H
HardstyleManiac
Grünschnabel
Hallo Miteinander.
Eigentlich wollte ich nur von meinem Linux Notebook auf meinen Windows PC auf die SMB-Freigabe zugreifen - dies ist leider kläglich gescheitert da der Ping das Problem ist.
Hier einmal meine Konfiguration:
Router:
D-Link DI-624
IP: 192.168.0.1
Desktop PC:
mit Windows XP SP2 drauf
IP: 192.168.0.20
Name: KERN
Linux Notebook:
Sony Vaio PCG-GRT816M mit OpenSuse 10.2
IP: 192.168.0.22
Name: kerneilinux
Beide PC's sind in der Arbeitsgruppe "@HOME".
Wenn ich vom PC aus auf das Linux Notebook ein Ping mache funzt das 1a.
Umgekehrt leider überhaupt nicht.
In den angehängten Grafiken seht ihr die Konfiguration der Windowsfirewall.
Müsste eigentlich passen, dass es ICMP-Pakete durchlässt und auch darauf antwortet.
Jetzt noch die Auflistung von iptables -L (bei eingeschalteter Firewall):
Die Ausgabe von iptables -L bei ausgeschalteter Firewall findet ihr in der angehängten Grafik.
Die Konfiguration von Yast2 findet ihr ebenfalls unten.
Hab jetzt einmal 4 Fälle durchprobiert:
1. Fall: Windows Firewall on - Linux Firewall on
2. Fall: Windows Firewall on - Linux Firewall off
3. Fall: Windows Firewall off - Linux Firewall off
4. Fall: Windows Firewall off - Linux Firewall on
Bei allen 4 Fällen funktioniert der Ping nicht.
Der Ping vom Windows-PC zum Linux PC funktioniert jedoch einwandfrei.
Anbei noch die Captures von Wireshark auf dem Desktop PC sowie auf dem Linux Notebook.
Ich hoffe ich konnte euch meine Situation so detailliert wie möglich beschreiben.
// so - jetzt ohne WireShark-Files
Eigentlich wollte ich nur von meinem Linux Notebook auf meinen Windows PC auf die SMB-Freigabe zugreifen - dies ist leider kläglich gescheitert da der Ping das Problem ist.
Hier einmal meine Konfiguration:
Router:
D-Link DI-624
IP: 192.168.0.1
Desktop PC:
mit Windows XP SP2 drauf
IP: 192.168.0.20
Name: KERN
Linux Notebook:
Sony Vaio PCG-GRT816M mit OpenSuse 10.2
IP: 192.168.0.22
Name: kerneilinux
Beide PC's sind in der Arbeitsgruppe "@HOME".
Wenn ich vom PC aus auf das Linux Notebook ein Ping mache funzt das 1a.
Umgekehrt leider überhaupt nicht.
In den angehängten Grafiken seht ihr die Konfiguration der Windowsfirewall.
Müsste eigentlich passen, dass es ICMP-Pakete durchlässt und auch darauf antwortet.
Jetzt noch die Auflistung von iptables -L (bei eingeschalteter Firewall):
kerneilinux:/home/mkern # iptables -L
Chain INPUT (policy DROP)
target prot opt source destination
ACCEPT 0 -- anywhere anywhere
LOG 0 -- anywhere anywhere state RELATED,ESTAB
LISHED LOG level warning tcp-options ip-options prefix `SFW2-IN-ACC-RELATED '
ACCEPT 0 -- anywhere anywhere state RELATED,ESTAB
LISHED
input_int 0 -- anywhere anywhere
input_ext 0 -- anywhere anywhere
input_ext 0 -- anywhere anywhere
LOG 0 -- anywhere anywhere LOG level warning t
cp-options ip-options prefix `SFW2-IN-ILL-TARGET '
DROP 0 -- anywhere anywhere
Chain FORWARD (policy DROP)
target prot opt source destination
LOG 0 -- anywhere anywhere LOG level warning t
cp-options ip-options prefix `SFW2-FWD-ILL-ROUTING '
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
ACCEPT 0 -- anywhere anywhere
ACCEPT 0 -- anywhere anywhere state NEW,RELATED,E
STABLISHED
LOG 0 -- anywhere anywhere LOG level warning t
cp-options ip-options prefix `SFW2-OUT-ERROR '
Chain forward_ext (0 references)
target prot opt source destination
Chain forward_int (0 references)
target prot opt source destination
Chain input_ext (2 references)
target prot opt source destination
DROP 0 -- anywhere anywhere PKTTYPE = broadcast
LOG icmp -- anywhere anywhere icmp source-quench
LOG level warning tcp-options ip-options prefix `SFW2-INext-ACC-SOURCEQUENCH '
ACCEPT icmp -- anywhere anywhere icmp source-quench
LOG icmp -- anywhere anywhere icmp echo-request L
OG level warning tcp-options ip-options prefix `SFW2-INext-ACC-PING '
ACCEPT icmp -- anywhere anywhere icmp echo-request
LOG icmp -- anywhere anywhere state RELATED,ESTAB
LISHED icmp echo-reply LOG level warning tcp-options ip-options prefix `SFW2-INe
xt-ACC-ICMP '
ACCEPT icmp -- anywhere anywhere state RELATED,ESTAB
LISHED icmp echo-reply
LOG icmp -- anywhere anywhere state RELATED,ESTAB
LISHED icmp destination-unreachable LOG level warning tcp-options ip-options pre
fix `SFW2-INext-ACC-ICMP '
ACCEPT icmp -- anywhere anywhere state RELATED,ESTAB
LISHED icmp destination-unreachable
LOG icmp -- anywhere anywhere state RELATED,ESTAB
LISHED icmp time-exceeded LOG level warning tcp-options ip-options prefix `SFW2-
INext-ACC-ICMP '
ACCEPT icmp -- anywhere anywhere state RELATED,ESTAB
LISHED icmp time-exceeded
LOG icmp -- anywhere anywhere state RELATED,ESTAB
LISHED icmp parameter-problem LOG level warning tcp-options ip-options prefix `S
FW2-INext-ACC-ICMP '
ACCEPT icmp -- anywhere anywhere state RELATED,ESTAB
LISHED icmp parameter-problem
LOG icmp -- anywhere anywhere state RELATED,ESTAB
LISHED icmp timestamp-reply LOG level warning tcp-options ip-options prefix `SFW
2-INext-ACC-ICMP '
ACCEPT icmp -- anywhere anywhere state RELATED,ESTAB
LISHED icmp timestamp-reply
LOG icmp -- anywhere anywhere state RELATED,ESTAB
LISHED icmp address-mask-reply LOG level warning tcp-options ip-options prefix `
SFW2-INext-ACC-ICMP '
ACCEPT icmp -- anywhere anywhere state RELATED,ESTAB
LISHED icmp address-mask-reply
LOG icmp -- anywhere anywhere state RELATED,ESTAB
LISHED icmp protocol-unreachable LOG level warning tcp-options ip-options prefix
`SFW2-INext-ACC-ICMP '
ACCEPT icmp -- anywhere anywhere state RELATED,ESTAB
LISHED icmp protocol-unreachable
LOG icmp -- anywhere anywhere state RELATED,ESTAB
LISHED icmp redirect LOG level warning tcp-options ip-options prefix `SFW2-INext
-ACC-ICMP '
ACCEPT icmp -- anywhere anywhere state RELATED,ESTAB
LISHED icmp redirect
LOG tcp -- anywhere anywhere tcp dpt:netbios-ssn
LOG level warning tcp-options ip-options prefix `SFW2-INext-ACC-TCP '
ACCEPT tcp -- anywhere anywhere tcp dpt:netbios-ssn
LOG tcp -- anywhere anywhere tcp dpt:microsoft-d
s LOG level warning tcp-options ip-options prefix `SFW2-INext-ACC-TCP '
ACCEPT tcp -- anywhere anywhere tcp dpt:microsoft-d
s
LOG udp -- anywhere anywhere udp dpt:netbios-ns
LOG level warning tcp-options ip-options prefix `SFW2-INext-ACC-UDP '
ACCEPT udp -- anywhere anywhere udp dpt:netbios-ns
LOG udp -- anywhere anywhere udp dpt:bootpc LOG
level warning tcp-options ip-options prefix `SFW2-INext-ACC-UDP '
ACCEPT udp -- anywhere anywhere udp dpt:bootpc
LOG tcp -- anywhere anywhere tcp dpt:ident state
NEW LOG level warning tcp-options ip-options prefix `SFW2-INext-REJECT '
reject_func tcp -- anywhere anywhere tcp dpt:ident sta te NEW
DROP 0 -- anywhere anywhere PKTTYPE = multicast
LOG 0 -- anywhere anywhere LOG level warning t cp-options ip-options prefix `SFW2-INext-DROP-DEFLT '
DROP 0 -- anywhere anywhere
Chain input_int (1 references)
target prot opt source destination
LOG 0 -- anywhere anywhere LOG level warning t cp-options ip-options prefix `SFW2-INint-ACC-ALL '
ACCEPT 0 -- anywhere anywhere
Chain reject_func (1 references)
target prot opt source destination
REJECT tcp -- anywhere anywhere reject-with tcp-res et
REJECT udp -- anywhere anywhere reject-with icmp-po rt-unreachable
REJECT 0 -- anywhere anywhere reject-with icmp-pr oto-unreachable
kerneilinux:/home/mkern #
Die Ausgabe von iptables -L bei ausgeschalteter Firewall findet ihr in der angehängten Grafik.
Die Konfiguration von Yast2 findet ihr ebenfalls unten.
Hab jetzt einmal 4 Fälle durchprobiert:
1. Fall: Windows Firewall on - Linux Firewall on
2. Fall: Windows Firewall on - Linux Firewall off
3. Fall: Windows Firewall off - Linux Firewall off
4. Fall: Windows Firewall off - Linux Firewall on
Bei allen 4 Fällen funktioniert der Ping nicht.
Der Ping vom Windows-PC zum Linux PC funktioniert jedoch einwandfrei.
Anbei noch die Captures von Wireshark auf dem Desktop PC sowie auf dem Linux Notebook.
Ich hoffe ich konnte euch meine Situation so detailliert wie möglich beschreiben.
// so - jetzt ohne WireShark-Files
Anhänge
Zuletzt bearbeitet: