• Willkommen im Linux Club - dem deutschsprachigen Supportforum für GNU/Linux. Registriere dich kostenlos, um alle Inhalte zu sehen und Fragen zu stellen.

Suse9: nur Iptables Befehle in ip-up.local ohne Effekt!

A

Anonymous

Gast
Hallo!

Ich verwende SuSE9 auf meinem DSL-Server (DSL eingerichtet mit YAST2).

Ich habe in ip-up.local neben einigen anderen Befehlen, wie z.B. FTP, auch iptables Befehle eingebaut.Mein Problem ist, daß alle Befehle ausgeführt werden, nur die iptables-Befehle bleiben ohne Effekt. File ist ausführbar und alle Pfade richtig gesetzt. nach dem Einloggen läßt es sich problemlos aufrufen und dann wirken auch die iptables-Befehle. Habe jetzt mal vor und nach den Befehlen echos eingebaut und in eine Datei umgeleitet. Beide echos stehen drin. Ich bin also der Meinung, daß die Befehle ausgeführt werden. Meine Vermutung ist, daß sie anschließend wieder gecancelt werden. Also als ob ein Flush der Regeln gemacht wird und dann neue gesetzt werden. Aber egal wie oft ich mir die ip-up angucke, ich finde keinen Hinweis darauf.. auch wird ip-up.local korrekterweise nach den SuSe Firewallskript aufgerufen.. soweit doch alles ok..

Ich frage mich also nun, warum die iptables-befehle in der local keine Wirkung zeigen bzw wo die Regeln danach neu geschrieben werden.. was ja keinen Sinn macht, dann kann man sich das auch schenken..

jemand ne idee? ich weiß nix mehr...

Danke Euch schon mal...

cya,
Christian

hier mal das skript (wegen Übersichtlichkeit gekürzt auf einen iptables-Satz):

Code:
#!/bin/bash

#########################FTP-Upload der IP auf xtomcatx.de##############
INTERFACE=ppp0
DOMAIN=ftp://name.pass:domain.de
DIR=/chris/
IP_PATH=/tmp/myip.txt
IP_FILE=myip.txt
ONLINE_STATISTIK=/root/online-statistik.txt

DATUM=$(/bin/date +"%d %B %y um  %H:%M:%S")
IP=$(/sbin/ifconfig $INTERFACE | grep inet | cut -d: -f 2 | cut -d" " -f 1)
/bin/echo "$DATUM  IP $IP" >> /var/log/messages
/bin/echo "$DATUM  IP $IP" > $IP_PATH
/bin/echo "$DATUM  IP $IP" >> $ONLINE_STATISTIK
(/bin/echo cd $DIR; /bin/echo del $IP_FILE; /bin/echo put $IP_PATH $IP_FILE; /bin/echo bye) | /usr/bin/ftp $DOMAIN 1>&2>/tmp/ftp.txt

#########################Port-Forwardings################################
echo "IPtabels PRE" >/tmp/iptables.txt
/usr/sbin/iptables -A PREROUTING -t nat -p tcp -i ppp0 --dport 8088 -j DNAT --to 192.168.1.2:8088 
/usr/sbin/iptables -I FORWARD -p tcp -i ppp0 --dport 8088 -j ACCEPT
echo "IPtabels POST" >>/tmp/iptables.txt
 

basman

Member
Hi

auf Dein eigentliches Problem weiss ich leider keine Antwort. Ich sah nur, dass Du an /var/log/messages was anhängst. Das wäre mit dem Befehl logger besser. Denn wenn syslogd gerade in dem Moment ins Logfile schreibt, in dem Dein Anhängen ausgeführt wird, erhälst Du verstümmelte Logmeldungen.

Und nach dieser kleinen Besserwisserei doch noch ein Hinweis, wie Du das Iptables-Problem genauer untersuchen kannst. Rufe nach Einfügen der letzten Regel iptables-save auf, und pipe die Ausgabe in ein File um, um sicherzugehen, dass Deine Regeln für den einen kurzen Moment wenigstens im Kernel landen.

Und wenn alle Stricke reissen: versuch ein strace auf den pppd-Prozess. Dann hagelt es zwar förmlich an Informationen, aber daraus geht dann auch hervor, wer was genau aufruft und ausführt. Das ist jedoch für Anfänger etwas aufwendig. Strace gibts als SuSE-RPM-Paket und für den hiesigen Fall muss es so aufgerufen werden, dass es sich zum einen in einen laufenden Prozess einklinkt (Option -p) und zum anderen sollen auch Kindprozesse getraced werden (Option -f).

Gruss basman
 
OP
A

Anonymous

Gast
basman schrieb:
Hi

auf Dein eigentliches Problem weiss ich leider keine Antwort. Ich sah nur, dass Du an /var/log/messages was anhängst. Das wäre mit dem Befehl logger besser. Denn wenn syslogd gerade in dem Moment ins Logfile schreibt, in dem Dein Anhängen ausgeführt wird, erhälst Du verstümmelte Logmeldungen.

ja, ist was dran *g* nennen wir es Augenblicksversagen.. wollte es eh in ne speziell Datei sichern in der auch ncoh andere Infos landen.. war quasi eh nur nen Test.. aber danke für den Hinweis.. sowas haette ich immer wieder überlesen *g*

Und nach dieser kleinen Besserwisserei doch noch ein Hinweis, wie Du das Iptables-Problem genauer untersuchen kannst. Rufe nach Einfügen der letzten Regel iptables-save auf, und pipe die Ausgabe in ein File um, um sicherzugehen, dass Deine Regeln für den einen kurzen Moment wenigstens im Kernel landen.

Und wenn alle Stricke reissen: versuch ein strace auf den pppd-Prozess. Dann hagelt es zwar förmlich an Informationen, aber daraus geht dann auch hervor, wer was genau aufruft und ausführt. Das ist jedoch für Anfänger etwas aufwendig. Strace gibts als SuSE-RPM-Paket und für den hiesigen Fall muss es so aufgerufen werden, dass es sich zum einen in einen laufenden Prozess einklinkt (Option -p) und zum anderen sollen auch Kindprozesse getraced werden (Option -f).

Gruss basman

Auch hierfür danke! Ich werds mal testen. Mit strace hab ich nie gebraucht, glaub ich zumindest. Denke aber auch nicht, daß ich daran scheitern werde.. *g* Und wenn, ich weiß ja, wo ich fragen kann *g*

Ich meld mich, wenn ich neue Infos habe ..

cya,
Christian
 
Oben