Problem: Gateway zwischen Ethernet und Wireless LAN

Das Forum für den Linux-Pinguin - auch andere Unix-Derivate (*BSD, (Open)Solaris, Apple's Darwin / MacOS X, ...) sind hier willkommen!
Forumsregeln
Das Forum für den Linux-Pinguin - auch andere Unix-Derivate (*BSD, (Open)Solaris, Apple's Darwin / MacOS X, ...) sind hier willkommen!

Problem: Gateway zwischen Ethernet und Wireless LAN

Beitragvon oe3vsfm4 » So 26 Okt, 2003 20:16

Tag,

hab da ein Problem mit meiner Linux Kiste das mich schon seit mehreren Tagen beschäftigt.

Zuerst mal Informationen über die Netzwerk-Interfaces:
eth0: 192.168.0.1 subnetmask 255.255.255.0
wlan0: 10.0.0.1 subnetmask 255.0.0.0

Ich möchte, dass die Linux Kiste als Gateway zwischen diesen 2 Netzen fungiert, d.h. ein Rechner vom 192.168.0.x LAN soll auf einen Rechner im WLAN (10.0.0.x) zugreifen können.

Soweit sogut, habe folgendes IPTABLES-Script verwendet:

Code: Alles auswählen
#!/bin/bash
# ---------------------------------------------------------------------
# Linux-iptables-Firewallskript, Copyright (c) 2003 under the GPL
# Autogenerated by iptables Generator v1.16 (c) 2002 by Harald Bertram 
# Please visit http://www.harry.homelinux.org for new versions of
# the iptables Generator (c).
#
# This Script was generated by request from:
# 2003-10-26 8:55.54 MET.
#
# If you have questions about the iptables Generator or about
# your Firewall-Skript feel free to take a look at out website or
# send me an E-Mail to [email protected].
#
# My special thanks are going to Lutz Heinrich ([email protected]) who
# made lots of Beta-Testing and gave me lots of well qualified
# Feedback that made me able to improve the iptables Generator.
# --------------------------------------------------------------------

case "$1" in
  start)
    echo "Starte IP-Paketfilter"

    # iptables-Modul
    modprobe ip_tables
    # Connection-Tracking-Module
    modprobe ip_conntrack
    # Das Modul ip_conntrack_irc ist erst bei Kerneln >= 2.4.19 verfuegbar
    modprobe ip_conntrack_irc
    modprobe ip_conntrack_ftp

    # Tabelle flushen
    iptables -F
    iptables -t nat -F
    iptables -t mangle -F
    iptables -X
    iptables -t nat -X
    iptables -t mangle -X

    # Default-Policies setzen
    iptables -P INPUT DROP
    iptables -P OUTPUT DROP
    iptables -P FORWARD DROP

    # MY_REJECT-Chain
    iptables -N MY_REJECT

    # MY_REJECT fuellen
    iptables -A MY_REJECT -p tcp -m limit --limit 7200/h -j LOG --log-prefix "REJECT TCP "
    iptables -A MY_REJECT -p tcp -j REJECT --reject-with tcp-reset
    iptables -A MY_REJECT -p udp -m limit --limit 7200/h -j LOG --log-prefix "REJECT UDP "
    iptables -A MY_REJECT -p udp -j REJECT --reject-with icmp-port-unreachable
    iptables -A MY_REJECT -p icmp -m limit --limit 7200/h -j LOG --log-prefix "DROP ICMP "
    iptables -A MY_REJECT -p icmp -j DROP
    iptables -A MY_REJECT -m limit --limit 7200/h -j LOG --log-prefix "REJECT OTHER "
    iptables -A MY_REJECT -j REJECT --reject-with icmp-proto-unreachable

    # MY_DROP-Chain
    iptables -N MY_DROP
    iptables -A MY_DROP -m limit --limit 7200/h -j LOG --log-prefix "PORTSCAN DROP "
    iptables -A MY_DROP -j DROP

    # Alle verworfenen Pakete protokollieren
    iptables -A INPUT -m state --state INVALID -m limit --limit 7200/h -j LOG --log-prefix "INPUT INVALID "
    iptables -A OUTPUT -m state --state INVALID -m limit --limit 7200/h -j LOG --log-prefix "OUTPUT INVALID "
    iptables -A FORWARD -m state --state INVALID -m limit --limit 7200/h -j LOG --log-prefix "FORWARD INVALID "

    # Korrupte Pakete zurueckweisen
    iptables -A INPUT -m state --state INVALID -j DROP
    iptables -A OUTPUT -m state --state INVALID -j DROP
    iptables -A FORWARD -m state --state INVALID -j DROP

    # Stealth Scans etc. DROPpen
    # Keine Flags gesetzt
    iptables -A INPUT -p tcp --tcp-flags ALL NONE -j MY_DROP
    iptables -A FORWARD -p tcp --tcp-flags ALL NONE -j MY_DROP

    # SYN und FIN gesetzt
    iptables -A INPUT -p tcp --tcp-flags SYN,FIN SYN,FIN -j MY_DROP
    iptables -A FORWARD -p tcp --tcp-flags SYN,FIN SYN,FIN -j MY_DROP

    # SYN und RST gleichzeitig gesetzt
    iptables -A INPUT -p tcp --tcp-flags SYN,RST SYN,RST -j MY_DROP
    iptables -A FORWARD -p tcp --tcp-flags SYN,RST SYN,RST -j MY_DROP

    # FIN und RST gleichzeitig gesetzt
    iptables -A INPUT -p tcp --tcp-flags FIN,RST FIN,RST -j MY_DROP
    iptables -A FORWARD -p tcp --tcp-flags FIN,RST FIN,RST -j MY_DROP

    # FIN ohne ACK
    iptables -A INPUT -p tcp --tcp-flags ACK,FIN FIN -j MY_DROP
    iptables -A FORWARD -p tcp --tcp-flags ACK,FIN FIN -j MY_DROP

    # PSH ohne ACK
    iptables -A INPUT -p tcp --tcp-flags ACK,PSH PSH -j MY_DROP
    iptables -A FORWARD -p tcp --tcp-flags ACK,PSH PSH -j MY_DROP

    # URG ohne ACK
    iptables -A INPUT -p tcp --tcp-flags ACK,URG URG -j MY_DROP
    iptables -A FORWARD -p tcp --tcp-flags ACK,URG URG -j MY_DROP

    # Loopback-Netzwerk-Kommunikation zulassen
    iptables -A INPUT -i lo -j ACCEPT
    iptables -A OUTPUT -o lo -j ACCEPT

    # Maximum Segment Size (MSS) für das Forwarding an PMTU anpassen
    iptables -A FORWARD -p tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu

    # Connection-Tracking aktivieren
    iptables -A OUTPUT -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
    iptables -A FORWARD -i ! wlan0 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
    iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
    iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

    # HTTPS
    iptables -A INPUT -i wlan0 -m state --state NEW -p tcp --dport 443 -j ACCEPT

    # SMTP
    iptables -A INPUT -i wlan0 -m state --state NEW -p tcp --dport 25 -j ACCEPT

    # POP3
    iptables -A INPUT -i wlan0 -m state --state NEW -p tcp --dport 110 -j ACCEPT

    # POP3S
    iptables -A INPUT -i wlan0 -m state --state NEW -p tcp --dport 995 -j ACCEPT

    # IMAP
    iptables -A INPUT -i wlan0 -m state --state NEW -p tcp --dport 143 -j ACCEPT

    # IMAPS
    iptables -A INPUT -i wlan0 -m state --state NEW -p tcp --dport 993 -j ACCEPT

    # NNTP
    iptables -A INPUT -i wlan0 -m state --state NEW -p tcp --dport 119 -j ACCEPT

    # DNS
    iptables -A INPUT -i wlan0 -m state --state NEW -p tcp --dport 53 -j ACCEPT
    iptables -A INPUT -i wlan0 -m state --state NEW -p udp --dport 53 -j ACCEPT

    # FTP
    iptables -A INPUT -i wlan0 -m state --state NEW -p tcp --dport 21 -j ACCEPT

    # SMB
    iptables -A INPUT -i wlan0 -m state --state NEW -p tcp --dport 137 -j ACCEPT
    iptables -A INPUT -i wlan0 -m state --state NEW -p tcp --dport 138 -j ACCEPT
    iptables -A INPUT -i wlan0 -m state --state NEW -p tcp --dport 139 -j ACCEPT
    iptables -A INPUT -i wlan0 -m state --state NEW -p udp --dport 137 -j ACCEPT
    iptables -A INPUT -i wlan0 -m state --state NEW -p udp --dport 138 -j ACCEPT
    iptables -A INPUT -i wlan0 -m state --state NEW -p udp --dport 139 -j ACCEPT

    # SSH
    iptables -A INPUT -i wlan0 -m state --state NEW -p tcp --dport 22 -j ACCEPT

    # MYSQL
    iptables -A INPUT -i wlan0 -m state --state NEW -p tcp --dport 3306 -j ACCEPT

    # NTP
    iptables -A INPUT -i wlan0 -m state --state NEW -p udp --dport 123 -j ACCEPT

    # IRC
    iptables -A INPUT -i wlan0 -m state --state NEW -p tcp --dport 6667 -j ACCEPT

    # EDONKEY
    iptables -A INPUT -i wlan0 -m state --state NEW -p tcp --dport 4661 -j ACCEPT
    iptables -A INPUT -i wlan0 -m state --state NEW -p tcp --dport 4662 -j ACCEPT
    iptables -A INPUT -i wlan0 -m state --state NEW -p tcp --dport 4663 -j ACCEPT
    iptables -A INPUT -i wlan0 -m state --state NEW -p udp --dport 4665 -j ACCEPT

    # TELNET
    iptables -A INPUT -i wlan0 -m state --state NEW -p tcp --dport 23 -j ACCEPT

    # BZFLAG
    iptables -A INPUT -i wlan0 -m state --state NEW -p tcp --dport 5155 -j ACCEPT
    iptables -A INPUT -i wlan0 -m state --state NEW -p udp --dport 5155 -j ACCEPT
    iptables -A INPUT -i wlan0 -m state --state NEW -p tcp --dport 5156 -j ACCEPT
    iptables -A INPUT -i wlan0 -m state --state NEW -p udp --dport 5156 -j ACCEPT

    # HALF-LIFE
    iptables -A INPUT -i wlan0 -m state --state NEW -p tcp --dport 6000:6003 -j ACCEPT
    iptables -A INPUT -i wlan0 -m state --state NEW -p tcp --dport 7001:7002 -j ACCEPT
    iptables -A INPUT -i wlan0 -m state --state NEW -p udp --dport 27005 -j ACCEPT
    iptables -A INPUT -i wlan0 -m state --state NEW -p udp --dport 27010 -j ACCEPT
    iptables -A INPUT -i wlan0 -m state --state NEW -p udp --dport 27015:27016 -j ACCEPT

    # IPSEC
    iptables -A INPUT -i wlan0 -p 50 -j ACCEPT
    iptables -A INPUT -i wlan0 -p 51 -j ACCEPT
    iptables -A INPUT -i wlan0 -m state --state NEW -p udp --dport 500 -j ACCEPT

    # OPENVPN
    iptables -A INPUT -i wlan0 -m state --state NEW -p udp --dport 5000 -j ACCEPT

    # IP-Adresse des LAN-Interfaces ermitteln
    LAN_IP=$(ifconfig eth0 | head -n 2 | tail -n 1 | cut -d: -f2 | cut -d" " -f 1)

    # NAT fuer HTTP
    iptables -t nat -A PREROUTING -i wlan0 -p tcp --dport 80 -j DNAT --to-destination
    iptables -t nat -A POSTROUTING -o eth0 -p tcp --dport 80 -j SNAT --to-source $LAN_IP
    iptables -A FORWARD -i wlan0 -m state --state NEW -p tcp -d  --dport 80 -j ACCEPT

    # LAN-Zugriff auf eth0
    iptables -A INPUT -m state --state NEW -i eth0 -j ACCEPT

    # Default-Policies mit REJECT
    iptables -A INPUT -j MY_REJECT
    iptables -A OUTPUT -j MY_REJECT
    iptables -A FORWARD -j MY_REJECT

    # Routing
    echo 1 > /proc/sys/net/ipv4/ip_forward 2> /dev/null

    # Masquerading
    iptables -t nat -A POSTROUTING -o wlan0 -j MASQUERADE

    # SYN-Cookies
    echo 1 > /proc/sys/net/ipv4/tcp_syncookies 2> /dev/null

    # Reverse-Path-Filter
    # Auskommentiert, da IPSEC mit RP_Filter nicht funktioniert!
#     for i in /proc/sys/net/ipv4/conf/*; do echo 2 > $i/rp_filter 2> /dev/null; done

    # Log Martians
    for i in /proc/sys/net/ipv4/conf/*; do echo 1 > $i/log_martians 2> /dev/null; done

    # BOOTP-Relaying ausschalten
    for i in /proc/sys/net/ipv4/conf/*; do echo 0 > $i/bootp_relay 2> /dev/null; done

    # Proxy-ARP ausschalten
    for i in /proc/sys/net/ipv4/conf/*; do echo 0 > $i/proxy_arp 2> /dev/null; done

    # Ungültige ICMP-Antworten ignorieren
    echo 1 > /proc/sys/net/ipv4/icmp_ignore_bogus_error_responses 2> /dev/null

    # ICMP Echo-Broadcasts ignorieren
    echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts 2> /dev/null

    # Max. 500/Sekunde (5/Jiffie) senden
    echo 5 > /proc/sys/net/ipv4/icmp_ratelimit

    # Speicherallozierung und -timing für IP-De/-Fragmentierung
    echo 262144 > /proc/sys/net/ipv4/ipfrag_high_thresh
    echo 196608 > /proc/sys/net/ipv4/ipfrag_low_thresh
    echo 30 > /proc/sys/net/ipv4/ipfrag_time

    # TCP-FIN-Timeout zum Schutz vor DoS-Attacken setzen
    echo 30 > /proc/sys/net/ipv4/tcp_fin_timeout

    # Maximal 3 Antworten auf ein TCP-SYN
    echo 3 > /proc/sys/net/ipv4/tcp_retries1

    # TCP-Pakete maximal 15x wiederholen
    echo 15 > /proc/sys/net/ipv4/tcp_retries2

    ;;

  stop)
    echo "Stoppe IP-Paketfilter"
    # Tabelle flushen
    iptables -F
    iptables -t nat -F
    iptables -t mangle -F
    iptables -X
    iptables -t nat -X
    iptables -t mangle -X
    echo "Deaktiviere IP-Routing"
    echo 0 > /proc/sys/net/ipv4/ip_forward

    # Default-Policies setzen
    iptables -P INPUT ACCEPT
    iptables -P OUTPUT ACCEPT
    iptables -P FORWARD ACCEPT
    ;;

  status)
    echo "Tabelle filter"
    iptables -L -vn
    echo "Tabelle nat"
    iptables -t nat -L -vn
    echo "Tabelle mangle"
    iptables -t mangle -L -vn
    ;;

  *)
    echo "Fehlerhafter Aufruf"
    echo "Syntax: $0 {start|stop|status}"
    exit 1
    ;;

esac


Ich kann von einem Rechner im normalen LAN (192.168.0.x) zwar das wlan0 interface anpingen (10.0.0.1), aber nicht andere Rechner im WLAN (=10.0.0.x).

Woran könnte es liegen?

Falls ihr noch Informationen benötigt fragt einfach.

mfg, oe3vsfm4
oe3vsfm4
Junior Board-Mitglied
Junior Board-Mitglied
 
Beiträge: 77
Registriert: Di 22 Jul, 2003 10:56

Beitragvon Klemens » So 26 Okt, 2003 22:24

Hab jetzt das Skript nur überflogen.
Aber erfahrungsgemäß besteht das Problem zu 99% deswegen, weil der Zielrechner nicht die Retourroute eingetragen hat.

Wenn Du die Firewall ausschaltest, folgenden Befehl reintippst:

echo 1 > /proc/sys/net/ipv4/ip_forward

und es noch immer nicht funktioniert, dann ist es die Firewall.
Klemens
Board-Mitglied
Board-Mitglied
 
Beiträge: 104
Registriert: Do 26 Jun, 2003 00:17

Beitragvon oe3vsfm4 » Di 28 Okt, 2003 20:29

hallo, ist vielleicht ne blöde frage, aber wie erkenne ich ob eine firewall aktiv ist bzw. wie deaktiviere ich die firewall (ist eine standard mandrake installation ohne X)?

mfg, oe3vsfm4
oe3vsfm4
Junior Board-Mitglied
Junior Board-Mitglied
 
Beiträge: 77
Registriert: Di 22 Jul, 2003 10:56

Beitragvon Klemens » Mi 29 Okt, 2003 11:56

Dein Script ist ein Firewall-Script.
Um sicher zu gehen: mit
iptables -L
siehst Du, ob Regeln aktiv sind.
Aber nach beenden Deines Scripts mit "firewall.sh stop" sollte nichts mehr aktiv sein.

Sind die Routen bei ALLEN Rechnern gesetzt? Entweder als statische Route oder als Gateway über den Mandrake-Rechner.
Klemens
Board-Mitglied
Board-Mitglied
 
Beiträge: 104
Registriert: Do 26 Jun, 2003 00:17

Beitragvon oe3vsfm4 » Mi 29 Okt, 2003 14:35

danke erstmal für deine bisherige hilfe.
auf die anderen rechner habe ich keinen einfluss (einstellungsmäßig), da die teilweise anderen personen gehören.
kann man dieses Problem mit NAT umgehen? bin jetzt leider ein bißchen verwirrt :-)
bist du auch per ICQ erreichbar?

mfg, oe3vsfm4
oe3vsfm4
Junior Board-Mitglied
Junior Board-Mitglied
 
Beiträge: 77
Registriert: Di 22 Jul, 2003 10:56

Beitragvon Klemens » Mi 29 Okt, 2003 14:55

NAT wäre möglich, aber schon eine recht eigenartige Lösung!
Vor allem hast dann das Problem, dass nur ein Netz auf das andere zugreifen kann aber nicht umgekehrt. Das wäre dann wirklich eine unsaubere Lösung, die auf Dauer nur Probleme macht.

iptables -t nat -A POSTROUTING -o wlan0 -j MASQUERADE



Über ICQ möcht ich das nicht diskutieren - würde auch dem Sinn eines Forums widersprechen.
Klemens
Board-Mitglied
Board-Mitglied
 
Beiträge: 104
Registriert: Do 26 Jun, 2003 00:17

Beitragvon oe3vsfm4 » Mi 29 Okt, 2003 17:15

hallo, habe jetzt alles probiert was du mir in den vorhergehenden postings empfohlen hast, leider ohne erfolg.
geht es vielleicht einfacher wenn ich den beiden netzwerken die selben ip-adress-ranges und subnetmasken gebe? der linux-rechner bräuchte dann kein NAT o.Ä. machen sondern nur eine "Brücke" zw. den Netzwerken bilden.
habe übrigens auch portforwarding probiert, nicht mal das funktioniert. muss wohl irgendwie auch am wlan liegen, hatte vorher ne isdn-karte drin und da funktionierte masquerading ohne probleme.

mfg, oe3vsfm4
oe3vsfm4
Junior Board-Mitglied
Junior Board-Mitglied
 
Beiträge: 77
Registriert: Di 22 Jul, 2003 10:56

Beitragvon Klemens » Do 30 Okt, 2003 13:44

Du kannst nicht ein Netz über einen Router verbinden! Woher sollen die anderen Rechner wissen, dass sie über den Router gehen sollen.

Andererseites sollte es doch kein Problem sein, über den Accesspoint WLAN mit dem LAN zu verbinden.

Wenn Du es über zwei Netze machen musst, dann MÜSSEN auch die beteiligten PC über die Routen bescheid wissen - sorry, aber was soll das? Du sollst zwei Netze verbinden, darfst aber in einem Netz keine Routen setzen?

Du musst in Deinem Betrieb Chauffeur sein, bekommst aber keinen Schlüssel für ein Auto???
Klemens
Board-Mitglied
Board-Mitglied
 
Beiträge: 104
Registriert: Do 26 Jun, 2003 00:17

Beitragvon oe3vsfm4 » Do 30 Okt, 2003 20:40

jetzt bin ich total verwirrt :-)
damit du dir besser vorstellen kannst was ich eigentlich will, hab ich dir eine skizze des dzt. netzwerkaufbaues gezeichnet. diese ist hier zu begutachten: http://sws.elbone.net/netzwerk.jpg

vielleicht habe ich ja einen völlig falschen lösungsansatz und das ganze ist erheblich einfacher zu realisieren :-)

was ich eigentlich will: Windows PC #1 und Windows PC #2 (siehe skizze) sollten sich anpingen können und auch ins internet können (über adsl-router).
Bei Windows PC #1 funktioniert das auch schon perfekt wenn ich als Gateway 10.0.0.138 eintrage.
Bei Windows PC #2 FUNKTIONIERTE es schon mal perfekt, als ich anstatt der Linux-Kiste einen Windows-Rechner dort stehen hatte (komplett gleiche hardware-konfiguration nur eben windows drauf) und die Windows-Eigene "Internetverbindungsfreigabe" (das ist wohl normales NAT) aktiviert hatte.

hoffe mir kann jemand helfen.

mfg, oe3vsfm4
oe3vsfm4
Junior Board-Mitglied
Junior Board-Mitglied
 
Beiträge: 77
Registriert: Di 22 Jul, 2003 10:56

Beitragvon Klemens » Do 30 Okt, 2003 23:44

Jetzt kann man sich das wirklich besser vorstellen!!!

Sola -
PC2 ins Internet:
Gateway: 192.168.0.175
DNS-SERVER: den von deinem Provider (ev. auch 10.0.0.138) -

Linux:
Wenn das nicht funktioniert:
iptables -t nat -A POSTROUTING -o wlan0 -j MASQUERADE-

probiere:
iptables -t nat -A POSTROUTING -s 192.168.0.169 -d ! 10.0.0.0/8 -j SNAT /ipdesWLANLinux/

das echo 1 > usw nicht vergessen!

Wenn Du den ADSL-Router dazu überreden kannst, dass er eine Route eintragt:
Netz 192.168.0.0/24 Gateway: /IPwlanLinux kann Du dir das Masquerading ersparen.
Der Linux-Router muss dann aber selber ins Internet können - dh. der braucht auch den default-Gateway: 10.0.0.138

um 10.0.0.4 zu erreichen:
Auf PC1, die route retout nach 192.168. setzen
route ADD 192.168.0.0 MASK 255.255.255.0 GATEWAY /IpWLANLinux/

(hab momentan kein Windows rennen - vielleicht ist im Befehl ein Fehler drinnen)

Hoffe, ich hab jetzt nichts vergessen!
Klemens
Board-Mitglied
Board-Mitglied
 
Beiträge: 104
Registriert: Do 26 Jun, 2003 00:17

Beitragvon oe3vsfm4 » Fr 31 Okt, 2003 15:37

hallo,

habe alles so probiert wie es im letzten posting gestanden ist, ausser dass ich beim Befehl "iptables -t nat -A POSTROUTING -o wlan0 -j MASQUERADE-" den Bindestrich am Schluss entfernen musste, damit es funktionierte. Ausserdem musste ich beim 2. Befehl (da der erste nicht funktionierte anstatt "-j SNAT 10.0.0.6" "-j SNAT --to-source-destination 10.0.0.6" verwenden.
das echo 1 etc. habe ich gemacht.
funktioniert leider immer noch nicht.

Um auszuschließend, dass PC2 das Problem ist, habe ich stattdessen einen anderen Linux-Rechner versucht, funktionierte ebenfalls nicht.

Außerdem habe ich auf noch einem anderen Rechner Linux installiert und wollte dort mein Glück als Gateway-Rechner versuchen, doch auch damit gibt es genau das selbe problem.

falls du noch irgendeine idee hast würde ich mich freuen.

mfg, oe3vsfm4

ps: die retour-route am adsl-router konnte ich eintragen
oe3vsfm4
Junior Board-Mitglied
Junior Board-Mitglied
 
Beiträge: 77
Registriert: Di 22 Jul, 2003 10:56

Beitragvon Klemens » Fr 31 Okt, 2003 16:28

Sorry, da hab ich ein paar Tippfehler produziert. Ja, stimmt - bei SNAT braucht man natürlich das --to ...

Einfach eins nach dem anderen durchtesten! Prinzipiell sollte das so gehen, wie Du Dir das vorstellst.

Ich denk mir, wir beginnen einfach PC2 einmal ins Internet zu bekommen.

Ping einfach einmal den ganzen Weg durch (oder tracert ist auch gut - bzw. traceroute bei Linuxrechnern)

ping 192.168.0.175
ping 10.0.0.6
ping 10.0.0.2 (hmmm .. .vielleicht hats da was, dieses Gerät muss ja auch noch durchrouten)
ping 10.0.0.138

Dann ping nach außen: 213.229.58.243 (ADSL.at)

*grübel* jetzt weiss ich echt nicht, wie ein Accesspoint mit routen umgeht?? Aber Du hast ja gesagt, dass das gleiche Konstrukt mit Windows funktioniert hat - also sollte das nicht das Problem sein.
Klemens
Board-Mitglied
Board-Mitglied
 
Beiträge: 104
Registriert: Do 26 Jun, 2003 00:17

Beitragvon oe3vsfm4 » Fr 31 Okt, 2003 18:22

Also

ping 192.168.0.175
ping 10.0.0.6

funktioniert noch, alles andere aus dem 10.0.0.0 Netz ist nicht erreichbar.

liebt wohl an der linux-kiste, mit windows hat es ja funktioniert.

verhält sich ein wlan-dev. softwaremäßig irgendwie anders als ein normales eth-device?

mfg, oe3vsfm4
oe3vsfm4
Junior Board-Mitglied
Junior Board-Mitglied
 
Beiträge: 77
Registriert: Di 22 Jul, 2003 10:56

Beitragvon Klemens » Sa 01 Nov, 2003 00:07

Gibt schon Dinge, die Linux nicht besonders gut kann - was Netzwerke betrifft, wär das aber für mich eine neue Erfahrung ;)

Bescheidene Frage: kommt der Linuxrechner überhaupt zu den anderen Rechnern, bzw können sich die gegenseitig anpingen?

hab jetzt wieder den ganzen Thread gelesen: Welche IP hat jetzt eigentlich WLAN am Linuxrechner? - Hat sich von 10.0.0.1 auf 10.0.0.6 geändert - hab ich das richtig kapiert?

Wie weit kommt der Rechner2 - kommt der auch bis zum Linuxrechner?
Klemens
Board-Mitglied
Board-Mitglied
 
Beiträge: 104
Registriert: Do 26 Jun, 2003 00:17

Beitragvon oe3vsfm4 » Sa 01 Nov, 2003 11:52

hallo, hier die antworten auf deine fragen:

kommt der Linuxrechner überhaupt zu den anderen Rechnern, bzw können sich die gegenseitig anpingen?

Der Linuxrechner kann alle Hosts im 10.0.0.0er Netz anpingen.

hab jetzt wieder den ganzen Thread gelesen: Welche IP hat jetzt eigentlich WLAN am Linuxrechner? - Hat sich von 10.0.0.1 auf 10.0.0.6 geändert - hab ich das richtig kapiert?

Der Linuxrechner hat im Moment 10.0.0.6, vorher wars mal vorübergehend 10.0.0.1. Hab gerade gemerkt dass das in der Skizze gar nicht eingetragen ist. Nochmal zusammengefasst: eth0 von Linuxrechner 192.168.0.175, wlan0 von Linuxrechner 10.0.0.6

Wie weit kommt der Rechner2 - kommt der auch bis zum Linuxrechner?

Er kommt bis maximal 10.0.0.6 (via Gateway 192.168.0.175).

Hier nochmal die Ausgabe von ifconfig etc. falls dir das vielleicht was hilft:

ifconfig:
Code: Alles auswählen
eth0      Protokoll:Ethernet  Hardware Adresse 00:4F:4E:05:74:15
          inet Adresse:192.168.0.175  Bcast:192.168.0.255  Maske:255.255.255.0
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:34 errors:1 dropped:0 overruns:0 frame:0
          TX packets:99 errors:0 dropped:0 overruns:0 carrier:0
          Kollisionen:0 Sendewarteschlangenlänge:100
          RX bytes:4538 (4.4 Kb)  TX bytes:15338 (14.9 Kb)
          Interrupt:11 Basisadresse:0xf000

lo        Protokoll:Lokale Schleife
          inet Adresse:127.0.0.1  Maske:255.0.0.0
          UP LOOPBACK RUNNING  MTU:16436  Metric:1
          RX packets:532 errors:0 dropped:0 overruns:0 frame:0
          TX packets:532 errors:0 dropped:0 overruns:0 carrier:0
          Kollisionen:0 Sendewarteschlangenlänge:0
          RX bytes:34836 (34.0 Kb)  TX bytes:34836 (34.0 Kb)

wlan0     Protokoll:Ethernet  Hardware Adresse 00:05:5D:D9:BF:31
          inet Adresse:10.0.0.6  Bcast:10.255.255.255  Maske:255.0.0.0
          UP BROADCAST RUNNING  MTU:1500  Metric:1
          RX packets:1721 errors:0 dropped:0 overruns:0 frame:0
          TX packets:1698 errors:0 dropped:0 overruns:0 carrier:0
          Kollisionen:0 Sendewarteschlangenlänge:100
          RX bytes:1205902 (1.1 Mb)  TX bytes:257246 (251.2 Kb)


route:
Code: Alles auswählen
Kernel IP Routentabelle
Ziel            Router          Genmask         Flags Metric Ref    Use Iface
192.168.0.0     *               255.255.255.0   U     0      0        0 eth0
10.0.0.0        *               255.0.0.0       U     0      0        0 wlan0
127.0.0.0       *               255.0.0.0       U     0      0        0 lo
default         10.0.0.138      0.0.0.0         UG    0      0        0 wlan0


mfg, oe3vsfm4[/code]
oe3vsfm4
Junior Board-Mitglied
Junior Board-Mitglied
 
Beiträge: 77
Registriert: Di 22 Jul, 2003 10:56

Nächste

Zurück zu LINUX & UNIX-DERIVATE

Wer ist online?

Mitglieder in diesem Forum: 0 Mitglieder und 15 Gäste