hi @ all
so bin heute schon durch das ganze forum gedüst und habe sehr viele sachen gefunden die mir weiter helfen konnten
habe es dadurch geschaft das ich mit suse 9.0 ins internet mit eth1 und einen DHCP server mit eth0 auf bauen konnte so die ip für
eth0 ist 192.168.1.0
eth1 ist 192.1.1.1
das funzt wunder bar
so jetzt meine frage wie schafe ich das jetzt und welche sachen muss ich wo eintragen damit die anderen rechner die durch den dhcp server ne ip bekommen haben
das die ins netz dürfen
MFG
Bl@d€
Router unter 9.0 ?
hi
wie schon gesagt in der suse firewall oder du gibst auf der console
echo 1 > /proc/sys/net/ipv4/ip_forward
iptables -A POSTROUTING -t nat -s 192.168.1.0/24 -j MASQUERADE
ein, der eintrag ist aber nach einem reboot weg ausser du machst daraus ein shell-script
und führst es beim starten aus.
mfg
arno
wie schon gesagt in der suse firewall oder du gibst auf der console
echo 1 > /proc/sys/net/ipv4/ip_forward
iptables -A POSTROUTING -t nat -s 192.168.1.0/24 -j MASQUERADE
ein, der eintrag ist aber nach einem reboot weg ausser du machst daraus ein shell-script
und führst es beim starten aus.
mfg
arno
[root@host]# cd /pub
[root@host]# more beer
[root@host]# more beer
hi habe ne lösung gefunden funtz aber net so wie ich es mir gedacht habe
und zwar habe ich folgendes eingegeben
etho 192.168.0.0
eth1 192.168.2.13
mmmmh aber irgend wie macht er das net
liegt das daran das ich suse 9.0 drauf habe
muss ich das am anfang was anderes eingeben
ach ja nnoch was
dem client habe ich folgendes eingeben
ip 192.168.0.2
255.255.255.0
gateway 192.168.0.0
DNS NR 1 192.168.0.12
und dan habe ich noch ne start datei gemacht
die ich dan beim booten starten lasse
die habe ich unter etc/init.d/boot.local eingetragen
es funtz auch so weit er greift auch wunder bar beim start auf die datei aber irgend wo in dem befehl ist der wurm drin
vieleicht wist ihr ja was
MFG
Blade
und zwar habe ich folgendes eingegeben
etho 192.168.0.0
eth1 192.168.2.13
rcnamed start echo 1 > /proc/sys/net/ipv4/ip_forward iptables
-t nat -A POSTROUTING -o ppp0 -s 192.168.0.0/16
-j MASQUERADE iptables -A FORWARD -i ppp0 -d
192.168.0.0/24 -j ACCEPT iptables -A FORWARD -o ppp0 -p TCP --tcp-flags SYN,RST SYN
-j TCPMSS --clamp-mss-to-pmtu iptables -t nat -A PREROUTING -i ppp0 -p TCP --dport 4662
-j DNAT --to-destination 192.168.0.2 iptables -t nat -A PREROUTING -i ppp0 -p UDP --dport 5662
-j DNAT --to-destination 192.168.0.2 iptables -t nat -A PREROUTING
-i ppp0 -p TCP --dport 24500:24505 -j DNAT --to-destination 192.168.0.2
mmmmh aber irgend wie macht er das net
liegt das daran das ich suse 9.0 drauf habe
muss ich das am anfang was anderes eingeben
ach ja nnoch was
dem client habe ich folgendes eingeben
ip 192.168.0.2
255.255.255.0
gateway 192.168.0.0
DNS NR 1 192.168.0.12
und dan habe ich noch ne start datei gemacht
#!/bin/sh rcnamed start echo 1 > /proc/sys/net/ipv4/ip_forward iptables -t nat -A POSTROUTING
-o ppp0 -s 192.168.0.0/16 -j MASQUERADE iptables -A FORWARD -i ppp0 -d 192.168.0.0/24 -j ACCEPT
ptables -A FORWARD -o ppp0 -p TCP --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu iptables -t nat
-A PREROUTING -i ppp0 -p TCP --dport 4662 -j DNAT --to-destination 192.168.0.2 iptables -t nat -A PREROUTING
-i ppp0 -p UDP --dport 5662 -j DNAT --to-destination 192.168.0.2 iptables -t nat -A PREROUTING -i ppp0 -p TCP
--dport 24500:24505 -j DNAT --to-destination 192.168.0.2
die ich dan beim booten starten lasse
die habe ich unter etc/init.d/boot.local eingetragen
es funtz auch so weit er greift auch wunder bar beim start auf die datei aber irgend wo in dem befehl ist der wurm drin
vieleicht wist ihr ja was
MFG
Blade