[Berlin-wireless] kein NAT mehr

Gerald Schnabel gerald.schnabel
Sa Jan 21 10:28:34 CET 2006


tcpdump sagt:

root at OpenWrt:~# tcpdump
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on br0, link-type EN10MB (Ethernet), capture size 68 bytes
10:17:48.083660 arp who-has 192.168.1.2 tell 192.168.1.1
10:17:48.088725 arp reply 192.168.1.2 is-at 00:0c:76:39:59:18
10:17:48.088928 IP 104.129.108.2.58179 > 192.168.1.2.8080: S 3807281749:3807281749(0) win 5840 <mss 1460,sackOK,timestamp 522701[|tcp]>
10:17:48.089428 arp who-has 192.169.1.1 tell 192.168.1.2
10:17:51.079890 IP 104.129.108.2.58179 > 192.168.1.2.8080: S 3807281749:3807281749(0) win 5840 <mss 1460,sackOK,timestamp 525701[|tcp]>
10:17:51.103264 arp who-has 192.169.1.1 tell 192.168.1.2
10:17:57.077971 IP 104.129.108.2.58179 > 192.168.1.2.8080: S 3807281749:3807281749(0) win 5840 <mss 1460,sackOK,timestamp 531701[|tcp]>
10:17:57.081429 arp who-has 192.169.1.1 tell 192.168.1.2

hilft mir aber nicht weiter, vielleicht kann das mal jemand deuten.


Sven-Ola Tuecke wrote:
> Gerald,
> 
> mhh. Das ist bestimmt ein Fall fuer tcpdump und ein bisschen Hinschnalz. Guck 
> auch ins "dmesg", geblockte Packets stehen da drin (iptables-Regeln mit -j 
> LOG aus /etc/init.d/S45firewall). Wenns mal auf einer aelteren Freifunk lief: 
> Einzige Aenderung sind die Addons in /etc/init.d/S45firewall unter 
> "harden_fw" (Mistzeugs insb. an Internet-Anschluessen rausfiltern). 
> 
> Die OLSR/DMZ-Umleitung sollte funktionieren. Dazu braucht man eine zweite 
> 104er, die wird dann komplett an einen internen 192.168er an LAN umgeleitet 
> und ein passendes Loch in die Firewall gepieckst.
> 
> Grusz, Sven-Ola
> 
> Am Samstag 21 Januar 2006 01:22 schrieb Gerald Schnabel:
>> MASQUERADE ist auch drin, hatte einfach mein /etc/local.fw Script von der
>> alten FreifunkFirmware genommen und auf die neue gepackt. Auf der alten hat
>> es auch immer funktioniert.
>>
>> @ Jens:
>> Es geht nicht nur um FTP. Andere Zeile aus meiner /etc/local.fw
>> iptables -t nat -A PREROUTING -d 104.129.108.1 -p tcp --dport 8080 -j DNAT
>> --to 192.168.1.2:8080
>> iptables -I FORWARD -i eth1 -p tcp --dport 8080 -d 192.168.1.2 -j ACCEPT
>>
>> Die Dienste auf dem lokalen Rechner laufen alle. Aus dem lokalem Netz komme
>> ich auch rauf. Nur nicht über das WLan Interface des Routers.
>>
>> Danke
>> Gruß Gerald
>>
>> Patrick Grimm wrote:
>>> Gerald Schnabel wrote:
>>>> Hallo,
>>>>
>>>> ich versteh es nicht mehr. Mein Router will kein NAT mehr.
>>>>
>>>> Für FTP wäre doch nur folgende zwei Zeilen nötig, oder täusche ich mich
>>>> da jetzt?
>>>>
>>>> iptables -t nat -I PREROUTING -d 104.129.108.1 -p tcp --dport 21 -j DNAT
>>>> --to 192.168.1.2:21
>>>> iptables -I FORWARD -i eth1 -p tcp --dport 21 -d 192.168.1.2 -j ACCEPT
>>> iptables -A POSTROUTING -t nat -o eth1 -j MASQUERADE
>>> ist aber auch drin?
>>> Kommen denn die Packete beim ftp server an
>>> oder bekommt der Client die Antwort nich?
>>> Gruss Pat
>>>
>>>
>>>
>>> _______________________________________________
>>> Berlin mailing list
>>> Berlin at olsrexperiment.de
>>> https://www.olsrexperiment.de/cgi-bin/mailman/listinfo/berlin
>> _______________________________________________
>> Berlin mailing list
>> Berlin at olsrexperiment.de
>> https://www.olsrexperiment.de/cgi-bin/mailman/listinfo/berlin
> 
> _______________________________________________
> Berlin mailing list
> Berlin at olsrexperiment.de
> https://www.olsrexperiment.de/cgi-bin/mailman/listinfo/berlin
> 
> 

_______________________________________________
Berlin mailing list
Berlin at olsrexperiment.de
https://www.olsrexperiment.de/cgi-bin/mailman/listinfo/berlin





Mehr Informationen über die Mailingliste Berlin