Hi,
nachdem unser Router ein Debian bekommen hat :-)) mußte ich feststellen, daß die Netzwerkkarte in Richtung Powerkom-Modem das eigentliche Problem war. :-(( -> gewechselt und geht. Hätte wahrscheinlich auch mit Suse funktioniert. Soviel zum Thema PowerKom und PPPoE.
Powerkom ist Flat, DDkom kostet jedes GB. also soll möglichst viel Traffic auf die Flat verlagert werden. Die DMZ muß aber weiter von außen erreichbar bleiben.
Bisher: Destination Gateway Genmask Flags Metric Ref Use Iface 212.80.225.240 0.0.0.0 255.255.255.252 U 0 0 0 eth2 212.80.226.32 0.0.0.0 255.255.255.224 U 0 0 0 eth1 192.168.10.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0 0.0.0.0 212.80.225.241 0.0.0.0 UG 0 0 0 eth2
Das DMZ wird von außen über die DD-kom-Leitung geroutet
hinzu kommt jetzt: 10.3.0.1 0.0.0.0 255.255.255.255 UH 0 0 0 ppp0
Wenn ich jetzt die Defaultroute auf ppp0 setze, erreiche von innen alles. Von außen jedoch weder die DMZ noch den Router über x.x.x.242. 2 Defaultrouten mit/ohne unterschiedlicher Metric funktionieren auch nicht.
Das Netz sieht etwa so aus:
+----------+ +----------+ I Powerkom I I DD-kom I +----------+ +----------+ 10.3.0.1 I I 212.80.225.241 ppp0 I I eth2 212.80.234.14 I I 212.80.225.242 +----------+ DMZ I Router I------- 212.80.226.32/28 +----------+ eth1 Intern I 192.168.10.0/24 eth0 I
Ich vermute mal, daß die DMZ&Router-Antwort-Pakete über Powerkom geroutet werden (was ja eigentlich auch das Ziel ist). Aus irgendeinem Grund werden sie aber verworfen. iptables scheint es nicht zu sein, es fehlen die DROP-Meldungen. Könnten es Kernelparameter sein, die falsch gesetzt sind?
router:~# tcpdump -i ppp0 icmp router:~# tcpdump -i eth2 icmp router:~# tcpdump -i eth1 icmp
echo request & reply ppp0 eth2 eth1 Powerkom DDkom DMZ default gw eth2 extern:~# ping x.x.x.14 req extern:~# ping x.x.x.242 req+reply extern:~# ping DMZ-Host req+reply req+reply (ganz normal)
default gw eth2 metric 1 und/oder default gw ppp0 extern:~# ping x.x.x.14 req+reply extern:~# ping x.x.x.242 req (warum kein reply?) extern:~# ping DMZ-Host req (warum kein req an eth1?)
Oder ist mein Ansatz ganz falsch?
Rico
Am 22. Mai 2003 schrieb Rico Koerner:
+----------+ +----------+ I Powerkom I I DD-kom I +----------+ +----------+ 10.3.0.1 I I 212.80.225.241 ppp0 I I eth2
212.80.234.14 I I 212.80.225.242 +----------+ DMZ I Router I------- 212.80.226.32/28 +----------+ eth1 Intern I 192.168.10.0/24 eth0 I
Also ich erreiche 212.80.225.242 und auch 212.80.226.33 problemlos. Was nicht geht, ist 212.80.234.14, aber irgendwie riecht 192.168.10.0 auch ganz streng nach NAT. Aufklärung bitte.
Torsten
Torsten Werner wrote:
Am 22. Mai 2003 schrieb Rico Koerner:
+----------+ +----------+ I Powerkom I I DD-kom I +----------+ +----------+ 10.3.0.1 I I 212.80.225.241 ppp0 I I eth2 212.80.234.14 I I 212.80.225.242 +----------+ DMZ I Router I------- 212.80.226.32/28 +----------+ eth1 Intern I 192.168.10.0/24 eth0 I
Also ich erreiche 212.80.225.242 und auch 212.80.226.33 problemlos. Was
Die .33 ? Da muß ich iptables nochmal checken, funktionieren sollte nur 34-38.
nicht geht, ist 212.80.234.14, aber irgendwie riecht 192.168.10.0 auch ganz streng nach NAT. Aufklärung bitte.
Ja logisch, damit die DMZ funktioniert mußte ich die defaultroute auf die Powerkomleitung wieder wegnehmen. Sonst krieg ich hier viel Ärger. :-((
Daß ich das interne Netz von außen nicht erreiche ist auch klar. NAT ist aktiviert, ich kann problemlos raus egal über welche Leitung.
Grundsätzlich funktioniert die Powerkomleitung, sobald die defaultroute darauf zeigt, aber ich erreiche dann die DMZ nicht mehr.
Die .14 kriegt dein echo request, antwortet aber nicht. (siehe tcpdump) echo reply geht auch nicht über die .242 (defaultroute) raus. Besonders komisch fand ich, daß bei gesetzter defaultroute auf die Powerkomleitung der echo request an .37 auf der .242 reinkommt, aber nicht mal in die DMZ weitergereicht wird.
Das scheint der Kernel schon zu blocken. Könnte dafür ein Kernelparameter unter /proc/sys/net/ipv4/ zuständig sein?
Hatte ich das letzte mal vergessen: Debian Woody / 2.4.18-bf2.4
Rico
lug-dd@mailman.schlittermann.de