Hinweis: Das Forum wird geschlossen! Neue Registrierungen sind nicht mehr möglich!

 Zurück zu Pro-Linux   Foren-Übersicht   FAQ     Suchen    Mitgliederliste
4 Router miteinander verbinden

 
Neuen Beitrag schreiben   Auf Beitrag antworten    Pro-Linux Foren-Übersicht -> Netzwerk
Vorheriges Thema anzeigen :: Nächstes Thema anzeigen  
Autor Nachricht
Jocker16
Gast





BeitragVerfasst am: 07. Jul 2008 20:42   Titel: 4 Router miteinander verbinden

Hallo,

folgende Situation liegt vor: 4 DSL anschlüsse sind vorhanden. Für jeden DSL-Anschluss gibt es einen eigenen PC, der Router spielt. An jedem Router hängen (über ein Switch) zw. 20-40 Rechner.
RouterA hat die IP 192.168.42.1
RouterB hat die IP 192.168.44.1
RouterC hat die IP 192.168.46.1
RouterD hat die IP 192.168.48.1
Soweit läuft auch alles. Jeder hat über seinen entsprechenden Router Zugang zum Internet.
Nun habe ich aber noch für jeden Rechner eine Netzwerkkarte gekauft, sodass ich die 4 Netzwerke miteinander verbinden kann. Dazu habe ich folgendes gemacht:
Alle 4 Router sind über ein Switch miteinander verbunden.
RouterA hat die IP 192.168.100.42
RouterB hat die IP 192.168.100.44
RouterC hat die IP 192.168.100.46
RouterD hat die IP 192.168.100.48
Alle Router können sich gegenseitig anpingen, wie es sich auch gehört...
Nun habe ich an meinem Laptop die IP 192.168.42.17 (Ich gehöre also zum RouterA). Wie kann ich nun aber auf einen PC zugreifen, der die IP 192.168.44.42 hat? Welche Einträge muss ich bei iptables eintragen?
 

Janka



Anmeldungsdatum: 11.02.2006
Beiträge: 3569

BeitragVerfasst am: 08. Jul 2008 6:16   Titel:

In Iptables? Wenn du vorher nichts versaubeutelt hast, gar nichts.

Du musst auf *allen* Routern passende Routen für die Verbindung zwischen den Routern definieren. Schließlich führt die Standardroute ja jeweils über das DSL-Interface hinaus.

Ich gehe mal davon aus, die ersten IP-Adressen gelten jeweils für dsl0 bzw. pppoe0. Dann ist die zusätzliche Netzwerkkarte eth0 und du musst z.B. auf Router A folgendes machen:
Code:

# ip route add 192.168.44.0/24 via 192.168.100.44 dev eth0
# ip route add 192.168.46.0/24 via 192.168.100.46 dev eth0
# ip route add 192.168.48.0/24 via 192.168.100.48 dev eth0

Für B, C, D entsprechend. Wichtig: Funktionieren wird ein Ping zwischen den Netzen erst, wenn *beide* beteiligten Router die passenden Routen haben.

Wie du das in deiner Distribution festnageln kannst, musst du selbst wissen, denn die hast du uns nicht verraten.

EDIT: Was hindert dich eigentlich daran, nur einen Router einzusetzen und da alle 4 DSL-Interfaces einzubauen?

Janka
_________________
Ich vertonne Spam immer in /dev/dsp statt /dev/null.
Ich mag die Schreie.
 
Benutzer-Profile anzeigen Private Nachricht senden

Jocker16
Gast





BeitragVerfasst am: 08. Jul 2008 7:30   Titel:

Ok, also eingesetzte Distribution ist Gentoo... Die Regeln beim start automatisiert hinzuzufügen ist kein problem. Mir macht es eher gedanken, wie das überhaupt funktioniert...
Ich möchte nicht einen PC einstzen, weil das 4 Wohnheime sind, und jeder auch nach Möglichkeit, seinen eigenen router haben sollte...
Nochmals zur Struktur des Netzwerks: ppp0 ist das Interface hinter dem sich die DSL leitung versteckt, und die IP wechselt natürlich spätestens nach 24h.
eth0 ist das Netzwerkinterface an dem alle Rechner aus einem Wohnheim dranhängen (192.168.42.0/24 für RouterA)
eth1 ist das Netzwerkinterface mit dem alle router miteinander verbunden sind (192.168.100.0/24)

Hab jetzt mal zwischen RouterA und RouterB die genannten ip route regeln eingefügt Jedoch blieb der gewünschte effekt aus. Es funktioniert, dass ich vom RouterA ein ping auf die Adresse 192.168.44.1 durchführen kann. Was jedoch nicht geht, dass ich vom RouterA ein ping auf die Adresse 192.168.44.19 durchführen kann. Vom RouterB ist diese Adresse allerdings ohne Probleme pingbar... Habe ich noch etwas vergessen?
Hier die Routing Tables:
RouterA:
Code:
Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
217.0.116.203   *               255.255.255.255 UH    0      0        0 ppp0
192.168.100.0   *               255.255.255.0   U     0      0        0 eth1
192.168.44.0    192.168.100.44  255.255.255.0   UG    0      0        0 eth1
192.168.42.0    *               255.255.255.0   U     0      0        0 eth0
loopback        *               255.0.0.0       U     0      0        0 lo
default         217.0.116.203   0.0.0.0         UG    0      0        0 ppp0


RouterB:
Code:
Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
217.0.116.203   *               255.255.255.255 UH    0      0        0 ppp0
192.168.100.0   *               255.255.255.0   U     0      0        0 eth1
192.168.44.0    *               255.255.255.0   U     0      0        0 eth0
192.168.42.0    192.168.100.42  255.255.255.0   UG    0      0        0 eth1
loopback        *               255.0.0.0       U     0      0        0 lo
default         217.0.116.203   0.0.0.0         UG    0      0        0 ppp0
 

Janka



Anmeldungsdatum: 11.02.2006
Beiträge: 3569

BeitragVerfasst am: 08. Jul 2008 11:26   Titel:

Es gibt auch ein "ip route show".

Aber die Tabelle ist eigentlich so, wie es sein sollte. Evtl. musst du doch noch an iptables rumschrauben: Erlauben Router A und B denn überhaupt das Forwarding zwischen eth0 und eth1?

Janka
_________________
Ich vertonne Spam immer in /dev/dsp statt /dev/null.
Ich mag die Schreie.
 
Benutzer-Profile anzeigen Private Nachricht senden

Jocker16
Gast





BeitragVerfasst am: 08. Jul 2008 19:25   Titel:

Hm.... da hätte ich natürlich auch selbst drauf kommen können... Naja jedenfalls gehts jetzt (im moment zwar nur in eine Richtung, weiß noch net genau warum, aber das lässt sich mit sicherheit noch ändern)
Vielen Vielen dank für deine hilfe
 

Jocker16
Gast





BeitragVerfasst am: 08. Jul 2008 22:11   Titel:

Also, ich sitz jetzt mit sicherheit schon 2 stunden dran, aber es geht leider noch immer nicht, so wie es soll...

Folgende Situation liegt im moment vor:
Ich kann vom RouterB (192.168.44.1) meinen Laptop anpingen (192.168.42.17). Die andere Richtung hingegen geht schief. Ich hab jetzt schon wirklich lange nachgeschaut an was das liegen könnte, und mit iptables sogar pakete geloggt. Der ping wird auch auf dem RouterB geloggt mit folgender meldung:
Code:
Jul  8 23:04:26 router-B-Block IN= OUT=eth0 SRC=192.168.42.17 DST=192.168.44.2 LEN=84 TOS=0x00 PREC=0x00 TTL=62 ID=0 DF PROTO=ICMP TYPE=8 CODE=0 ID=63004 SEQ=1

Wohingegen, wenn ich vom RouterB meinen Laptop anpinge folgende Log-Meldung auf dem RouterA zu finden ist:
Code:
Jul  8 23:05:45 router-A-Block IN= OUT=eth0 SRC=192.168.100.44 DST=192.168.42.17 LEN=84 TOS=0x00 PREC=0x00 TTL=63 ID=0 DF PROTO=ICMP TYPE=8 CODE=0 ID=65370 SEQ=1

Mir fällt da auf, dass bei der Log-Meldung auf dem RouterB meine IP steht, aber beim Ping vom RouterB auf meine IP steht in der LogMeldung auf dem RouterA die 192.168.100.44, was jedoch nicht die ursprungs-ip war.
Hängt es eventuell damit zusammen, dass auf dem RouterB die routing tabelle eine andere Reihenfolge hat, als auf dem RouterA?

RouterA-Routing-Tabelle:
Code:
217.0.116.203 dev ppp0  proto kernel  scope link  src 217.86.47.132
192.168.100.0/24 dev eth1  proto kernel  scope link  src 192.168.100.42
192.168.44.0/24 via 192.168.100.44 dev eth1
192.168.42.0/24 dev eth0  proto kernel  scope link  src 192.168.42.1
127.0.0.0/8 dev lo  scope link
default via 217.0.116.203 dev ppp0


RouterB-Routing-Tabelle:
Code:
217.0.116.203 dev ppp0  proto kernel  scope link  src 217.86.47.100
192.168.100.0/24 dev eth1  proto kernel  scope link  src 192.168.100.44
192.168.48.0/24 via 192.168.100.48 dev eth1
192.168.46.0/24 via 192.168.100.46 dev eth1
192.168.44.0/24 dev eth0  proto kernel  scope link  src 192.168.44.1
192.168.42.0/24 via 192.168.100.42 dev eth1
127.0.0.0/8 dev lo  scope link
default via 217.0.116.203 dev ppp0


Weiß jetzt auch nicht wirklich weiter, wieso das nicht klappt... Interessant ist eventuell auch noch die Tatsache, dass auf dem RouterB iptables etwas neuer ist, der kernel etwas neuer, und generell ist die software darauf etwas neuer...
 

Janka



Anmeldungsdatum: 11.02.2006
Beiträge: 3569

BeitragVerfasst am: 08. Jul 2008 23:32   Titel:

Jagst du evtl. *alles*, was in die Forward-Chain geht, durch eine MASQUERADE oder andere NAT-Regel? Ich würde gerne mal die gesamte iptables-Konfiguration sehen -- vorher prüfen, ob da irgendwas drinsteht, was keiner wissen sollte, also Portknocking-Konfiguration oder so.
Code:

# iptables -nvL
# iptables -nvL -t nat
# iptables -nvL -t mangle
# iptables -nvL -t raw


Janka
_________________
Ich vertonne Spam immer in /dev/dsp statt /dev/null.
Ich mag die Schreie.
 
Benutzer-Profile anzeigen Private Nachricht senden

Jocker16
Gast





BeitragVerfasst am: 09. Jul 2008 6:51   Titel:

Naja, eigentlich nutzen sie alle das selbe skript, das mir die iptables regeln erstellt... Ich vermute momentan, dass irgend eine Kernel einstellung fehlt, die ich wohl beim RouterA gesetzt habe, aber beim RouterB fehlt sie. Also falls dir noch irgendwas wichtiges zum thema kernel einstellungen dazu einfällt immer her mit Wink
Jetzt erst mal iptables:
Nicht über die vielen Mac-Adressen wundern, die in der PREROUTING chain auftauchen... Es ist nur so, dass jede neue MAC adresse erst mal automatisch auf unsere Regelseite umgeleitet wird, danach kann man erst das internet nutzen.
Es sind zwar noch ein paar zu viele Regeln, aber von zeit zu zeit fliegen immer mal wieder ein paar raus, die noch nie irgend einen traffic verursacht haben Wink
Wie gesagt nutzen beide das selbe skript, das diese regeln erzeugt, abgesehen von den MarkPrios, aber die blockieren ja nix, die setzten nur markierungen...


RouterA:
Code:
router-A-Block ~ # iptables -nvL
Chain INPUT (policy ACCEPT 601 packets, 81685 bytes)
 pkts bytes target     prot opt in     out     source               destination
    0     0 REJECT     tcp  --  eth0   *       192.168.42.0/24      192.168.42.1        tcp dpt:81 reject-with icmp-port-unreachable
    0     0 ACCEPT     all  --  lo     *       0.0.0.0/0            0.0.0.0/0
 2278  176K ACCEPT     all  --  eth0   *       0.0.0.0/0            0.0.0.0/0
  869  150K ACCEPT     all  --  eth1   *       0.0.0.0/0            0.0.0.0/0
    0     0 REJECT     udp  --  !eth0  *       0.0.0.0/0            0.0.0.0/0           udp dpt:67 reject-with icmp-port-unreachable
    0     0 REJECT     udp  --  !eth0  *       0.0.0.0/0            0.0.0.0/0           udp dpt:53 reject-with icmp-port-unreachable
    0     0 ACCEPT     47   --  *      *       0.0.0.0/0            0.0.0.0/0
    0     0 ACCEPT     udp  --  ppp0   *       0.0.0.0/0            0.0.0.0/0           udp dpt:500
   14   716 DROP       tcp  --  !eth0  *       0.0.0.0/0            0.0.0.0/0           tcp dpts:0:1023
    0     0 DROP       udp  --  !eth0  *       0.0.0.0/0            0.0.0.0/0           udp dpts:0:1023
    0     0 DROP       tcp  --  !eth0  *       0.0.0.0/0            0.0.0.0/0           tcp dpt:1234
   20  1520 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           LAYER7 l7proto ntp
    0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           LAYER7 l7proto bittorrent
    0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           LAYER7 l7proto applejuice
    0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           LAYER7 l7proto ares
    0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           LAYER7 l7proto directconnect
    0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           LAYER7 l7proto fasttrack
    0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           LAYER7 l7proto gnutella
    0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           LAYER7 l7proto napster
    0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           LAYER7 l7proto openft
    0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           LAYER7 l7proto soulseek

Chain FORWARD (policy DROP 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination
 2157  111K TCPMSS     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp flags:0x06/0x02 TCPMSS clamp to PMTU
    0     0 ACCEPT     all  --  eth1   eth0    0.0.0.0/0            0.0.0.0/0
    0     0 ACCEPT     all  --  eth0   eth1    0.0.0.0/0            0.0.0.0/0
    0     0 ACCEPT     47   --  *      *       0.0.0.0/0            0.0.0.0/0
    0     0 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0           length 76 LAYER7 l7proto ntp
    0     0 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0           LAYER7 l7proto bittorrent LOG flags 0 level 4 prefix `firewall: BT '
    0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           LAYER7 l7proto bittorrent
    0     0 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0           LAYER7 l7proto applejuice LOG flags 0 level 4 prefix `firewall: AJ '
    0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           LAYER7 l7proto applejuice
    0     0 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0           LAYER7 l7proto ares LOG flags 0 level 4 prefix `firewall: ARES '
    0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           LAYER7 l7proto ares
    0     0 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0           LAYER7 l7proto directconnect LOG flags 0 level 4 prefix `firewall: DC '
    0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           LAYER7 l7proto directconnect
    0     0 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0           LAYER7 l7proto fasttrack LOG flags 0 level 4 prefix `firewall: FT '
    0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           LAYER7 l7proto fasttrack
    0     0 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0           LAYER7 l7proto gnutella LOG flags 0 level 4 prefix `firewall: GNUTELLA '
    0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           LAYER7 l7proto gnutella
    0     0 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0           LAYER7 l7proto napster LOG flags 0 level 4 prefix `firewall: NAPSTER '
    0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           LAYER7 l7proto napster
    0     0 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0           LAYER7 l7proto openft LOG flags 0 level 4 prefix `firewall: OFT '
    0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           LAYER7 l7proto openft
    0     0 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0           LAYER7 l7proto soulseek LOG flags 0 level 4 prefix `firewall: SS '
    0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           LAYER7 l7proto soulseek
43941   29M ACCEPT     all  --  eth0   *       192.168.0.0/16       0.0.0.0/0
42785   17M ACCEPT     all  --  ppp0   *       0.0.0.0/0            192.168.0.0/16

Chain OUTPUT (policy ACCEPT 3407 packets, 402K bytes)
 pkts bytes target     prot opt in     out     source               destination
    0     0 ACCEPT     47   --  *      *       0.0.0.0/0            0.0.0.0/0
   20  1520 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           LAYER7 l7proto ntp
    0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           LAYER7 l7proto bittorrent
    0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           LAYER7 l7proto applejuice
    0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           LAYER7 l7proto ares
    0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           LAYER7 l7proto directconnect
    0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           LAYER7 l7proto fasttrack
    0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           LAYER7 l7proto gnutella
    0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           LAYER7 l7proto napster
    0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           LAYER7 l7proto openft
    0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           LAYER7 l7proto soulseek


Code:

router-A-Block ~ # iptables -t nat -nvL
Chain PREROUTING (policy ACCEPT 137K packets, 9572K bytes)
 pkts bytes target     prot opt in     out     source               destination
    0     0 RETURN     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           MAC 00:E0:91:03:A7:F9 tcp dpt:80
    0     0 RETURN     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           MAC 00:C0:26:7A:D3:39 tcp dpt:80
    0     0 RETURN     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           MAC 00:90:F5:5B:C3:AA tcp dpt:80
    0     0 RETURN     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           MAC 00:50:8D:BB:81:AF tcp dpt:80
    0     0 RETURN     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           MAC 00:40:CA:C2:2E:A5 tcp dpt:80
    4   208 RETURN     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           MAC 00:1F:C6:18:21:66 tcp dpt:80
  286 13728 RETURN     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           MAC 00:1E:37:23:53:72 tcp dpt:80
    0     0 RETURN     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           MAC 00:1D:92:50:7D:3B tcp dpt:80
    0     0 RETURN     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           MAC 00:1D:09:CE:D1:F2 tcp dpt:80
    0     0 RETURN     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           MAC 00:1B:63:37:7F:12 tcp dpt:80
   31  1860 RETURN     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           MAC 00:19:DB:3F:01:1A tcp dpt:80
    0     0 RETURN     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           MAC 00:17:31:34:F3:37 tcp dpt:80
  308 18480 RETURN     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           MAC 00:17:08:3B:F4:22 tcp dpt:80
    0     0 RETURN     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           MAC 00:16:D4:C9:BE:71 tcp dpt:80
    0     0 RETURN     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           MAC 00:16:36:FB:1A:87 tcp dpt:80
    0     0 RETURN     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           MAC 00:15:C5:83:73:4F tcp dpt:80
   56  2688 RETURN     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           MAC 00:14:6C:78:67:ED tcp dpt:80
    0     0 RETURN     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           MAC 00:14:0B:3B:43:11 tcp dpt:80
    0     0 RETURN     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           MAC 00:13:D3:1D:B4:8E tcp dpt:80
    0     0 RETURN     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           MAC 00:13:77:35:40:76 tcp dpt:80
    0     0 RETURN     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           MAC 00:11:43:66:2E:14 tcp dpt:80
    0     0 RETURN     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           MAC 00:10:DC:EA:4C:E3 tcp dpt:80
    0     0 RETURN     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           MAC 00:0F:B0:EE:C5:6D tcp dpt:80
    0     0 RETURN     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           MAC 00:0D:60:CA:27:A1 tcp dpt:80
    0     0 RETURN     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           MAC 00:0C:76:F6:BD:43 tcp dpt:80
    0     0 RETURN     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           MAC 00:0A:E4:E5:37:2D tcp dpt:80
    0     0 RETURN     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           MAC 00:0A:E4:02:4D:1E tcp dpt:80
    0     0 RETURN     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           MAC 00:08:A1:26:35:66 tcp dpt:80
    0     0 RETURN     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           MAC 00:03:0D:52:51:62 tcp dpt:80
    0     0 RETURN     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           MAC 00:03:0D:49:96:4D tcp dpt:80
    0     0 RETURN     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           MAC 00:03:0D:1B:6D:DC tcp dpt:80
    0     0 RETURN     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           MAC 00:03:0D:02:A2:E8 tcp dpt:80
    0     0 RETURN     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           MAC 00:02:44:B7:C9:01 tcp dpt:80
    0     0 RETURN     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           MAC 00:02:3F:73:FB:9C tcp dpt:80
  194  9305 RETURN     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           MAC 00:00:F0:7C:00:48 tcp dpt:80
    0     0 LOG        tcp  --  eth0   *       0.0.0.0/0            0.0.0.0/0           tcp dpt:80 LOG flags 0 level 4 prefix `Forwarding Accepted: '
    0     0 DNAT       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:80 to:192.168.42.1:80

Chain POSTROUTING (policy ACCEPT 657 packets, 97646 bytes)
 pkts bytes target     prot opt in     out     source               destination
    0     0 LOG        icmp --  *      *       0.0.0.0/0            0.0.0.0/0           LOG flags 0 level 4
 2462  210K MASQUERADE  all  --  *      ppp0    0.0.0.0/0            0.0.0.0/0

Chain OUTPUT (policy ACCEPT 3293 packets, 368K bytes)
 pkts bytes target     prot opt in     out     source               destination


Code:

router-A-Block ~ # iptables -t mangle -nvL
Chain PREROUTING (policy ACCEPT 10M packets, 6617M bytes)
 pkts bytes target     prot opt in     out     source               destination

Chain INPUT (policy ACCEPT 266K packets, 28M bytes)
 pkts bytes target     prot opt in     out     source               destination

Chain FORWARD (policy ACCEPT 10M packets, 6588M bytes)
 pkts bytes target     prot opt in     out     source               destination
  379 35920 MARK       icmp --  *      *       0.0.0.0/0            0.0.0.0/0           MARK set 0x1
    0     0 MARK       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:22 MARK set 0x1
 3557  466K MARK      !tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           MARK set 0x1
13843 2769K MARK       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:80 MARK set 0x3
25141   26M MARK       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:443 MARK set 0x3
    0     0 MARK       all  --  *      *       0.0.0.0/0            0.0.0.0/0           LAYER7 l7proto smtp MARK set 0x3
27302   40M MARK       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           length 1024:65535 MARK set 0x4
    0     0 MARK       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           TOS match 0x10 MARK match 0x0 MARK set 0x1
    0     0 MARK       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           TOS match 0x08 MARK match 0x0 MARK set 0x2
    0     0 MARK       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           TOS match 0x02 MARK match 0x0 MARK set 0x4

Chain OUTPUT (policy ACCEPT 251K packets, 32M bytes)
 pkts bytes target     prot opt in     out     source               destination
   20  8429 MARK       icmp --  *      *       0.0.0.0/0            0.0.0.0/0           MARK set 0x1
 1079 58796 MARK       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:22 MARK set 0x1
 1405  143K MARK      !tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           MARK set 0x1
    8   610 MARK       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:80 MARK set 0x3
    0     0 MARK       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:443 MARK set 0x3
    0     0 MARK       all  --  *      *       0.0.0.0/0            0.0.0.0/0           LAYER7 l7proto smtp MARK set 0x3

Chain POSTROUTING (policy ACCEPT 10M packets, 6620M bytes)
 pkts bytes target     prot opt in     out     source               destination


Code:

router-A-Block ~ # iptables -t raw -nvL
Chain PREROUTING (policy ACCEPT 10M packets, 6617M bytes)
 pkts bytes target     prot opt in     out     source               destination

Chain OUTPUT (policy ACCEPT 251K packets, 32M bytes)
 pkts bytes target     prot opt in     out     source               destination





RouterB:
Code:
router-B-Block router # iptables -nvL
Chain INPUT (policy ACCEPT 522 packets, 70873 bytes)
 pkts bytes target     prot opt in     out     source               destination
    0     0 REJECT     tcp  --  eth0   *       192.168.44.0/24      192.168.44.1        tcp dpt:81 reject-with icmp-port-unreachable
    0     0 ACCEPT     all  --  lo     *       0.0.0.0/0            0.0.0.0/0
 1034  113K ACCEPT     all  --  eth0   *       0.0.0.0/0            0.0.0.0/0
  385 22340 ACCEPT     all  --  eth1   *       0.0.0.0/0            0.0.0.0/0
    0     0 REJECT     udp  --  !eth0  *       0.0.0.0/0            0.0.0.0/0           udp dpt:67 reject-with icmp-port-unreachable
    0     0 REJECT     udp  --  !eth0  *       0.0.0.0/0            0.0.0.0/0           udp dpt:53 reject-with icmp-port-unreachable
    0     0 ACCEPT     47   --  *      *       0.0.0.0/0            0.0.0.0/0
    0     0 ACCEPT     udp  --  ppp0   *       0.0.0.0/0            0.0.0.0/0           udp dpt:500
   17   920 DROP       tcp  --  !eth0  *       0.0.0.0/0            0.0.0.0/0           tcp dpts:0:1023
    0     0 DROP       udp  --  !eth0  *       0.0.0.0/0            0.0.0.0/0           udp dpts:0:1023
    1    40 DROP       tcp  --  !eth0  *       0.0.0.0/0            0.0.0.0/0           tcp dpt:1234
   23  1852 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           LAYER7 l7proto ntp
    0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           LAYER7 l7proto bittorrent
    0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           LAYER7 l7proto applejuice
    0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           LAYER7 l7proto ares
    0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           LAYER7 l7proto directconnect
    0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           LAYER7 l7proto fasttrack
    0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           LAYER7 l7proto gnutella
    0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           LAYER7 l7proto napster
    0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           LAYER7 l7proto openft
    0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           LAYER7 l7proto soulseek

Chain FORWARD (policy DROP 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination
 4368  235K TCPMSS     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp flags:0x06/0x02 TCPMSS clamp to PMTU
    0     0 ACCEPT     all  --  eth1   eth0    0.0.0.0/0            0.0.0.0/0
    0     0 ACCEPT     all  --  eth0   eth1    0.0.0.0/0            0.0.0.0/0
    0     0 ACCEPT     47   --  *      *       0.0.0.0/0            0.0.0.0/0
    4   304 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0           length 76 LAYER7 l7proto ntp
    0     0 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0           LAYER7 l7proto bittorrent LOG flags 0 level 4 prefix `firewall: BT '
    0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           LAYER7 l7proto bittorrent
    0     0 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0           LAYER7 l7proto applejuice LOG flags 0 level 4 prefix `firewall: AJ '
    0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           LAYER7 l7proto applejuice
    0     0 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0           LAYER7 l7proto ares LOG flags 0 level 4 prefix `firewall: ARES '
    0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           LAYER7 l7proto ares
    0     0 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0           LAYER7 l7proto directconnect LOG flags 0 level 4 prefix `firewall: DC '
    0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           LAYER7 l7proto directconnect
    0     0 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0           LAYER7 l7proto fasttrack LOG flags 0 level 4 prefix `firewall: FT '
    0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           LAYER7 l7proto fasttrack
    0     0 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0           LAYER7 l7proto gnutella LOG flags 0 level 4 prefix `firewall: GNUTELLA '
    0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           LAYER7 l7proto gnutella
    0     0 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0           LAYER7 l7proto napster LOG flags 0 level 4 prefix `firewall: NAPSTER '
    0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           LAYER7 l7proto napster
    0     0 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0           LAYER7 l7proto openft LOG flags 0 level 4 prefix `firewall: OFT '
    0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           LAYER7 l7proto openft
    0     0 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0           LAYER7 l7proto soulseek LOG flags 0 level 4 prefix `firewall: SS '
    0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           LAYER7 l7proto soulseek
32755 3777K ACCEPT     all  --  eth0   *       192.168.0.0/16       0.0.0.0/0
44985   50M ACCEPT     all  --  ppp0   *       0.0.0.0/0            192.168.0.0/16

Chain OUTPUT (policy ACCEPT 1424 packets, 206K bytes)
 pkts bytes target     prot opt in     out     source               destination
    0     0 ACCEPT     47   --  *      *       0.0.0.0/0            0.0.0.0/0
   23  1753 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           LAYER7 l7proto ntp
    0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           LAYER7 l7proto bittorrent
    0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           LAYER7 l7proto applejuice
    0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           LAYER7 l7proto ares
    0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           LAYER7 l7proto directconnect
    0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           LAYER7 l7proto fasttrack
    0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           LAYER7 l7proto gnutella
    0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           LAYER7 l7proto napster
    0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           LAYER7 l7proto openft
    0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           LAYER7 l7proto soulseek

Code:

router-B-Block router # iptables -nvL -t nat
Chain PREROUTING (policy ACCEPT 3297K packets, 193M bytes)
 pkts bytes target     prot opt in     out     source               destination
    0     0 RETURN     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           MAC 78:06:17:25:1F:2F tcp dpt:80
  263 12624 RETURN     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           MAC 00:C0:9F:55:FE:1D tcp dpt:80
    0     0 RETURN     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           MAC 00:A0:D1:25:A9:87 tcp dpt:80
    0     0 RETURN     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           MAC 00:A0:CC:DA:7E:DC tcp dpt:80
    0     0 RETURN     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           MAC 00:A0:CC:52:FE:C6 tcp dpt:80
    0     0 RETURN     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           MAC 00:60:6E:92:01:D5 tcp dpt:80
    0     0 RETURN     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           MAC 00:50:BA:6B:7C:1E tcp dpt:80
    0     0 RETURN     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           MAC 00:40:CA:CF:C2:32 tcp dpt:80
    0     0 RETURN     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           MAC 00:40:CA:CB:B1:09 tcp dpt:80
    0     0 RETURN     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           MAC 00:40:CA:C2:2D:1C tcp dpt:80
  781 49984 RETURN     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           MAC 00:1F:5B:F1:95:01 tcp dpt:80
    0     0 RETURN     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           MAC 00:1E:8C:2C:71:DA tcp dpt:80
    0     0 RETURN     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           MAC 00:1B:38:0E:7C:F9 tcp dpt:80
    0     0 RETURN     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           MAC 00:1A:92:A9:EE:35 tcp dpt:80
    0     0 RETURN     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           MAC 00:19:E0:F8:A3:15 tcp dpt:80
  415 19920 RETURN     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           MAC 00:19:DB:AB:5F:93 tcp dpt:80
    0     0 RETURN     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           MAC 00:19:DB:3F:01:1A tcp dpt:80
    0     0 RETURN     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           MAC 00:19:21:41:47:91 tcp dpt:80
   53  2544 RETURN     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           MAC 00:18:F3:EC:8F:0B tcp dpt:80
    0     0 RETURN     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           MAC 00:18:F3:B5:E0:E2 tcp dpt:80
    0     0 RETURN     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           MAC 00:17:F2:2B:90:D2 tcp dpt:80
    0     0 RETURN     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           MAC 00:16:D4:B0:9D:A0 tcp dpt:80
    0     0 RETURN     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           MAC 00:16:D4:1B:B3:C7 tcp dpt:80
    0     0 RETURN     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           MAC 00:16:D3:EF:D0:62 tcp dpt:80
    0     0 RETURN     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           MAC 00:16:36:24:BC:8C tcp dpt:80
  202  9696 RETURN     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           MAC 00:15:F2:AC:EC:95 tcp dpt:80
    0     0 RETURN     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           MAC 00:14:85:84:EB:AE tcp dpt:80
    0     0 RETURN     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           MAC 00:14:22:F1:83:B3 tcp dpt:80
    0     0 RETURN     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           MAC 00:14:22:A7:F9:1A tcp dpt:80
    0     0 RETURN     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           MAC 00:13:A9:8E:21:C1 tcp dpt:80
    0     0 RETURN     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           MAC 00:13:A9:2E:CB:AA tcp dpt:80
    0     0 RETURN     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           MAC 00:13:77:5B:AD:7F tcp dpt:80
   13   624 RETURN     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           MAC 00:13:77:3B:DC:51 tcp dpt:80
    0     0 RETURN     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           MAC 00:13:49:44:77:BF tcp dpt:80
    0     0 RETURN     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           MAC 00:11:25:30:0F:36 tcp dpt:80
    0     0 RETURN     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           MAC 00:10:DC:E4:1E:81 tcp dpt:80
    0     0 RETURN     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           MAC 00:0E:7B:FD:72:1A tcp dpt:80
    0     0 RETURN     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           MAC 00:0A:E4:A9:77:9B tcp dpt:80
    0     0 RETURN     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           MAC 00:0A:E4:A8:46:99 tcp dpt:80
    0     0 RETURN     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           MAC 00:07:95:AC:3E:37 tcp dpt:80
    0     0 RETURN     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           MAC 00:03:0D:51:60:F2 tcp dpt:80
    0     0 RETURN     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           MAC 00:03:0D:43:31:C0 tcp dpt:80
    0     0 RETURN     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           MAC 00:01:03:9C:A9:37 tcp dpt:80
    0     0 LOG        tcp  --  eth0   *       0.0.0.0/0            0.0.0.0/0           tcp dpt:80 LOG flags 0 level 4 prefix `Forwarding Accepted: '
    0     0 DNAT       tcp  --  eth0   *       0.0.0.0/0            0.0.0.0/0           tcp dpt:80 to:192.168.44.1:80

Chain POSTROUTING (policy ACCEPT 7309 packets, 2169K bytes)
 pkts bytes target     prot opt in     out     source               destination
    0     0 LOG        icmp --  *      *       0.0.0.0/0            0.0.0.0/0           LOG flags 0 level 4
 2201  124K MASQUERADE  all  --  *      ppp0    0.0.0.0/0            0.0.0.0/0

Chain OUTPUT (policy ACCEPT 13892 packets, 2596K bytes)
 pkts bytes target     prot opt in     out     source               destination


Code:

router-B-Block router # iptables -nvL -t mangle
Chain PREROUTING (policy ACCEPT 325M packets, 241G bytes)
 pkts bytes target     prot opt in     out     source               destination

Chain INPUT (policy ACCEPT 2031K packets, 238M bytes)
 pkts bytes target     prot opt in     out     source               destination

Chain FORWARD (policy ACCEPT 323M packets, 241G bytes)
 pkts bytes target     prot opt in     out     source               destination
    3   168 MARK       icmp --  *      *       0.0.0.0/0            0.0.0.0/0           MARK set 0x1
    0     0 MARK       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:22 MARK set 0x1
  617 66998 MARK      !tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           MARK set 0x1
30480 3376K MARK       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:80 MARK set 0x3
  378  292K MARK       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:443 MARK set 0x3
    0     0 MARK       all  --  *      *       0.0.0.0/0            0.0.0.0/0           LAYER7 l7proto smtp MARK set 0x3
34105   49M MARK       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           length 1024:65535 MARK set 0x4
    0     0 MARK       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           TOS match 0x10 MARK match 0x0 MARK set 0x1
  396 65188 MARK       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           TOS match 0x08 MARK match 0x0 MARK set 0x2
    0     0 MARK       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           TOS match 0x02 MARK match 0x0 MARK set 0x4

Chain OUTPUT (policy ACCEPT 1689K packets, 373M bytes)
 pkts bytes target     prot opt in     out     source               destination
   46 13163 MARK       icmp --  *      *       0.0.0.0/0            0.0.0.0/0           MARK set 0x1
    0     0 MARK       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:22 MARK set 0x1
 1101  125K MARK      !tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           MARK set 0x1
    1    40 MARK       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:80 MARK set 0x3
    0     0 MARK       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:443 MARK set 0x3
    0     0 MARK       all  --  *      *       0.0.0.0/0            0.0.0.0/0           LAYER7 l7proto smtp MARK set 0x3

Chain POSTROUTING (policy ACCEPT 325M packets, 241G bytes)
 pkts bytes target     prot opt in     out     source               destination


Code:

router-B-Block router # iptables -nvL -t raw
Chain PREROUTING (policy ACCEPT 325M packets, 241G bytes)
 pkts bytes target     prot opt in     out     source               destination

Chain OUTPUT (policy ACCEPT 1689K packets, 373M bytes)
 pkts bytes target     prot opt in     out     source               destination
 

Jocker16_1
Gast





BeitragVerfasst am: 09. Jul 2008 9:05   Titel:

Vielleicht sollte ich auch noch erwähnen, dass es wohl nicht an iptables liegt. hab auf beiden routern iptables gestoppt (alle chains geleert, und die standard regeln auf accept gestellt). Trotzdem geht das pingen nur vom RouterB auf einen PC hinter RouterA, nicht aber vom RouterA auf einen PC hinter RouterB.
RouterA und RouterB können hingegen von überall aus angepingt werden...
 

Janka



Anmeldungsdatum: 11.02.2006
Beiträge: 3569

BeitragVerfasst am: 09. Jul 2008 9:53   Titel:

Dies iptables-Einstellungen scheinen tatsächlich nichts schlimmes zu machen. Im übrigen nehmen die MARK-Targets natürlich Einfluss auf das Routing, WIMRE ist das beim Routing über "ip route" mit dem Selektor "fwmark" einstellbar.

Ich bin erstmal ratlos. Vielleicht fällt mir ja noch was ein.

Janka
_________________
Ich vertonne Spam immer in /dev/dsp statt /dev/null.
Ich mag die Schreie.
 
Benutzer-Profile anzeigen Private Nachricht senden

Jocker16_1
Gast





BeitragVerfasst am: 09. Jul 2008 9:59   Titel:

Und die nächste erkenntnis: Ich besitze ja auf meinem Laptop ebenfalls Linux. Mir ist vorher nie aufgefallen, dass vom RouterB nur die IP 192.168.42.17 (mein laptop) pingbar ist (und natürlich wie bereits vorher beschrieben 192.168.42.1). Aber die 192.168.42.2 ist nicht vom RouterB pingbar. Wahrscheinlich hab ich irgendwelche tollen automatischen Routes auf meinem Laptop... Hier mal die Liste, von meinen routes:
Code:
Kernel IP Routentabelle
Ziel            Router          Genmask         Flags Metric Ref    Use Iface
192.168.42.0    *               255.255.255.0   U     0      0        0 eth0
link-local      *               255.255.0.0     U     0      0        0 eth0
loopback        *               255.0.0.0       U     0      0        0 lo
default         192.168.42.1    0.0.0.0         UG    0      0        0 eth0

ich denk mal, das liegt am link-local. ich weiß zwar noch net was das genau ist, werds aber nachher mal googeln... Eventuell hilft dir das weiter...
 

Jocker16_1
Gast





BeitragVerfasst am: 09. Jul 2008 23:41   Titel:

Ok, ich habe das jetzt nochmals gründlichst getestet... Die rechner die ich versucht habe anzupingen, haben wohl eine firewall laufen, die es nicht erlaubt, dass man über solch ein routing auf sie zugreift...
Jedenfalls läuft es jetzt in etwa so wie es sollte, wenn die firewalls von den Endrechnern richtig konfiguriert werden...
Danke für deine mühe...
 

Janka



Anmeldungsdatum: 11.02.2006
Beiträge: 3569

BeitragVerfasst am: 10. Jul 2008 9:45   Titel:

Jocker16_1 hat folgendes geschrieben::

ich denk mal, das liegt am link-local. ich weiß zwar noch net was das genau ist, werds aber nachher mal googeln... Eventuell hilft dir das weiter...

Link-local sind Adressen im Bereich 169.154.0.0. Die sucht sich das System nach einer Heuristik selbst aus, und hofft dann, dass es keine Kollisionen gibt. Dadurch braucht man im besten Falle keinen DHCP-Server und hat trotzdem sowas ähnliches wie Autokonfiguration. Zumindest kann man danach SMB/NMB über TCP benutzen, das hat ja einen Nameservice per Autodiscovery.

Janka
_________________
Ich vertonne Spam immer in /dev/dsp statt /dev/null.
Ich mag die Schreie.
 
Benutzer-Profile anzeigen Private Nachricht senden

Beiträge vom vorherigen Thema anzeigen:   
     Pro-Linux Foren-Übersicht -> Netzwerk Alle Zeiten sind GMT + 1 Stunde
Seite 1 von 1

 
Gehen Sie zu:  

Powered by phpBB © phpBB Group
pro_linux Theme © 2004 by Mandaxy