• Willkommen im Linux Club - dem deutschsprachigen Supportforum für GNU/Linux. Registriere dich kostenlos, um alle Inhalte zu sehen und Fragen zu stellen.

Ports freigeben unter SuSE 10.0

HaukeW

Member
Hallo!
Ich weiß, Themen hierzu gibt es genug, aber mir hat keins weitergeholfen, da in allen von der Firewall die Rede ist.

Bei mir ist das Problem, dass die Ports trotz ausgeschalteter Firewall zu sind. Dass sie vom Router aus frei sind, weiß ich genau, auch, dass die ip stimmt, an die der Router sie weiterleitet (192.168.1.34).

Das Problem muss also irgendwo zwischen mir und der Netzwerkkarte sitzen - aber wo, wenn die Firewall, die ja sonst als einzige(oder?) Ports blockt, aus ist?

Meine Netzwerkkarte ist in YAST so konfiguriert:

ip 192.168.1.34 Subnet Mask 255.255.255.0

bei "hostname" steht "hauke", bei Domain-Name auch "hauke"
Nameserver1 ist 192.168.1.1, Domain Search ist wieder "hauke"
Default Gateway ist 192.168.1.1

Gruß, Hauke
 

Martin Breidenbach

Ultimate Guru
Und was für Ports sollen das sein ? Läuft denn der zugehörige Dienst ? Von wo aus soll darauf zugegriffen werden ?

Hast Du überprüft daß die Firewall WIRKLICH aus ist (iptables -L und iptables -t nat -L) ?
 
OP
H

HaukeW

Member
Die Ports sind 6112 TCP und UDP, außerdem 4000 TCP.
Der dazugehörige Dienst wäre Diablo2, das ist aus. Diablo2 lasse ich über Cedega 5.01 laufen

iptables -L gibt folgendes aus:
Code:
hauke:/home/hauke # iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination

bei iptables -t nat -L kommt:
Code:
hauke:/home/hauke # iptables -t nat -L
Chain PREROUTING (policy ACCEPT)
target     prot opt source               destination

Chain POSTROUTING (policy ACCEPT)
target     prot opt source               destination

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination

Wenn die Firewall in YAST angeschaltet ist, kommt folgendes:

Hier erstmal, was YAST ausgibt wenn ich sie anschalte:

Code:
Firewall Starting
Start firewall manually
Internal Zone
No interfaces assigned to this zone. 
Demilitarized Zone
No interfaces assigned to this zone. 
External Zone
Interfaces
'any' Any unassigned interface will be assigned to this zone. 
Open Services, Ports, and Protocols
SSH 
TCP Ports: 4000, 6112 
UDP Ports: 6112

bei iptables -L und eingeschalteter firewall kommt:

Code:
hauke:/home/hauke # iptables -L
Chain INPUT (policy DROP)
target     prot opt source               destination
ACCEPT     all  --  anywhere             anywhere
ACCEPT     all  --  anywhere             anywhere            state RELATED,ESTABLISHED
input_ext  all  --  anywhere             anywhere
LOG        all  --  anywhere             anywhere            limit: avg 3/min burst 5 LOG level warning tcp-options ip-options prefix `SFW2-IN-ILL-TARGET '
DROP       all  --  anywhere             anywhere

Chain FORWARD (policy DROP)
target     prot opt source               destination
LOG        all  --  anywhere             anywhere            limit: avg 3/min burst 5 LOG level warning tcp-options ip-options prefix `SFW2-FWD-ILL-ROUTING '

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
ACCEPT     all  --  anywhere             anywhere
ACCEPT     all  --  anywhere             anywhere            state NEW,RELATED,ESTABLISHED
LOG        all  --  anywhere             anywhere            limit: avg 3/min burst 5 LOG level warning tcp-options ip-options prefix `SFW2-OUT-ERROR '

Chain forward_ext (0 references)
target     prot opt source               destination

Chain input_ext (1 references)
target     prot opt source               destination
DROP       all  --  anywhere             anywhere            PKTTYPE = broadcast
ACCEPT     icmp --  anywhere             anywhere            icmp source-quench
ACCEPT     icmp --  anywhere             anywhere            icmp echo-request
ACCEPT     icmp --  anywhere             anywhere            state RELATED,ESTABLISHED icmp echo-reply
ACCEPT     icmp --  anywhere             anywhere            state RELATED,ESTABLISHED icmp destination-unreachable
ACCEPT     icmp --  anywhere             anywhere            state RELATED,ESTABLISHED icmp time-exceeded
ACCEPT     icmp --  anywhere             anywhere            state RELATED,ESTABLISHED icmp parameter-problem
ACCEPT     icmp --  anywhere             anywhere            state RELATED,ESTABLISHED icmp timestamp-reply
ACCEPT     icmp --  anywhere             anywhere            state RELATED,ESTABLISHED icmp address-mask-reply
ACCEPT     icmp --  anywhere             anywhere            state RELATED,ESTABLISHED icmp protocol-unreachable
ACCEPT     icmp --  anywhere             anywhere            state RELATED,ESTABLISHED icmp redirect
LOG        tcp  --  anywhere             anywhere            limit: avg 3/min burst 5 tcp dpt:terabase flags:FIN,SYN,RST,ACK/SYN LOG level warning tcp-options ip-options prefix `SFW2-INext-ACC-TCP '
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:terabase
LOG        tcp  --  anywhere             anywhere            limit: avg 3/min burst 5 tcp dpt:dtspcd flags:FIN,SYN,RST,ACK/SYN LOG level warning tcp-options ip-options prefix `SFW2-INext-ACC-TCP '
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:dtspcd
LOG        tcp  --  anywhere             anywhere            limit: avg 3/min burst 5 tcp dpt:ssh flags:FIN,SYN,RST,ACK/SYN LOG level warning tcp-options ip-options prefix `SFW2-INext-ACC-TCP '
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:ssh
ACCEPT     udp  --  anywhere             anywhere            udp dpt:dtspcd
reject_func  tcp  --  anywhere             anywhere            tcp dpt:ident state NEW
LOG        tcp  --  anywhere             anywhere            limit: avg 3/min burst 5 tcp flags:FIN,SYN,RST,ACK/SYN LOG level warning tcp-options ip-options prefix `SFW2-INext-DROP-DEFLT '
LOG        icmp --  anywhere             anywhere            limit: avg 3/min burst 5 LOG level warning tcp-options ip-options prefix `SFW2-INext-DROP-DEFLT '
LOG        udp  --  anywhere             anywhere            limit: avg 3/min burst 5 LOG level warning tcp-options ip-options prefix `SFW2-INext-DROP-DEFLT '
LOG        all  --  anywhere             anywhere            limit: avg 3/min burst 5 state INVALID LOG level warning tcp-options ip-options prefix `SFW2-INext-DROP-DEFLT-INV '
DROP       all  --  anywhere             anywhere

Chain reject_func (1 references)
target     prot opt source               destination
REJECT     tcp  --  anywhere             anywhere            reject-with tcp-reset
REJECT     udp  --  anywhere             anywhere            reject-with icmp-port-unreachable
REJECT     all  --  anywhere             anywhere            reject-with icmp-proto-unreachable
hauke:/home/hauke #

und bei iptables -t nat -L und eingeschalteter Firewall kommt:
Code:
hauke:/home/hauke # iptables -t nat -L
Chain PREROUTING (policy ACCEPT)
target     prot opt source               destination

Chain POSTROUTING (policy ACCEPT)
target     prot opt source               destination

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
hauke:/home/hauke #
 

Martin Breidenbach

Ultimate Guru
OK, dann ist die Firewall wirklich aus. Kontrolle ist besser :D

Soll der Rechner Multiplayer Spiele hosten ? Um aufs Battlenet zuzugreifen ist das nicht erforderlich.

Ich habe Diablo unter Linux nicht ausprobiert.
 
OP
H

HaukeW

Member
Nein, soll er nicht. Mir ist auch aufgefallen, dass das Problem differenzierter ist, als ich dachte: Manchmal geht es, manchmal nicht.
Ob ich mich in laufende closed-Battle.net-Spiele einklinken kann, folgt keiner erkennbaren Regel, erstellen kann ich sie nie (was eigentlich total blödsinnig ist, weil das "erstellen" im closed net bedeutet ja, dass man trotzdem dem Spiel beitritt - im closed net ist ja Blizzard der Host - trotzdem kann ich nur (manchmal) joinen...Open BNet-Spiele (also Spiele, die nicht über einen Blizzard-Server laufen, sondern über private Rechner, meinen z.B. wenn ich hoste) kann ich manchmal joinen aber nie hosten.

[edit] das allerseltsamste: amule geht - auch, wenn die Firewall an ist, d.h. an der Firewall liegt´s nicht. amule lasse ich über Port 4665 laufen, das geht prächtig. Sobald ich aber in amule Port 6112 einstelle, geht nichts mehr (also lowid) - egal, ob FW an oder aus. Das kann aber eigentlich nicht sein, da im Router folgendes steht:

Code:
                           Menu 15 - SUA Server Setup


               Rule   Start Port No.   End Port No.   IP Address
              ---------------------------------------------------
                 1.    Default          Default        0.0.0.0
                 2.      4000             4000         192.168.1.34
                 3.      4662             4662         192.168.1.35
                 4.      4665             4665         192.168.1.34
                 5.      6112             6112         192.168.1.34
                 6.      0                0            0.0.0.0
                 7.      0                0            0.0.0.0
                 8.      0                0            0.0.0.0
                 9.      0                0            0.0.0.0
                10.      0                0            0.0.0.0
                11.      0                0            0.0.0.0
                12.      1026             1026         RR Reserved

                    Press ENTER to Confirm or ESC to Cancel:

In Diablo kann man dummerweise keinen anderen Port als 6112 einstellen :(
 

Martin Breidenbach

Ultimate Guru
Seltsam. Ich habe unter Windows ne zeitlang Diablo II gespielt und da hat es für closed battlenet definitiv gereicht in der Personal Firewall die Ports 4000 und 6112 ausgehend freizuschalten.
 
OP
H

HaukeW

Member
Meine Konfusion ist jetzt komplett: Ich habe bei Warcraft3 den Port 6112 eingestellt (in WC3 kann man den Port zum Glück wählen) und konnte Spiele hosten - liegt es jetzt an Diablo? Aber warum geht 6112 dann bei amule nicht?

Wenn ich z.B. den Portscan auf www.port-scan.de benutze, wird 4665 auch als "zu" angezeigt:

Code:
Port 	Status 	Dienstname
4000	noservice	kein Dienst	unbekannt
4665	noservice	kein Dienst	unbekannt
6112	noservice	kein Dienst	unbekannt
amule sagt aber, er ist offen, außerdem sagt amule, 6112 ist zu - aber WC3 sagt, 6112 ist offen, sonst könnte ich keine Spiele hosten...Und Diablo scheint sich nicht so sicher zu sein, ob die Ports offen sind oder nicht...

Warum habe immer ich diese total absurden Probleme? :?
 
OP
H

HaukeW

Member
Problem gelöst. Ich habe Mist gebaut beim Gateway - und zwar habe ich die ips für die Diablo2-Reals einzeln als Gateways definiert (das D2-Battle.net ging vorher schon nicht, aber dieses Problem war ein Routerproblem, das ich später behoben habe - die Gatewayzuweisung war ein Schuss ins blaue, den ich nicht rückgängig gemacht habe. Das D2-Problem blieb aber, dass ich es aber im Endeffekt selbst verursacht habe, hab ich erst jetzt gemerkt :)

Danke für deine Hilfe und schönen Abend noch!
 
OP
H

HaukeW

Member
Okay...Irrtum. Gestern ging es, heute geht es wieder nicht - eigentlich hat es gestern, etwa 10 Minute nachdem ich geschrieben habe, dass es geht, schon aufgehört zu funktionieren. Jetzt kann ich mich nichtmal mehr ins Battle.net einklinken...Diablo bleibt hängen bei "Verbinde zu Server"...
 
OP
H

HaukeW

Member
Hallo!
Es lag an SuSE - ich habe es vor 5 Minuten auf einem anderen Rechner probiert, auf dem geht es perfekt - auch ohne Portweiterleitung.
Allerdings ist es mir immernoch ein Rätsel, warum SuSE Port 6112 blockt, aber 4665 nicht. Wie gesagt, Firewall war aus.

Gibt es irgendwas, was ich neu installieren könnte, bzw. müsste?
 
Oben