Vorheriges Thema anzeigen :: Nächstes Thema anzeigen |
Autor |
Nachricht |
halfmoon
Anmeldedatum: 25.03.2005 Beiträge: 784 Wohnort: Ahrenshooperstr.
|
Verfasst am: 28.11.2005, 22:47 Titel: |
|
|
Dann liegt es an den Einstellungen am WRT? Weiss auch nicht genau wie die richtige Einstellung ist. Zur Zeit habe ich auf dem WRT eine DMZ eingetragen und im DC Client diese DMZ-IP als External Wan-Ip eingetragen. marathomn hat das ganze aber ohne DMZ zu laufen. Von daher müssen wir mal schauen das wir die richtigen Einstellungen finden, damit man keine DMZ haben muss. |
|
Nach oben |
|
|
halfmoon
Anmeldedatum: 25.03.2005 Beiträge: 784 Wohnort: Ahrenshooperstr.
|
Verfasst am: 04.12.2005, 13:12 Titel: |
|
|
So also kann mir jmd mal schnell sagen wie man den TCP: 12111 und den UDP: 27855 Port im WRT auf die IP 192.168.0.3 weiterleiten kann? Denn denke mal da liegt das Problem im moment. Wäre auch quatsch wenn sich jeder eine DMZ eintichten müsste. Leider fehlen mir die Möglichkeiten zum Testen(ein 2ter wo es geht). Was mir auch noch aufgefallen ist, dass wenn man bei Connection Settings passive einstellt eine passive-passive Verbindung nicht geht. Daher müssen wir die Ports freischalten. |
|
Nach oben |
|
|
glockman
Anmeldedatum: 21.09.2004 Beiträge: 2097 Wohnort: suermondtstr/degnerstr ... ohne AP
|
Verfasst am: 04.12.2005, 15:26 Titel: |
|
|
iptables -t nat -A PREROUTING -i $INETIF -p tcp --dport $ZPORT -j DNAT --to $ZIELIP
der befehl sagt: füge (-A ... add) in die PREROUTING-chain eine firewallregel ein die besagt: wenn ein TCP-paket durch das interface $INETIF und dem zielport $ZPORT reinkommt, ändere die zieladresse (DNAT = Destination Network Adress Translation) in $ZIELIP
wenn ein udp-paket forgewardet werden soll, einfach statt tcp udp reinschreiben ...
sollen die änderungen auch nach dem neustart übernommen werden, dann muss das indas entsprechende startscript ( /etc/local.fw ) eingetragen werden. dazu muss die datei ersteinmal vom rom kopiert werden:
die verknüpfung in den rom löschen: "rm /etc/local.fw"
die local.fw vom rom kopieren: "cp /rom/etc/local.fw /etc/"
dann mit vi editieren: "vi /etc/local.fw"
(wenn die datei offen ist, "i" drücken, um in den editiermodus zu kommen, die zeilen (kommen gleich) hinzufügen, dann den editiermodus mit ESC verlassen und dann mit der tastenfolge ":wq<enter>" speichern (w=write) und beenden (q=quit) ... möchtet ihr wegen einem fehler vi benden ohne zu speichern, dann die tastenfolge ":q!<enter>" benutzen (quit erzwingen))
in halfmoons fall würde die /etc/local.fw folgendermaßen aussehen:
Code: |
# Place your firewall addons here
case $1 in
start)
iptables -t nat -A PREROUTING -i eth1 -p tcp --dport 12111 -j DNAT --to 192.168.0.3
iptables -t nat -A PREROUTING -i eth1 -p udp --dport 27855 -j DNAT --to 192.168.0.3
;;
stop)
iptables -t nat -D PREROUTING -i eth1 -p tcp --dport 12111 -j DNAT --to 192.168.0.3
iptables -t nat -D PREROUTING -i eth1 -p udp --dport 27855 -j DNAT --to 192.168.0.3
;;
esac
|
ganz wichtig ist, dass nach dem "stop)" die iptables-befehle statt einem "-A" eine "-D" zu stehen haben ... denn wenn dieses script gestoppt werden soll, dann sollen die regeln ja auch gelöscht werden. |
|
Nach oben |
|
|
halfmoon
Anmeldedatum: 25.03.2005 Beiträge: 784 Wohnort: Ahrenshooperstr.
|
Verfasst am: 04.12.2005, 16:06 Titel: |
|
|
So ich hab das nun alles eingestellt und auch die PORTS in meinen Client eingestellt. Wäre gut wenn es mal einer testen kann ob es geht. Bzw wenn nicht dann mal bei sich auf passive mode einstellt oder auch die PORTS im WRT einstellt. |
|
Nach oben |
|
|
Keksdosenmann
Anmeldedatum: 23.02.2005 Beiträge: 1917 Wohnort: Hsh, vor der Kleingartenkolonie
|
Verfasst am: 04.12.2005, 22:13 Titel: |
|
|
@halfmoon ...
Schreibe mal bitte hier, was dein WRT ausgibt, wenn du das ding gestartet hast und dann eintippst. danke _________________ http://www.foebud.org
mfg |
|
Nach oben |
|
|
tm-107
Anmeldedatum: 24.03.2005 Beiträge: 1130 Wohnort: Panketal - OT Schwanebeck
|
Verfasst am: 04.12.2005, 22:52 Titel: |
|
|
Hi,
also ich hatte es ja damals auch kurz getestet und bei mir hat es funktioniert ohne dass ich irgendwas am wrt einstellen musste. Konnte damals auch die filelist einsehen (weiss leider net mehr von wem), nur für einen download war die verbindung zu schlecht.
Seit Tagen / Wochen komme ich aber nicht mehr zu Nico durch und von aussen klappt es irgendwie nicht (komme übers inet nichtmal an die topology-karte).
Aber wie gesagt, es hat definitiv funktioniert ohne was am wrt zu verstellen.
gruss
tm-107 |
|
Nach oben |
|
|
halfmoon
Anmeldedatum: 25.03.2005 Beiträge: 784 Wohnort: Ahrenshooperstr.
|
Verfasst am: 04.12.2005, 22:53 Titel: |
|
|
Keksdosenmann hat Folgendes geschrieben: | @halfmoon ...
Schreibe mal bitte hier, was dein WRT ausgibt, wenn du das ding gestartet hast und dann eintippst. danke |
Code: | Chain INPUT (policy ACCEPT)
target prot opt source destination
ACCEPT all -f anywhere anywhere
DROP udp -- 104.142.0.23 anywhere udp spt:698
DROP all -- anywhere anywhere state INVALID
ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED
LOG all -- anywhere anywhere LOG level warning prefix `WAN:'
DROP all -- anywhere anywhere
ACCEPT udp -- anywhere 255.255.255.255 udp spt:68 dpt:67
ACCEPT udp -- anywhere 255.255.255.255 udp spt:68 dpt:67
ipfilter all -- anywhere anywhere
ACCEPT udp -- !net-privc/24 anywhere udp spt:698 dpt:698
ACCEPT all -- net-privc/24 halfmoon.olsr
LOG all -- anywhere anywhere LOG level warning prefix `IN:'
DROP all -- anywhere anywhere
Chain FORWARD (policy ACCEPT)
target prot opt source destination
DROP all -- anywhere anywhere state INVALID
ACCEPT all -- net-privc/24 !net-privc/24 state NEW,RELATED,ESTABLISHED
LOG all -- anywhere anywhere LOG level warning prefix `WAN:'
DROP all -- anywhere anywhere
DROP all -- anywhere anywhere state INVALID
ACCEPT all -- !net-privc/24 net-privc/24 state RELATED,ESTABLISHED
LOG all -- anywhere net-privc/24 LOG level warning prefix `WAN:'
DROP all -- anywhere net-privc/24
DROP all -- anywhere anywhere state INVALID
ACCEPT all -- net-olsr/8 !net-olsr/8 state NEW,RELATED,ESTABLISHED
LOG all -- anywhere anywhere LOG level warning prefix `WAN:'
DROP all -- anywhere anywhere
DROP all -- anywhere anywhere state INVALID
ACCEPT all -- !net-olsr/8 net-olsr/8 state RELATED,ESTABLISHED
LOG all -- anywhere net-olsr/8 LOG level warning prefix `WAN:'
DROP all -- anywhere net-olsr/8
ipfilter all -- anywhere anywhere
ACCEPT all -- anywhere anywhere
ACCEPT udp -- anywhere 255.255.255.255 udp spt:68 dpt:67
ACCEPT udp -- anywhere 255.255.255.255 udp spt:68 dpt:67
ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED
ACCEPT all -- anywhere anywhere state NEW,RELATED,ESTABLISHED
LOG all -- anywhere anywhere LOG level warning prefix `FW:'
DROP all -- anywhere anywhere
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
ACCEPT all -- anywhere anywhere
ipfilter all -- anywhere anywhere
ACCEPT all -- halfmoon.olsr net-privc/24
LOG all -- anywhere anywhere LOG level warning prefix `OUT:'
DROP all -- anywhere anywhere
Chain ipfilter (3 references)
target prot opt source destination
ACCEPT all -- 127.0.0.0/8 127.0.0.0/8
ACCEPT all -- 192.168.0.1 192.168.0.1
ACCEPT all -- halfmoon.olsr halfmoon.olsr
ACCEPT all -- net-privc/24 net-privc/24
LOG all -- 127.0.0.0/8 anywhere LOG level warning
DROP all -- 127.0.0.0/8 anywhere
LOG all -- net-privc/24 anywhere LOG level warning
DROP all -- net-privc/24 anywhere
ACCEPT all -- anywhere net-olsr/8
ACCEPT all -- 127.0.0.0/8 127.0.0.0/8
ACCEPT all -- 192.168.0.1 192.168.0.1
ACCEPT all -- halfmoon.olsr halfmoon.olsr
ACCEPT all -- net-privc/24 net-privc/24
LOG all -- anywhere 127.0.0.0/8 LOG level warning
DROP all -- anywhere 127.0.0.0/8
LOG all -- anywhere net-privc/24 LOG level warning
DROP all -- anywhere net-privc/24
ACCEPT all -- net-olsr/8 anywhere
|
Das sieht doch mal lustig aus |
|
Nach oben |
|
|
halfmoon
Anmeldedatum: 25.03.2005 Beiträge: 784 Wohnort: Ahrenshooperstr.
|
Verfasst am: 04.12.2005, 22:55 Titel: |
|
|
tm-107 hat Folgendes geschrieben: | Hi,
also ich hatte es ja damals auch kurz getestet und bei mir hat es funktioniert ohne dass ich irgendwas am wrt einstellen musste. Konnte damals auch die filelist einsehen (weiss leider net mehr von wem), nur für einen download war die verbindung zu schlecht.
Seit Tagen / Wochen komme ich aber nicht mehr zu Nico durch und von aussen klappt es irgendwie nicht (komme übers inet nichtmal an die topology-karte).
Aber wie gesagt, es hat definitiv funktioniert ohne was am wrt zu verstellen.
gruss
tm-107 |
Jop damals ging es auch bei mir, weil ich eine DMZ eingerichtet hatte, das wollte ich aber vermeiden. Und das passive-passive Verbindung nicht gehen, müssen wir die Ports freischalten. |
|
Nach oben |
|
|
Keksdosenmann
Anmeldedatum: 23.02.2005 Beiträge: 1917 Wohnort: Hsh, vor der Kleingartenkolonie
|
Verfasst am: 04.12.2005, 23:07 Titel: |
|
|
wird echt wieder zeit, dass ich auf nen WRT zugriff bekomme.... hab meinen leider nicht zur hand. Wollte doch eine IP-weiterleitung für das Webinterface bauen... aber wie man sieht. iss das noch utopie
ps: kannst du bitte sagen, was du weitergeleitet hast ( manuell) _________________ http://www.foebud.org
mfg |
|
Nach oben |
|
|
halfmoon
Anmeldedatum: 25.03.2005 Beiträge: 784 Wohnort: Ahrenshooperstr.
|
Verfasst am: 04.12.2005, 23:29 Titel: |
|
|
Genau das, was Dennis 6 Post vorher per Anleitung geschrieben hat. |
|
Nach oben |
|
|
halfmoon
Anmeldedatum: 25.03.2005 Beiträge: 784 Wohnort: Ahrenshooperstr.
|
Verfasst am: 07.12.2005, 22:08 Titel: |
|
|
so die aktuelle IP vom DC-HUB: 104.0.200.1:6666 |
|
Nach oben |
|
|
bredecomp
Anmeldedatum: 15.08.2005 Beiträge: 211
|
Verfasst am: 07.12.2005, 22:37 Titel: |
|
|
*** Connection timeout |
|
Nach oben |
|
|
halfmoon
Anmeldedatum: 25.03.2005 Beiträge: 784 Wohnort: Ahrenshooperstr.
|
Verfasst am: 11.12.2005, 21:24 Titel: |
|
|
glockman hat Folgendes geschrieben: | iptables -t nat -A PREROUTING -i $INETIF -p tcp --dport $ZPORT -j DNAT --to $ZIELIP
der befehl sagt: füge (-A ... add) in die PREROUTING-chain eine firewallregel ein die besagt: wenn ein TCP-paket durch das interface $INETIF und dem zielport $ZPORT reinkommt, ändere die zieladresse (DNAT = Destination Network Adress Translation) in $ZIELIP
wenn ein udp-paket forgewardet werden soll, einfach statt tcp udp reinschreiben ...
sollen die änderungen auch nach dem neustart übernommen werden, dann muss das indas entsprechende startscript ( /etc/local.fw ) eingetragen werden. dazu muss die datei ersteinmal vom rom kopiert werden:
die verknüpfung in den rom löschen: "rm /etc/local.fw"
die local.fw vom rom kopieren: "cp /rom/etc/local.fw /etc/"
dann mit vi editieren: "vi /etc/local.fw"
(wenn die datei offen ist, "i" drücken, um in den editiermodus zu kommen, die zeilen (kommen gleich) hinzufügen, dann den editiermodus mit ESC verlassen und dann mit der tastenfolge ":wq<enter>" speichern (w=write) und beenden (q=quit) ... möchtet ihr wegen einem fehler vi benden ohne zu speichern, dann die tastenfolge ":q!<enter>" benutzen (quit erzwingen))
in halfmoons fall würde die /etc/local.fw folgendermaßen aussehen:
Code: |
# Place your firewall addons here
case $1 in
start)
iptables -t nat -A PREROUTING -i eth1 -p tcp --dport 12111 -j DNAT --to 192.168.0.3
iptables -t nat -A PREROUTING -i eth1 -p udp --dport 27855 -j DNAT --to 192.168.0.3
;;
stop)
iptables -t nat -D PREROUTING -i eth1 -p tcp --dport 12111 -j DNAT --to 192.168.0.3
iptables -t nat -D PREROUTING -i eth1 -p udp --dport 27855 -j DNAT --to 192.168.0.3
;;
esac
|
ganz wichtig ist, dass nach dem "stop)" die iptables-befehle statt einem "-A" eine "-D" zu stehen haben ... denn wenn dieses script gestoppt werden soll, dann sollen die regeln ja auch gelöscht werden. |
So mit diesen Einstellungen funktioniert alles bestens hab es heute getestet. Also wer Interesse hat, einfach die PORTs auf die lokale Ip weiterleiten und dann ist alles in Butter. Bei fragen helfe ich gerne weiter(PN; ICQ etc...) |
|
Nach oben |
|
|
glockman
Anmeldedatum: 21.09.2004 Beiträge: 2097 Wohnort: suermondtstr/degnerstr ... ohne AP
|
Verfasst am: 12.12.2005, 00:07 Titel: |
|
|
joa halfmoon ... mal doch daraus mal bitte einen artikel mit allem drum und dran ... vA im zusammenhang mit DC++ ... damit der einstieg für neueinsteiger wenigstens in den bereich des möglichen fällt |
|
Nach oben |
|
|
bredecomp
Anmeldedatum: 15.08.2005 Beiträge: 211
|
Verfasst am: 12.12.2005, 01:52 Titel: |
|
|
Das wär wirklich toll... und bitte bitte nicht nur in dieser lustigen Pinguin-Sprache!
|
|
Nach oben |
|
|
|