Archiv verlassen und diese Seite im Standarddesign anzeigen : Dsl-Gateway mit Suse Linux 10
Also der aktuelle Status ist wie folgt:
Suse 10 Rechner mit 2 Netzwerkkarten. Eine dhcp (die fürs inet) eine mit fester ip fürs netzwerk (192.168.178.1)
Client Rechner 192.168.178.3-254 welche Suse als Gateway und DNS verwenden sollen.
Der Suse hat nun eine Verbindung zu Congster und kann porblemlos ins Internet. Die Clients können Suse anpingen und Suse kann die Clients anpingen. Aber ich kann mit den Clients nicht über Suse ins Inet. (was ja erwünscht ist)
Wer ne Idee was fehlt oder gemacht werden muss?
Vielen Dank für jede Hilfe und sry für die n00b frage ist grad notfall aktion da mein soho router ins graß gebissen hat daher sehr dringend
klutob
2005-10-12, 11:53:11
Haben beide Netzwerkmasken unterschiedliche Bereiche? D.h. würde dir empfehlen auch die Ethernetkarte zum DSL als statische IP einzustellen.
z.B.
Im Yast2 Kontrollzentrum "Netzwerkgeräte"
DSL-Netzwerkkarte: 192.168.24.1
Netzwerkkarte fürs interne Netz wie gehabt: 192.168.178.1
Danach noch die IP-Weiterleitung aktivieren (für das interne Netzwerkinterface unter Netzwerkdienste-->Weiterleitung) und das Gateway auf die DSL-Ethernetkarte legen.
Unter Sicherheit und Benutzer-->Firewall muß danach noch das Masquerading für die interne Netzwerkkarte aktiviert werden.
Wenn es immer noch nicht funktioniert, gib mal bitte die Ausgaben von (als root auszuführen)
iptables -nvLt nat
...
route -n
Hmm was muss bei Masquarading eingetragen werden?
Quell Netzwerk| Protokoll
Benötigte IP|Benötigter Port
Masquaraded
IP|Port
Bei benötigte den Client und bei Masquraded die NT Karte?
hmm masquerading muss garnet es läuft scho :)
Skullcleaver
2005-10-12, 12:46:13
gna ich depp ich braucs masquerading ja noch wegen ports... hat grad jemand nen link zu ner kurzen knappen anleitung? allzuviel kanns ja bei 6 feldern net sein
ActionNews
2005-10-12, 13:44:55
Also bei meinem SuSE 9.3 ging es noch einfach über Yast2 -> Sicherheit und Benutzer -> Firewall und dort dann irgendwo ein Häckchen vor Masquerading setzen das wars.
Wenn du auf dem SuSE Rechner keinen DNS-Server eingerichtet hast, dann musst du bei den Clientrechnern noch einnen öffentlichen DNS-Server eintragen wie z.b. 194.25.2.129 (ist einer von der Telekom).
CU Michael
Skullcleaver
2005-10-23, 18:02:25
Hmm irgendwie krieg ich das mit dem Portsforwareden net so ganz auf die Reihe (bei suse) kann mich das mal jemand kurz erläutern?
The Cell
2005-10-24, 10:20:31
Hmm irgendwie krieg ich das mit dem Portsforwareden net so ganz auf die Reihe (bei suse) kann mich das mal jemand kurz erläutern?
Möglichkeit 1: Kauf dir ein Buch über IPTables und lies es
Möglichkeit 2: Lies die Manpage von IPTables
Möglichkeit 3: Lies die Dokumentation über YaST, die wird auch brav installiert
Möglichkeit 4: Wirf Google an, und suche nach einem Tutorial für Netzwerk-Anfänger und IPTables.
Du wirfst Begriffe munter durcheinander, ergo würde ich mich erstmal über Grundlagen informieren.
MfG,
Q.
Skullcleaver
2005-10-24, 13:27:49
?! Wo werf ich was durcheinander (ok einmal masqurading fälschlich verwendet das war's aber auch)
Iptables kenne ich. Da würde es folgendermaßen aussehen
iptables -t nat -A PREROUTING -i ppp0 -p tcp --dport 21 -j DNAT --to-destination 192.168.178.3
iptables -t nat -A POSTROUTING -o eth1 -p tcp --dport 21 -j SNAT --to-source 192.168.178.1
iptables -A FORWARD -i ppp0 -m state --state NEW -p tcp -d 192.168.178.3 --dport 21 -j ACCEPT
Das juckt Suse nur herzlich wenig :>
Die Yastdocu variante bei erlaubte diense->externe Zone->erweitert die Ports einzutragen juckt suse ebenfalls net wirklich.
Skullcleaver
2005-10-24, 20:19:01
so es läuft. Übrigens war masquerading schon richtig für ports forwarden... aber egal nu.
vBulletin®, Copyright ©2000-2025, Jelsoft Enterprises Ltd.