Linux-Router mit 2 NICs unter Suse 10.3
Hallo zusammen.
sicherlich habe ich schon einiges hierzu gelesen.... komme aber nicht weiter und poste Euch deshalb meine config.
Also: Linux Suse 10.3 2xLan soll als Firewall und router zu einem DSL-Router hin funktionieren.
eth0 192.168.5.3 (eth0) als externe zone definiert und an den Router angeschlossen
eth1 192.168.1.5 (eth1) als interne zone definiert und fürs interne netz zugänglich.
(zwischenfrage: eth0 und eth1 können frei definiert werden - es ist nicht festgelegt, dass eth0 z.b intern ist, oder?)
unter Yast ip-forward aktiviert... firewall aktiviert und zonen (intern/extern) definiert.
Route ist 192.168.5.100 (dsl-router)
folgende masquerade - Einstellungen gesetzt:
iptables -A POSTROUTING -t nat -o eth0 -j MASQUERADE
linux01:~ # iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE
linux01:~ # iptables -P FORWARD DROP
linux01:~ # iptables -A FORWARD -i eth1 -o eth0 -j ACCEPT
linux01:~ # iptables -A FORWARD -i eth0 -o eth1 -m state --state ESTABLISHED,RELATED -j ACCEPT
linux01:~ # iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
am Client (WinXP) eine statische *.*.1.* er Adresse gesetzt und route auf 192.168.1.5
Nun die Auswirkung: Ping vom client aus an 192.168.1.5 - erfolgreich
ping an 192.168.5.3 - erfolgreich
ping an 192.168.5.100 - error
ebenso ins Internet
wo habe ich hier einen Fehler gemacht.. bzw. was ist noch zu erledigen?
Danke für Unterstützung.
Gruss, Thomas
sicherlich habe ich schon einiges hierzu gelesen.... komme aber nicht weiter und poste Euch deshalb meine config.
Also: Linux Suse 10.3 2xLan soll als Firewall und router zu einem DSL-Router hin funktionieren.
eth0 192.168.5.3 (eth0) als externe zone definiert und an den Router angeschlossen
eth1 192.168.1.5 (eth1) als interne zone definiert und fürs interne netz zugänglich.
(zwischenfrage: eth0 und eth1 können frei definiert werden - es ist nicht festgelegt, dass eth0 z.b intern ist, oder?)
unter Yast ip-forward aktiviert... firewall aktiviert und zonen (intern/extern) definiert.
Route ist 192.168.5.100 (dsl-router)
folgende masquerade - Einstellungen gesetzt:
iptables -A POSTROUTING -t nat -o eth0 -j MASQUERADE
linux01:~ # iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE
linux01:~ # iptables -P FORWARD DROP
linux01:~ # iptables -A FORWARD -i eth1 -o eth0 -j ACCEPT
linux01:~ # iptables -A FORWARD -i eth0 -o eth1 -m state --state ESTABLISHED,RELATED -j ACCEPT
linux01:~ # iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
am Client (WinXP) eine statische *.*.1.* er Adresse gesetzt und route auf 192.168.1.5
Nun die Auswirkung: Ping vom client aus an 192.168.1.5 - erfolgreich
ping an 192.168.5.3 - erfolgreich
ping an 192.168.5.100 - error
ebenso ins Internet
wo habe ich hier einen Fehler gemacht.. bzw. was ist noch zu erledigen?
Danke für Unterstützung.
Gruss, Thomas
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 74847
Url: https://administrator.de/contentid/74847
Ausgedruckt am: 23.11.2024 um 03:11 Uhr
5 Kommentare
Neuester Kommentar
Ändere mal die Reihenfolge deiner Regeln.
die Regel "iptables -A FORWARD -i eth0 -o eth1 -m state --state ESTABLISHED,RELATED -j ACCEPT" muss vor der Regel "iptables -A FORWARD -i eth1 -o eth0 -j ACCEPT" stehen da die Regeln sequenziell abgearbeitet werden kommst du zwar raus aber nicht mehr zurück , denn die Antwortpakete werden geblockt.
die Regel "iptables -A FORWARD -i eth0 -o eth1 -m state --state ESTABLISHED,RELATED -j ACCEPT" muss vor der Regel "iptables -A FORWARD -i eth1 -o eth0 -j ACCEPT" stehen da die Regeln sequenziell abgearbeitet werden kommst du zwar raus aber nicht mehr zurück , denn die Antwortpakete werden geblockt.