Linux 15.017 Themen, 106.931 Beiträge

Firewall blockt internes routen

Benedict / 13 Antworten / Flachansicht Nickles

Ahoi zusammen

ich habe ein Problem mit meiner Firewall unter SuSE 7.0

Der Linux Server wird als Router für 4 Netzwerke (intern) und zum
Internet eingesetzt. Die Internetanbingung erfolgt per DSL.

Squid, Samba, Send- u. Fechtmail sowie das Routen der internen Netzwerke
läuft alles wunderbar.
Wenn ich jedoch die Firewall aktiviere stopt alles. Fatal bei ist, dass auch das
Routing der internen Netze geblockt wird.

Der Bootvorgang läuft sauber durch und die Firewall wird ohne Fehlermeldung initialisiert.
Anbei die Conf-Datei der Firewall. Vielleicht sieht einer von euch den Fehler oder kennt
das Problem. Eigenltich sollte mit den Einstellungen alles offen sein.

Mit freundlichen Grüßen

Benedict

FW_DEV_WORLD="ppp0"
FW_DEV_WORLD_ppp0="192.168.0.1 255.255.255.0"
FW_DEV_INT="eth1 eth2 eth3 eth4"
FW_DEV_DMZ=""
FW_ROUTE="yes"
FW_MASQUERADE="yes"
FW_MASQ_NETS="192.168.0.0/16 192.168.10.0/24 192.168.14.0/24 192.168.21.0/24"
FW_MASQ_DEV="$FW_DEV_WORLD" # e.g. "ippp0" or "$FW_DEV_WORLD"
FW_PROTECT_FROM_INTERNAL="no"
FW_AUTOPROTECT_GLOBAL_SERVICES="no" # "yes" is a good choice
FW_SERVICES_EXTERNAL_TCP="1:65000" # Common: smtp domain
FW_SERVICES_EXTERNAL_UDP="1:65000" # Common: domain
FW_SERVICES_DMZ_TCP="" # Common: smtp domain
FW_SERVICES_DMZ_UDP="" # Common: domain syslog
FW_SERVICES_INTERNAL_TCP="1:65000" # Common: ssh smtp domain
FW_SERVICES_INTERNAL_UDP="1:65000" # Common: domain
FW_TRUSTED_NETS=""
FW_SERVICES_TRUSTED_TCP="" # Common: ssh
FW_SERVICES_TRUSTED_UDP="" # Common: syslog time ntp
FW_ALLOW_INCOMING_HIGHPORTS_TCP="yes" # Common: "ftp-data" (sadly!)
FW_ALLOW_INCOMING_HIGHPORTS_UDP="yes" # Common: "dns"
FW_SERVICE_DNS="no" # if yes, FW_SERVICES_*_TCP needs to have port 53
# (or "domain") set to allow incoming queries.
# also FW_ALLOW_INCOMING_HIGHPORTS_UDP needs to be "yes"
FW_SERVICE_DHCLIENT="no" # if you use dhclient to get an ip address
# you have to set this to "yes" !
FW_SERVICE_DHCPD="no" # set to "yes" if this server is a DHCP server
FW_SERVICE_SAMBA="no" # set to "yes" if this server uses samba as client
# or server. As a server, you still have to set
# FW_SERVICES_{WORLD,DMZ,INT}_TCP="139"
# Everyone may send you udp 137/138 packets if set
# to yes!
# (note: samba on the firewall is not a good idea!)

FW_FORWARD_TCP="192.168.0.0/16" # Beware to use this!
FW_FORWARD_UDP="192.168.0.0/16" # Beware to use this!
FW_FORWARD_MASQ_TCP="" # Beware to use this!
FW_FORWARD_MASQ_UDP="" # Beware to use this!
FW_REDIRECT_TCP=""
FW_REDIRECT_UDP=""
FW_LOG_DENY_CRIT="yes"
FW_LOG_DENY_ALL="yes"
FW_LOG_ACCEPT_CRIT="yes"
FW_LOG_ACCEPT_ALL="yes"
FW_KERNEL_SECURITY="no"
FW_STOP_KEEP_ROUTING_STATE="yes"
FW_ALLOW_PING_FW="yes"
FW_ALLOW_PING_DMZ="no"
FW_ALLOW_FW_TRACEROUTE="no"
FW_ALLOW_FW_SOURCEQUENCH="yes"
FW_MASQ_MODULES="autofw cuseeme ftp irc mfw portfw quake raudio user vdolive"

bei Antwort benachrichtigen
(Anonym) AxelE „Hi, das Script /sbin/init.d/firewall wertet ab Suse 6.4 diese Variablen aus....“
Optionen

Ahoi und danke für die Antwort :-)

Mit dem eth0 anstelle von ppp0 hab ich es schon ausprobiert, leider ohne Erfolg. Hab in einer Zeitung gelesen,daß die Firewall mit eth0 nicht zurechtkommen würde. Dort wurde ppp0 vorgeschlagen.

FW_MASQ_DEV="$FW_DEV_WORLD"

Das könnte es sein :-)Werde es direkt anfang der Woche , wenn ich wieder am Rechner bin ausprobieren.

Vielen dank für den konstruktiven Vorschalg

Benedict

bei Antwort benachrichtigen