Router will net

Greenpeace

Fleet Captain Special
Mitglied seit
22.10.2002
Beiträge
328
Renomée
0
Ich kriege einen Schalganfall :-[ :-[ :-[ :-[

Ich versuche verzweifelt meinen Server zum Routing zu bringen.


Ich habe sowohl ein Firewall Script als auch banales Forwarding probiert:

Script:

Arno's IPTABLES Firewall Script v1.8.3-BETA5
---------------------------------------------------------------
Sanity checks passed...OK
Detected IPTABLES module... Loading additional IPTABLES modules:
All IPTABLES modules loaded!

External (internet) interface(s) (EXT_IF) : ppp0
---------------------------------------------------------------
Flushing rules in the filter table.
Setting default secure policies.
Enabling anti-spoof with rp_filter.
Enabling SYN-flood protection via SYN-cookies.
Disabling the logging of martians.
Disabling the acception of ICMP-redirect messages.
Setting the max. amount of simultaneous connections to 4096 (default).
Enabling reduction of the DoS'ing ability.
Disabling ECN (Explicit Congestion Notification).
Using loglevel info for syslogd.
Enabling setting the maximum packet size via MSS.

Setting up firewall rules
-------------------------
Accepting packets from the local loopback device.
Logging of INVALID packets enabled.
Applying (A)DSL modem rules.
Logging of ICMP flooding enabled.
Enabling traffic for internal interface eth1
Logging of stealth scans (nmap probes etc.) enabled.
Logging of packets with bad TCP-flags enabled.
Logging of fragmented packets enabled.
Logging of access from reserved addresses enabled.
Enabling support for a DHCP assigned IP on the external interface(s): ppp0
Logging of DHCP broadcasts disabled.
Logging of probable "lost connections" disabled.
Logging of explicitly blocked hosts enabled.
Logging of denied local output connections enabled.
Logging of denied LAN (forward) output connections enabled.
Packets will NOT be checked for private source addresses.
Denying the whole world to send ICMP-requests(ping).
Logging of dropped ICMP-request(ping) packets enabled.
Logging of dropped other ICMP packets enabled.
Logging of possible stealth scans enabled.
Logging of (other) connection attempts to PRIVILEGED TCP ports enabled.
Logging of (other) connection attempts to PRIVILEGED UDP ports enabled.
Logging of (other) connection attempts to UNPRIVILEGED TCP ports enabled.
Logging of (other) connection attempts to UNPRIVILEGED UDP ports enabled.
Logging of other IP protocols (non TCP/UDP/ICMP) connection attempts enabled.
Setting up FORWARD policy for internal interface(s): eth1
Enabling masquerading(NAT) for host(s) 192.168.0.0 via external interface ppp0
Security is ENFORCED for the external interface(s) in the FORWARD chain.
Enabling mangling TOS.

Feb 11 23:22:22 All firewall rules applied.



Mein Netzwerk:

eth0 --- Dsl
eth1 --- 192.168.0.1 255.255.255.0


Kann es an dem 2.6ewr Kernel liegen?
Ich kann weder pingen noch verbinden vom Clienten.Hat einer von euch eine Routeranleitung für Dummies?
 
Da blick ich leider garnet durch *noahnung*
(Noch einfachere Anleitungen?)

Würde gerne das Script weiter benutzen.

Der Bildschirm gibt immer was aus:


Connection attempt (PRIV): IN=ppp0 OUT= MAC= SRC=217.84.102.168 DST=217.84.11.20
1 LEN=52 TOS=0x00 PREC=0x00 TTL=124 ID=19425 DF PROTO=TCP SPT=1658 DPT=445 WINDO
W=32767 RES=0x00 SYN URGP=7744
Connection attempt (PRIV): IN=ppp0 OUT= MAC= SRC=217.84.102.168 DST=217.84.11.20
1 LEN=52 TOS=0x00 PREC=0x00 TTL=124 ID=19805 DF PROTO=TCP SPT=1658 DPT=445 WINDO
W=32767 RES=0x00 SYN URGP=17740
Connection attempt (UNPRIV): IN=ppp0 OUT= MAC= SRC=217.234.123.89 DST=217.84.11.
201 LEN=48 TOS=0x00 PREC=0x00 TTL=60 ID=42007 DF PROTO=TCP SPT=1985 DPT=4662 WIN
DOW=16384 RES=0x00 SYN URGP=0
Connection attempt (PRIV): IN=ppp0 OUT= MAC= SRC=217.84.150.249 DST=217.84.11.20
1 LEN=48 TOS=0x00 PREC=0x00 TTL=124 ID=33611 DF PROTO=TCP SPT=2026 DPT=135 WINDO
W=32767 RES=0x00 SYN URGP=0
Connection attempt (PRIV): IN=ppp0 OUT= MAC= SRC=217.84.150.249 DST=217.84.11.20
1 LEN=48 TOS=0x00 PREC=0x00 TTL=124 ID=34708 DF PROTO=TCP SPT=2026 DPT=135 WINDO
W=32767 RES=0x00 SYN URGP=0
Connection attempt (PRIV): IN=ppp0 OUT= MAC= SRC=217.84.32.159 DST=217.84.11.201
LEN=64 TOS=0x00 PREC=0x00 TTL=124 ID=25879 DF PROTO=TCP SPT=1865 DPT=445 WINDOW
=54784 RES=0x00 SYN URGP=0
Connection attempt (PRIV): IN=ppp0 OUT= MAC= SRC=217.84.205.214 DST=217.84.11.20
1 LEN=52 TOS=0x00 PREC=0x00 TTL=124 ID=51736 DF PROTO=TCP SPT=3983 DPT=135 WINDO
W=32767 RES=0x00 SYN URGP=0
Connection attempt (PRIV): IN=ppp0 OUT= MAC= SRC=217.84.8.151 DST=217.84.11.201
LEN=48 TOS=0x00 PREC=0x00 TTL=127 ID=59373 DF PROTO=TCP SPT=4497 DPT=135 WINDOW=
16384 RES=0x00 SYN URGP=0
Connection attempt (PRIV): IN=ppp0 OUT= MAC= SRC=217.84.45.166 DST=217.84.11.201
LEN=48 TOS=0x00 PREC=0x00 TTL=124 ID=33467 DF PROTO=TCP SPT=3816 DPT=445 WINDOW
=64800 RES=0x00 SYN URGP=0
Connection attempt (PRIV): IN=ppp0 OUT= MAC= SRC=217.84.141.79 DST=217.84.11.201
LEN=48 TOS=0x00 PREC=0x00 TTL=124 ID=31576 DF PROTO=TCP SPT=1887 DPT=135 WINDOW
=16384 RES=0x00 SYN URGP=0
Connection attempt (PRIV): IN=ppp0 OUT= MAC= SRC=217.84.128.187 DST=217.84.11.20
1 LEN=48 TOS=0x00 PREC=0x00 TTL=124 ID=14569 DF PROTO=TCP SPT=3791 DPT=135 WINDO
W=64800 RES=0x00 SYN URGP=0
Connection attempt (PRIV): IN=ppp0 OUT= MAC= SRC=217.84.110.158 DST=217.84.11.20
1 LEN=48 TOS=0x00 PREC=0x00 TTL=124 ID=30964 DF PROTO=TCP SPT=3897 DPT=135 WINDO
W=64800 RES=0x00 SYN URGP=0
Connection attempt (PRIV): IN=ppp0 OUT= MAC= SRC=217.84.57.146 DST=217.84.11.201
LEN=48 TOS=0x00 PREC=0x00 TTL=124 ID=24028 DF PROTO=TCP SPT=4220 DPT=135 WINDOW
=64800 RES=0x00 SYN URGP=0
Connection attempt (PRIV): IN=ppp0 OUT= MAC= SRC=217.84.21.228 DST=217.84.11.201
LEN=48 TOS=0x00 PREC=0x00 TTL=124 ID=59582 DF PROTO=TCP SPT=1694 DPT=445 WINDOW
=64800 RES=0x00 SYN URGP=0
Connection attempt (PRIV): IN=ppp0 OUT= MAC= SRC=217.84.110.119 DST=217.84.11.20
1 LEN=48 TOS=0x00 PREC=0x00 TTL=124 ID=25429 DF PROTO=TCP SPT=3137 DPT=135 WINDO
W=64800 RES=0x00 SYN URGP=0
Connection attempt (UNPRIV): IN=ppp0 OUT= MAC= SRC=213.54.32.119 DST=217.84.11.2
01 LEN=48 TOS=0x00 PREC=0x00 TTL=120 ID=42176 DF PROTO=TCP SPT=33674 DPT=4662 WI
NDOW=65535 RES=0x00 SYN URGP=0
Connection attempt (PRIV): IN=ppp0 OUT= MAC= SRC=217.84.158.187 DST=217.84.11.20
1 LEN=48 TOS=0x00 PREC=0x00 TTL=124 ID=30037 DF PROTO=TCP SPT=4973 DPT=135 WINDO
W=16384 RES=0x00 SYN URGP=0
Connection attempt (PRIV): IN=ppp0 OUT= MAC= SRC=217.84.158.187 DST=217.84.11.20
1 LEN=48 TOS=0x00 PREC=0x00 TTL=124 ID=30553 DF PROTO=TCP SPT=4973 DPT=135 WINDO
W=16384 RES=0x00 SYN URGP=0
Connection attempt (PRIV): IN=ppp0 OUT= MAC= SRC=217.84.164.210 DST=217.84.11.20
1 LEN=48 TOS=0x00 PREC=0x00 TTL=124 ID=19894 DF PROTO=TCP SPT=4020 DPT=135 WINDO
W=64800 RES=0x00 SYN URGP=0
Connection attempt (PRIV): IN=ppp0 OUT= MAC= SRC=217.84.47.134 DST=217.84.11.201
LEN=48 TOS=0x00 PREC=0x00 TTL=124 ID=18202 DF PROTO=TCP SPT=2973 DPT=135 WINDOW
=16384 RES=0x00 SYN URGP=0
Connection attempt (UNPRIV): IN=ppp0 OUT= MAC= SRC=83.16.84.114 DST=217.84.11.20
1 LEN=48 TOS=0x00 PREC=0x00 TTL=118 ID=60747 DF PROTO=TCP SPT=4060 DPT=4662 WIND
OW=65535 RES=0x00 SYN URGP=0
Connection attempt (PRIV): IN=ppp0 OUT= MAC= SRC=217.229.167.170 DST=217.84.11.2
01 LEN=48 TOS=0x00 PREC=0x00 TTL=124 ID=41357 DF PROTO=TCP SPT=1641 DPT=135 WIND
OW=16384 RES=0x00 SYN URGP=0
Connection attempt (PRIV): IN=ppp0 OUT= MAC= SRC=217.84.222.164 DST=217.84.11.20
1 LEN=48 TOS=0x00 PREC=0x00 TTL=124 ID=41508 DF PROTO=TCP SPT=2985 DPT=445 WINDO
W=16384 RES=0x00 SYN URGP=0
Connection attempt (PRIV): IN=ppp0 OUT= MAC= SRC=217.84.184.38 DST=217.84.11.201
LEN=52 TOS=0x00 PREC=0x00 TTL=124 ID=1205 DF PROTO=TCP SPT=1302 DPT=445 WINDOW=
32767 RES=0x00 SYN URGP=0
Connection attempt (PRIV): IN=ppp0 OUT= MAC= SRC=62.103.29.147 DST=217.84.11.201
LEN=78 TOS=0x00 PREC=0x00 TTL=117 ID=33603 PROTO=UDP SPT=10001 DPT=137 LEN=58
Connection attempt (PRIV): IN=ppp0 OUT= MAC= SRC=217.84.108.177 DST=217.84.11.20
1 LEN=48 TOS=0x00 PREC=0x00 TTL=124 ID=3798 DF PROTO=TCP SPT=1068 DPT=135 WINDOW
=16384 RES=0x00 SYN URGP=0
Connection attempt (PRIV): IN=ppp0 OUT= MAC= SRC=217.84.108.177 DST=217.84.11.20
1 LEN=48 TOS=0x00 PREC=0x00 TTL=124 ID=4054 DF PROTO=TCP SPT=1068 DPT=135 WINDOW
=16384 RES=0x00 SYN URGP=0
Connection attempt (PRIV): IN=ppp0 OUT= MAC= SRC=217.84.110.119 DST=217.84.11.20
1 LEN=48 TOS=0x00 PREC=0x00 TTL=124 ID=62132 DF PROTO=TCP SPT=1246 DPT=135 WINDO
W=64800 RES=0x00 SYN URGP=0
Connection attempt (PRIV): IN=ppp0 OUT= MAC= SRC=217.84.221.196 DST=217.84.11.20
1 LEN=48 TOS=0x00 PREC=0x00 TTL=124 ID=13927 DF PROTO=TCP SPT=2590 DPT=445 WINDO
W=16384 RES=0x00 SYN URGP=0
Connection attempt (PRIV): IN=ppp0 OUT= MAC= SRC=217.84.231.122 DST=217.84.11.20
1 LEN=52 TOS=0x00 PREC=0x00 TTL=124 ID=14688 DF PROTO=TCP SPT=1616 DPT=139 WINDO
W=32767 RES=0x00 SYN URGP=0
Connection attempt (PRIV): IN=ppp0 OUT= MAC= SRC=217.43.32.237 DST=217.84.11.201
LEN=48 TOS=0x00 PREC=0x00 TTL=112 ID=9150 DF PROTO=TCP SPT=4514 DPT=135 WINDOW=
16384 RES=0x00 SYN URGP=0
Connection attempt (PRIV): IN=ppp0 OUT= MAC= SRC=217.43.32.237 DST=217.84.11.201
LEN=48 TOS=0x00 PREC=0x00 TTL=112 ID=9376 DF PROTO=TCP SPT=4514 DPT=135 WINDOW=
16384 RES=0x00 SYN URGP=0


Hat das was mit der Firewall zu tun?
 
Nachdem ich die Stable Version des Scriptes benutzt habe (anstatt der Beta) hat es funktioniert!


insofern ist der Thread nichtmehr nötig





---------------------------closed---------------------------------------------------------
 
Du solltest dir vielleicht schonmal die Hintergründe zu diesem Skript anschauen. Die Mechanismen von netfilter/iptables sind sehr gut erklärt, auch auf deutsch. Wenn du alles nur per vorgefertigtem Skript erledigst, wirst du mit Linux nicht viel Freude haben. ;)

http://www.oreilly.de/german/freebooks/linag2/inhalt.htm

Ist vielleicht auch noch sehr hilfreich. Ohne Hintergrundwissen wird Linux ein Buch mit 7 Siegeln für dich bleiben, und du wirst es irgendwann scheiße finden, weil es nicht das tut, was du erwartest. ;)
 
Ich werde mich damit auch noch befassen!

Nur ich wollte erstmal dsa Routing haben.

Mit funktionierendem Inet macht das doppelt soviel Spaß *g*.
 
Zurück
Oben Unten