Veröffentlicht 3. September 200420 j hi ich will mein suse 9.1 rechner als router einrichten. local geht auch schon alles. geroutet hab ich das ganze so: iptables -t nat -A POSTROUTING -p all -s 192.168.0.0/16 -o ppp0 -j MASQUERADE nur komm ich jetzt von meinem anderen rechner (win2k) nicht auf websiten. icq und pingen geht problemlos?? woran kann das liegen?? was hab ich falsch gemacht??
6. September 200420 j Hast du die maximale Groesse der MTU beachtet? (siehe http://www.sauff.com/dsl-faq/mtu-mini-faq.html) Hast du noch andere Firewallregeln? Wenn ja: Welche?
6. September 200420 j Hallo, ist der DNS-Server auf dem zweiten System korrekt eingetragen und/oder funktioniert die Namensauflösung per Hand (kannst Du in der Shell mittels "nslookup" oder "dig" überprüfen)? Nic
6. September 200420 j danke mal für die anleitung werd mich bei gelegenheit mal durcharbeiten ob es daran lieg! als dns hab ich den t-online (194.25.2.129) und den aol (129.143.2.4) dns versucht. konnte domains auch pingen. hab auch versucht per ip auf websiten zu kommen das geht aber auch nicht. die firewall müsste ganz ausgeschalten sein?! kann ich das anzeigen lassen?? mfg spyk
8. September 200420 j Versuch mal ohne -p all und -s 192.... iptables -t nat -A POSTROUTING -o ppp0 -j MASQUERADE
10. September 200420 j Falls es immer noch nicht geht: was gibt den folgender Befehl aus? iptables -L -n -v; iptables -t nat -L -n -v Diese Infos könnten interessant sein um den Fehler zu suchen.
11. September 200420 j Chain INPUT (policy ACCEPT 0 packets, 0 bytes) pkts bytes target prot opt in out source destination Chain FORWARD (policy ACCEPT 0 packets, 0 bytes) pkts bytes target prot opt in out source destination Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes) pkts bytes target prot opt in out source destination Chain PREROUTING (policy ACCEPT 0 packets, 0 bytes) pkts bytes target prot opt in out source destination Chain POSTROUTING (policy ACCEPT 0 packets, 0 bytes) pkts bytes target prot opt in out source destination Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes) pkts bytes target prot opt in out source destination
12. September 200420 j Hier fehlt aber der Eintrag fürs Masquerading von oben: iptables -t nat -A POSTROUTING -o ppp0 -j MASQUERADE Prüfe ebenfalls mal ob unter /etc/sysconfig/sysctl die Option IP_FORWARD und IP_DYNIP auf yes stehen. Dann sollte eigentlich alles gehen... Was noch fehlt ist eine 'bessere' Firewall, evtl. einen Caching-DNS und diverse Proxys (z.B. einen für Mail inkl. Virenscanner und Spamfilter usw.)
16. September 200420 j hab jetzt den befehl von oben eingegeben. geht aber doch nicht dbserver2:~ # iptables -L -n -v; iptables -t nat -L -n -v Chain INPUT (policy ACCEPT 0 packets, 0 bytes) pkts bytes target prot opt in out source destination Chain FORWARD (policy ACCEPT 0 packets, 0 bytes) pkts bytes target prot opt in out source destination Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes) pkts bytes target prot opt in out source destination Chain PREROUTING (policy ACCEPT 4 packets, 588 bytes) pkts bytes target prot opt in out source destination Chain POSTROUTING (policy ACCEPT 0 packets, 0 bytes) pkts bytes target prot opt in out source destination 0 0 MASQUERADE all -- * ppp0 0.0.0.0/0 0.0.0.0/0 Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes) pkts bytes target prot opt in out source destination die datei sysctl gibts bei mir nicht?!!?!? kann es sein das die bei suse mal wider ander seißt??
16. September 200420 j Ich hab extra nochmals nachgeschaut bei meinem SuSE 9.1. Die gibt's wirklich und zwar hier: /etc/sysconfig/sysctl. Ich würde da also nochmals genau nachsehen
17. September 200420 j hab jetzt nochmal gesucht, die datei gefunden und alles umgestellt. es geht aber trozdem nicht?! es kommt immernoch website gefunden warten auf antwort... und dann macht er nicht weiter.
18. September 200420 j Was erhälst Du denn bei einem Traceroute? traceroute -n 62.54.112.1 Die 62.54.112.1 ist ereichbar und antwortet auf ping und traceroute.
21. Dezember 200420 j schreib das mal in die /etc/rc.local damit machst du der kiste erstmal klar das die routen soll sysctl -w net.ipv4.conf.lo.forwarding=1 sysctl -w net.ipv4.conf.eth0.forwarding=1 #das brauchst du nur wenn du mehr als eine Netzwerkkarte hast sysctl -w net.ipv4.conf.eth1.forwarding=1 # sysctl -w net.ipv4.conf.default.forwarding=1 sysctl -w net.ipv4.conf.all.forwarding=1
Erstelle ein Konto oder melde dich an, um einen Kommentar zu schreiben.