ICMP Redirect und SSH

Frank Matthieß Frank.Matthiess at Microdata-POS.de
Wed Nov 20 12:21:02 CET 2002


Mittwoch den 20.11.2002 um 12:06 CET  +0100, schrieb Markus Wigge:
> Tag,
> 
> >Warum schlägt's fehl? Was sagen die logs vom nfsd und vom mountd? Ein
> >immer wieder gern genommenes Problem ist, daß der portmap (noch) nicht
> >da ist, wenn die init-Scripte laufen.
> 
> Je nachdem ob ich ICMP-Redirect aktiviert habe oder nicht ...
> Wenn aktiviert bekomme ich beim booten:
> Starting syslog services                                             done
> Starting RPC portmap daemon                                          done
> Importing Net File System (NFS)pmap_getmaps rpc problem: RPC: Unable to 
> receive;
>  errno = Connection reset by peer
> mount: RPC: Unable to receive; errno = Connection refused
>                                                                      failed
> Starting service at daemon:                                          done
> Loading keymap qwertz/de-latin1-nodeadkeys.map.gz                    done
> 
> (Ist der langen Zeilen wegen etwas umgebrochen... Sollte eine Standard 
> SuSE 7.3 Ausgabe sein, alse "done" in grün und "failed" in rot ;-) )
> 
> Danach funzt das mounten per Hand sofort.

Problem mit der Reihenfolge von Deinsten oder eine "Racecondition".

[...]
> 
> router> route -n
> Kernel IP routing table
> Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
> 192.168.42.0    0.0.0.0         255.255.255.0   U     0      0        0 eth0
> 192.168.8.0     0.0.0.0         255.255.255.0   U     0      0        0 eth0
> 127.0.0.0       0.0.0.0         255.0.0.0       U     0      0        0 lo

Wo sind denn die Routen für 192.168.2.0/24 und addr:192.168.3.9/24 ?

> # Die Routen nach au?en habe ich der ?bersichtlichkeit wegen mal entfernt,
> # darunter ist auch die default-route...

*grrr*


> 
> router> ipchains -L -n
> Chain input (policy ACCEPT):
> target     prot opt     source                destination           ports
> # Hier gab es noch Beschr?nkungen f?r den Zugriff von au?en (destination war
> # nur die eth1-IP)
> Chain forward (policy DENY):
> target     prot opt     source                destination           ports
> ACCEPT     all  ------  192.168.3.0/24       194.168.2.0/24        n/a
> ACCEPT     all  ------  194.168.2.0/24       192.168.3.0/24        n/a

OK.

> MASQ       all  ------  192.168.8.0/24       0.0.0.0/0             n/a
> MASQ       all  ------  192.168.42.0/24      0.0.0.0/0             n/a
> Chain output (policy ACCEPT):
> 
> # 
> # von einen Netz ins andere soll geroutet werden, nach au?en aber bitte maskiert.
> #
> 
> Alle Regeln die diese Netze nicht direkt betreffen habe ich aus der ?bersicht entfernt.
> 
*grrr* - Wie soll den Deiner Meinung nach ein Fehler gesucht werden, wenn Du
Ihn nicht siehst, aber denoch Information dazu filterst?

-- 
Frank Matthieß                                          fm at Microdata-pos.de

Streusand her, da dreht einer durch.



More information about the Linux mailing list