M
macosbrain
Jungspund
theton schrieb:Dann mach doch einfach mal die SuSE-Firewall aus und benutze die Default-Chains der IPTables. Dass der die PREROUTING-Kette nicht kennt, weist naemlich darauf hin, dass du die SuSE-Firewall an hast. Oder konfiguriere die SuSE-FW einfach mit yast. Einfach auf dem Interface das Routen soll das IP-Forwarding aktivieren, Routing-Tabellen einstellen (meist reichen hier schon die Default-Werte), fertig.
ne ne habe extra darauf geachtet das die firewall aus ist und das ip forwarding hatte ich auch schon im yast aktiviert.
ps: ich habe kein problem mir ip tables, die firewall oder ähnliches anzuschauen und möchte natürlich auch verstehen was dort geschieht. aber ich sitzte jetzt seit ca. 10 tagen davor es es läuft einfach nicht so wie es soll und das kann doch recht frustrierend sein. btw. in windows muß mann für das ganze genau eine option setzen und es funktionier (wenn auch ohne firewall).
trotz allen dem möchte ich mich noch mal bei allen bedanken die hier was geschrieben haben. ich werde das alles noch mal in ruhe testen und berichten was nun daraus geworden ist.
@theton großes danke noch mal für das script. teile des scriptes scheinen einwandfrei zu laufen z.b. 'Setze Default-Policy auf DROP' wenn ich dann aus einem nicht 'ACCEPT' netzwerk rein will läuft gar nichts. -> super
des weiteren habe ich auch alle 'echo x >' mit cat noch einmal überprüft und alle werte sind richtig gesetzt.
die routing tabelle sieht auch gut aus
Code:
Destination Gateway Genmask Flags Metric Ref Use Iface
192.168.0.0 * 255.255.255.0 U 0 0 0 eth1
88-134-28-0-dyn * 255.255.254.0 U 0 0 0 eth3
link-local * 255.255.0.0 U 0 0 0 eth1
loopback * 255.0.0.0 U 0 0 0 lo
default 88-134-29-254-d 0.0.0.0 UG 0 0 0 eth3
aber die clients können immer noch nicht ins internet.
denke mal das das problem hier zu finden ist:
Code:
# und das Routing aktivieren
$IPTABLES -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
$IPTABLES -A FORWARD -m state --state ESTABLISHED,RELATED,NEW -j ACCEPT
$IPTABLES -t nat -A POSTROUTING -o eth3 -j MASQUERADE
Zuletzt bearbeitet: