie mit meinem iptables-skript zusammenhängen.
Hat jemand eine Idee, woran dies liegen könnte?

/etc/init.d/iptables:

Code: Alles auswählen

#!/bin/sh

INET_DEV=eth0
VPN_DEV=eth1

case $1 in
        start)
                $0 stop
                iptables -P INPUT DROP 
                iptables -P OUTPUT DROP
                iptables -P FORWARD DROP

                #Wenn wir NAT forwarding machen wollen, müssen wir es hier aktivieren
                echo 1 > /proc/sys/net/ipv4/ip_forward

                #Verlangsamt ICMP bei zu vielen Paketen
#               echo "5" >/proc/sys/net/ipv4/icmp_ratelimit

                #Killt Packete mit der source route option
#               echo "0">/proc/sys/net/ipv4/conf/$INET_DEV/accept_source_route

                #Killt ICMP weiterleitung
#               echo "0">/proc/sys/net/ipv4/conf/$INET_DEV/accept_redirects

                #Killt gespoofte Pakete
#               echo "1" > /proc/sys/net/ipv4/conf/$INET_DEV/rp_filter

                # TCP-FIN-Timeout zum Schutz vor DoS-Attacken setzen
#               echo 30 > /proc/sys/net/ipv4/tcp_fin_timeout

                # logging
#               iptables -A INPUT -j LOG --log-prefix “ipchains:” --log-level 4

                #akzeptiere alle Verbindungen über das lo-Interface
                iptables -A INPUT -i lo -s 127.0.0.1 -d 127.0.0.1 -j ACCEPT
                iptables -A OUTPUT -o lo -s 127.0.0.1 -d 127.0.0.1 -j ACCEPT

                #Pakete mit privaten IP-Adressen bzw. Loopback-Adressen abweisen
#               iptables -A INPUT -i $INET_DEV -s 192.168.0.0/16 -j DROP
#               iptables -A INPUT -i $INET_DEV -s 172.16.0.0/12 -j DROP
#               #iptables -A INPUT -i $INET_DEV -s 10.0.0.0/8 -j DROP
#               iptables -A INPUT -i $INET_DEV -s 127.0.0.0/8 -j DROP

                #dhcp broadcasts blocken
                iptables -A INPUT -s 0.0.0.0 -j DROP

                #ungültige Packete abweisen
#               iptables -A INPUT -i $INET_DEV -m state --state INVALID -j DROP
#               iptables -A INPUT -i $VPN_DEV -m state --state INVALID -j DROP

                #akzeptiere alle ausgehenden Verbindungen
                iptables -A OUTPUT -o $INET_DEV -j ACCEPT
                iptables -A OUTPUT -o $VPN_DEV -j ACCEPT
                iptables -A OUTPUT -o tap+ -j ACCEPT

                #akzeptiere alle antworten auf ausgehende Verbindungen
                iptables -I INPUT -i $INET_DEV -m state --state RELATED,ESTABLISHED -j ACCEPT
                iptables -I INPUT -i $VPN_DEV -m state --state RELATED,ESTABLISHED -j ACCEPT
                iptables -I INPUT -i tap+ -m state --state RELATED,ESTABLISHED -j ACCEPT

                #akzeptiere aller eingehenden icmp Verbindungen
                iptables -A INPUT -i $INET_DEV -p icmp -j ACCEPT
                iptables -A INPUT -i $VPN_DEV -p icmp -j ACCEPT
                iptables -A INPUT -i tap+ -p icmp -j ACCEPT

                #akzeptiere eingehende Verbindungen auf einigen Ports über das INET_DEV
                iptables -A INPUT -i $INET_DEV -p tcp -m multiport --dport 22221,22,25,80,143,443,993 -j ACCEPT

                #akzeptiere eingehende Verbindungen auf einigen Ports über das VPN_DEV 
                iptables -A INPUT -i $VPN_DEV -p udp -m multiport --dport 1194 -j ACCEPT

                #vpn-server auf verschiedenen ports erreibacher machen
                iptables -t nat -A PREROUTING -i $VPN_DEV -p udp --dport 443 -j REDIRECT --to-port 1194

                #damit sshd vom internet über port 22222 ereichbar ist
                iptables -t nat -A PREROUTING -i $INET_DEV -p tcp --dport 22222 -j REDIRECT --to-port 22
                iptables -t nat -A PREROUTING -i $INET_DEV -p tcp --dport 22 -j DROP 

                #damit sshd vom vpn auch über port 22222 ereichbar ist
                iptables -t nat -A PREROUTING -i tap+ -p tcp --dport 22222 -j REDIRECT --to-port 22

                #damit vom vpn aus 10.10.0.1 erreicht wird
                iptables -A INPUT -i tap+ -p tcp -m multiport --dport 22221,22,22222,25,80,143,443,993,3306 -j ACCEPT
                iptables -A OUTPUT -o tap+ -j ACCEPT

                #SNAT von 10.10.0.0/24
                iptables -t nat -A POSTROUTING -s 10.10.0.0/24 -d ! 10.10.0.0/24 -j SNAT --to 10.2.1.212

                #FORWARD erlauben
                iptables -A FORWARD -i tap+ -o $INET_DEV -j ACCEPT
                iptables -A FORWARD -o tap+ -i $INET_DEV -j ACCEPT
                iptables -A FORWARD -i tap+ -o $VPN_DEV -j ACCEPT
                iptables -A FORWARD -o tap+ -i $VPN_DEV -j ACCEPT

                #traffic weiterleiten (DNAT)
#               iptables -t nat -A PREROUTING -p tcp -i $VPN_DEV --dport 22322 -j DNAT --to 10.10.0.120:22

                echo "Iptables rules applyed"
        ;;

        stop)
                iptables -F
                iptables -t nat -F
                iptables -P INPUT ACCEPT
                iptables -P OUTPUT ACCEPT
                iptables -P FORWARD ACCEPT

                echo "Iptables cleard"
        ;;
        restart)
                $0 start
        ;;

        *)
                echo "Usage: $0 {start|stop|restart}"
        ;;
ifconfig

Code: Alles auswählen

eth0      Link encap:Ethernet  HWaddr 00:16:3E:34:FF:A1  
          inet addr:10.2.1.212  Bcast:10.2.1.255  Mask:255.255.255.0
          inet6 addr: fe80::216:3eff:fe34:ffa1/64 Scope:Link
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:509311 errors:0 dropped:0 overruns:0 frame:0
          TX packets:327248 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000 
          RX bytes:141786401 (135.2 MiB)  TX bytes:124093772 (118.3 MiB)

eth1      Link encap:Ethernet  HWaddr 00:16:3E:3A:FF:A1  
          inet addr:10.2.2.210  Bcast:10.2.2.255  Mask:255.255.255.0
          inet6 addr: fe80::216:3eff:fe3a:ffa1/64 Scope:Link
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:329210 errors:0 dropped:0 overruns:0 frame:0
          TX packets:23435 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000 
          RX bytes:76715219 (73.1 MiB)  TX bytes:10040674 (9.5 MiB)

lo        Link encap:Local Loopback  
          inet addr:127.0.0.1  Mask:255.0.0.0
          inet6 addr: ::1/128 Scope:Host
          UP LOOPBACK RUNNING  MTU:16436  Metric:1
          RX packets:874767 errors:0 dropped:0 overruns:0 frame:0
          TX packets:874767 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:0 
          RX bytes:465711418 (444.1 MiB)  TX bytes:465711418 (444.1 MiB)

tap0      Link encap:Ethernet  HWaddr 3E:08:73:68:75:BE  
          inet addr:10.10.0.1  Bcast:10.10.0.255  Mask:255.255.255.0
          inet6 addr: fe80::3c08:73ff:fe68:75be/64 Scope:Link
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:7461 errors:0 dropped:0 overruns:0 frame:0
          TX packets:8715 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:100 
          RX bytes:844026 (824.2 KiB)  TX bytes:7589697 (7.2 MiB)
Besten Dank und Grüsse
Lorenz

swuing
Beiträge: 106
Registriert: 17.09.2006 21:18:38

Beitrag von swuing » 26.02.2008 00:12:22

auf dem rechner beim hoster laufen vpn- und lamp-server?
und bei dir zuhause ist der rechner mit eth0 und eth1 und der firewall?

eth0 und eth1 haben je eine ip vom provider?
ich glaub ich habs nicht verstanden...

vielleicht hilfts auch wenn du iptables loggen läßt.

cumi
Beiträge: 39
Registriert: 29.05.2005 14:18:55

Beitrag von cumi » 26.02.2008 21:52:36

ah, neinnein. bei allem, was ich bis jetzt gepostet habe geht es um den vServer beim hoster. der hat zwei ip-adressen etc.
Das vpn läuft damit man sich dort aus einem unverschlüsselten wireless einwählen kann und der verkehr mindestens bis zum server verschülsselt wird.

Antworten