WCM Forum

WCM Forum (http://www.wcm.at/forum/index.php)
-   Linux, UNIX, Open Source (http://www.wcm.at/forum/forumdisplay.php?f=13)
-   -   Routing unter Linux? (http://www.wcm.at/forum/showthread.php?t=48981)

detonation997 08.03.2002 20:11

Routing unter Linux?
 
Kernel IP Routentabelle
Ziel Router Genmask Flags Metric Ref Use Iface
192.168.7.0 * 255.255.255.0 U 0 0 0 eth1
48.12.145.0 * 255.255.255.0 U 0 0 0 eth0
127.0.0.0 * 255.0.0.0 U 0 0 0 lo
default 48.12.145.1 0.0.0.0 UG 0 0 0 eth0

Was ihr hier seht ist meine Routing Tabelle. Die Klasse A IP habe ich absichtlich verändert (ändert an meinem Problem ja nichts...)

So jetz zur Frage: Wie kann ich vom Klasse C Netzwerk ins Klasse A Netzwerk routen und umgekehrt?

Sinn hat es folgenden: 4 Rechner - 1 Internetanschluss
Ich habs jetzt schon ziemlich lange probiert und es will einfach nicht....("route"-Befehl)

Wichtig ist noch: eth0 bekommt IP per DHCP und eth1 hat eine fixe (naja, ändert ja irgendwie doch nicht so wirklich was...)

Kann mir da wer helfen? Die Befehlsfolge (wieviele sinds 2, 3?)kann ja nicht DAS Problem sein...

Danke schon vielmals im Voraus!!!

mfg Rainer

K@sperl 08.03.2002 20:18

Routen tust nicht mit "route", sondern mit "iptables" (bei 2.4 Kernel, beim 2.2 ists ipchains)
Routing aktivierst du folgendermaßen:

echo 1 > /proc/sys/net/ipv4/ip_forward
iptables -A POSTROUTING -t nat -o ppp0 -j MASQUERADE

MANX 08.03.2002 20:31

Re: Routing unter Linux?
 
Zitat:

Original geschrieben von detonation997
Kernel IP Routentabelle
Ziel Router Genmask Flags Metric Ref Use Iface
192.168.7.0 * 255.255.255.0 U 0 0 0 eth1
48.12.145.0 * 255.255.255.0 U 0 0 0 eth0

So jetz zur Frage: Wie kann ich vom Klasse C Netzwerk ins Klasse A Netzwerk routen und umgekehrt?

mfg Rainer

Hi!

Also vorerst wurscht ob da eine Class A IP dabei ist, weil gesubnettet sind beide auf Class C (255.255.255.0).

Ob das Routing zwischen den Netzen funktioniert, siehst Du wenn Du von einem 192.x Client das eth0 Interface des Routers pingen kannst.

Routing ins Internet, ist wieder eine andere Geschichte.
Und Routen kannst' da nix mehr, weil private IPs nicht geroutet werden.
==> masquerading,die Zeilen von Flanders nur statt ppp0 eth0.

Grüße

Manx

detonation997 08.03.2002 23:42

Ich hab...
 
...jetzt einen Kernel für Masquerading kompiliert, funktionieren tuts leider noch immer nicht.

Und zwar: ich verwende die Red Hat Distribution (tut mir leid, dass ichs bis jetzt verschwiegen hab), da gibts das /proc/sys/net/ipv4 - Verzeichnis nicht (glaub, das hängt mit dem Kernel zam, dass das Verzeichnis da is, oder?)

Kernel Version: 2.4.18
Red Hat 7.2
Vielleicht hilft euch das weiter...

Danke schon einmal!

K@sperl 08.03.2002 23:51

Dann hast die iptables wahrscheinlich gar nicht installiert!

detonation997 09.03.2002 00:00

iptables is installiert...
 
Oja, das is installiert, nur gibts im /proc - Verzeichnis das "sys"-Verzeichnis nicht,...nur gleich das "net" Verzeichnis und da gibts nur ip_tables_names - fang ich wenig an damit

Was passiert in der ersten Zeile deiner Befehle?

Bei der zweiten Zeile passiert nichts (keine Fehlermeldung)

K@sperl 09.03.2002 00:04

Mit der ersten Zeile wird das IP Forwarding aktiviert, ab vielleicht wird es bei dir eh schon beim Systemstart mitgestartet und es geht auch ohne ....
Solange die anderen befehle funktionieren und du mit den Clienten ins Internet kommst, passt's eh :)

detonation997 09.03.2002 00:06

Hui...
 
...das wär echt schön :)

Ich komm mit den Clients nicht ins Netz (derzeit routet gerade ein W2kServer) - 300MHz für an Router is ma irgendwie zu schade...

K@sperl 09.03.2002 00:08

Hängt der Linux Router schon am Netz oder nicht? Kannst mit dem Linux Router allein ins Internet?

detonation997 09.03.2002 00:14

Jou!
 
Ja, das geht schon - einwandfrei!

Pingen kann ich von den Clients jeden Rechner im LAN.

K@sperl 09.03.2002 00:20

Poste mal den Output von "iptables -L"
Ich schaus mir morgen an, N8! :zzz:

detonation997 09.03.2002 00:26

Danke vielmals für die Fürsorge! :)
 
Chain INPUT (policy ACCEPT)
target prot opt source destination

Chain FORWARD (policy ACCEPT)
target prot opt source destination

Chain OUTPUT (policy ACCEPT)
target prot opt source destination

Schaut irgendwie recht komisch her...so, als wenn ich überhaupt nichts gemacht hätte...(soll ich vielleicht das policy routing dings da ausschalten beim Kernelkompilieren?)

mfg Rainer

K@sperl 09.03.2002 21:16

Du hast rein überhaupt nix gemacht, keine einzige Regel ist definiert.
Und Kernel kompilieren wäre meiner Meinung nach nicht notwendig, da iptables schon irgendwie in den Kernel integriert ist, aber da kenn ich mich nicht so aus ...

Ich hab am Kernel gar nix verändert, und routing läuft wunderbar.

Sloter 09.03.2002 22:03

1, Erstelle eine Datei am besten in /root/bin mit dem Namen firewall
2, Kopiere das Script http://www.linuxguruz.org/iptables/s...rewall_023.txt
in die Datei "firewall".
3, Die Datei ausführbar machen "chmod 755 firewall"
3, Firewall starten mit "firewall start". (Zuerst aber die Verbindung zum Aussenwelt herstellen)

Das ganze ist für ADSL/Modem und eine Netzwerkkarte schon vorbereitet.
Wenn du Kabel verwendest mußt du nur ppp gegen eth? austauschen.

Schau dir in Ruhe das Script an, es ist schön dokumentiert.
Noch Fragen?
Hier posten :D

Sloter

detonation997 09.03.2002 23:46

Das Script ist echt genial!
 
Ja, so ist es...

Ich habe allerdings kein /proc/sys/net/ipv4/ - Verzeichnis, womit hängt das zusammen? Hab ich was vergessen zu installieren? Macht das Verzeichnis der Kernel?

Ich verwende die Red Hat 7.2 Distribution mit linux-2.4.18

Danke schon einmal vielmals!

detonation997 10.03.2002 00:30

Juhuuuuuu!!!
 
Es geht, es geht!

Ich hab jetzt den Kernel, der bei der Distribution dabei war, verwendet. Funktioniert echt einwandfrei (musste nur das Modul für die 8139-er Karte installieren).

das /proc/sys - Verzeichnis dürfte also der Kernel machen.

Danke vielmals!!!
mfg Rainer

Sloter 10.03.2002 10:34

:bier: :feiern: :tux:

Sloter

K@sperl 10.03.2002 13:55

@Sloter:
Warum sind bei nachfolgender chain auch Ports angegeben?
Zitat:

IPTABLES -A FORWARD -i $EXTIF -p tcp --dport $UNPRIVPORTS -m state --state RELATED -j ACCEPT
Ist es ene Sicherheitslücke, wenn ich die Ports nicht angebe? (Zumindest bei meiner Firewall hab ich es nicht gemacht)

Sloter 10.03.2002 17:54

Welchen meinst du?

Du kannst immer komplett aufmachen oder explezit.


Sloter

K@sperl 10.03.2002 18:28

Ich mein in dem obigen Bsp. die Variable $UNIPRIVPORTS, definiert sind damit Ports von 1024-65536

Ich hab bei meinen rules nie die Ports angegeben.

Aber ich wollte einfach wissen, ob es was bringt, so wie in dem obigen Bsp. eine gewisse Port Range zu definieren.

Sloter 10.03.2002 22:36

Die unpriviligierten Ports werden ja am Anfang vom Script definiert.

Sicher bringt es was.

Sloter

K@sperl 11.03.2002 13:59

Zitat:

Original geschrieben von Sloter
Sicher bringt es was.

Sloter

Und was genau bringt das? :verwirrt:

Sloter 11.03.2002 17:26

Gewisse Verbindungen werden über 2 Ports abgewickelt (zb.FTP usw..)
Für die Rückverbindung werden die hohen Ports genützt.

Kurze Einführung :)


Sloter

Ps: Vielleicht findet sich jemand der es mit kurzen Worten besser erklären kann als ich.
Ich müßte einen Roman schreiben :D

citizen428 11.03.2002 19:06

Zitat:

Original geschrieben von Sloter
Ps: Vielleicht findet sich jemand der es mit kurzen Worten besser erklären kann als ich.

Yep, das Linux Magazin:
Zitat:

Für privilegierte Ports von 0 bis 1023 benötigt man (als Server) root-Rechte, in diesem Bereich sind alle bekannten Dienste wie ftp, telnet, ssh, www, smtp, nntp, ... angesiedelt. Deshalb müssen telnetd, httpd, ... als root gestartet werden und können erst später die Benutzer-ID wechseln. TCP-Verbindungen werden meist von einem unprivilegierten Port aus aufgebaut

[snip]

Die Option "! --syn" der zweiten Regel verhindert dabei den Verbindungaufbau aus der anderen Richtung. Nur das Verbindungsaufbaupaket hat das sogenannte SYN-Flag gesetzt
Hier zugehöriger Artikel:
http://www.linux-magazin.de/ausgabe/.../IpTables.html

HTH,
citizen428


Alle Zeitangaben in WEZ +2. Es ist jetzt 00:42 Uhr.

Powered by vBulletin® Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
© 2009 FSL Verlag