• Willkommen im Linux Club - dem deutschsprachigen Supportforum für GNU/Linux. Registriere dich kostenlos, um alle Inhalte zu sehen und Fragen zu stellen.

Keine Internetverbind. mit Suse 10.0 nach Onlineupdate des K

rinaldo50

Newbie
Hallo user,

ich benutze z.Zt. Suse 10.0. Die Verbindung ins Internet über die Fritzbox Fon klappt prima. Ich habe sicherheitshalber ein Image erstellt mit Acronis TrueImage. Anschließend habe ich nur den Kernel über das Onlineupdate aktualisiert. Danach war keine Verbindung ins Internet mehr möglich.

Frage: Was haben die von Suse am Kernel geändert, daß die Verbindung ins Internet nicht mehr klappt? Wie kann man den Internetzugang mit aktualisiertem Kernel wiederherstellen?

Hardware:
Board: Via 6VTA3, Proz: Pentium III 933 Slot 1, Netzwerkkarte Realtek RTL 8139 PCI, Router: Fritzbox Fon mit aktueller Firmware,

OS: OpenLinux 10.0

Übrigens ist bei Suse 10.1 von Anfang an kein Internetzugang möglich, obwohl die Netzwerkkarte erkannt und installiert wurde.

Wer weiß Rat?

Vielen Dank im Voraus für Eure Antworten.

Gruß Rinaldo50
 

Martin Breidenbach

Ultimate Guru
Wie ist die Fritzbox angeschlossen ? Über Netzwerkkarte ?

Poste bitte die Ausgaben von /sbin/ifconfig, /sbin/route und den Inhalt der /etc/resolv.conf.
 
OP
R

rinaldo50

Newbie
Hallo Martin,

danke für Deine Antwort.
Die Fritzbox ist über eine Netzwerkkarte Realtek RTL 8139 PCI an den PC angeschlossen.

Der Treiber ist nach wie vor vorhanden und auf DHCP konfiguriert. Da hat sich jedenfalls optisch nichts verändert.

Hier ifconfig:

Vor dem Kernelupdate:

PIII900linux:~ # ifconfig
eth0 Link encap:Ethernet HWaddr 00:E0:4D:0A:FA:B3
inet addr:192.168.178.20 Bcast:192.168.178.255 Mask:255.255.255.0
inet6 addr: fe80::2e0:4dff:fe0a:fab3/64 Scope:Link
UP BROADCAST NOTRAILERS RUNNING MULTICAST MTU:1500 Metric:1
RX packets:133 errors:0 dropped:0 overruns:0 frame:0
TX packets:153 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:133737 (130.6 Kb) TX bytes:26148 (25.5 Kb)
Interrupt:10 Base address:0xc000

lo Link encap:Local Loopback
inet addr:127.0.0.1 Mask:255.0.0.0
inet6 addr: ::1/128 Scope:Host
UP LOOPBACK RUNNING MTU:16436 Metric:1
RX packets:42 errors:0 dropped:0 overruns:0 frame:0
TX packets:42 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:2708 (2.6 Kb) TX bytes:2708 (2.6 Kb)

Nach dem Kernelupdate:

eth0 Link encap:Ethernet HWaddr 00:E0:4D:0A:FA:B3
inet6 addr: fe80::2e0:4dff:fe0a:fab3/64 Scope:Link
UP BROADCAST NOTRAILERS RUNNING MULTICAST MTU:1500 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:0 (0.0 b) TX bytes:0 (0.0 b)
Interrupt:10

lo Link encap:Local Loopback
inet addr:127.0.0.1 Mask:255.0.0.0
inet6 addr: ::1/128 Scope:Host
UP LOOPBACK RUNNING MTU:16436 Metric:1
RX packets:84 errors:0 dropped:0 overruns:0 frame:0
TX packets:84 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:6150 (6.0 Kb) TX bytes:6150 (6.0 Kb)

Kernelpakete des Updates:

Intel-536ep-4.69-14.6
kernel-bigsmp-2.6.13-15.11
kernel-bigsmp-nongpl-2.6.13-15.11
kernel-default-2.6.13-15.11
kernel-default-nongpl-2.6.13-15.11
kernel-smp-2.6.13-15.11
kernel-smp-nongpl-2.6.13-15.11
kernel-source-2.6.13-15.11
kernel-syms-2.6.13-15.11
kernel-um-2.6.13-15.11
kernel-um-nongpl-2.6.13-15.11
kernel-xen-2.6.13-15.11
kernel-xen-nongpl-2.6.13-15.11
um-host-kernel-2.6.13-15.11

Erklärung zu Kernelupdate von Suse Onlineupdate, leider in englisch, das ich nicht gut beherrsche:

Dieses Kernel Update behebt folgende Sicherheitsprobleme und andere Probleme (aufgelistet in englischer Sprache):- - CVE-2006-3626: A race condition allows local users to gain root privileges by changing the file mode of /proc/self/ files in a way that causes those files (for instance /proc/self/environ) to become setuid root. [#192688] - - CVE-2006-2444: The snmp_trap_decode function in the SNMP NAT helper allows remote attackers to cause a denial of service (crash) via unspecified remote attack vectors that cause failures in snmp_trap_decode that trigger (1) frees of random memory or (2) frees of previously-freed memory (double-free) by snmp_trap_decode as well as its calling function, as demonstrated via certain test cases of the PROTOS SNMP test suite. [#177577] - - CVE-2006-2934: When a SCTP packet without any chunks is received, the newconntrack variable in sctp_packet contains an out of bounds value that is used to look up an pointer from the array of timeouts, which is then dereferenced, resulting in a crash. Make sure at least a single chunk is present. [#190136] - - CVE-2006-3085: Fixed a remotely triggerable endless loop in SCTP netfilter handling caused by 0 chunk length. [#186584] - - CVE-2006-1859: A memory leak in __setlease in fs/locks.c allows local attackers to cause a denial of service (memory consumption) via unspecified actions related to an "uninitialised return value," aka "slab leak." [#174256] - - CVE-2006-1860: lease_init in fs/locks.c allows local attackers to cause a denial of service (fcntl_setlease lockup) via actions that cause lease_init to free a lock that might not have been allocated on the stack. [#174256] - - CVE-2006-2935: A stackbased buffer overflow in CDROM / DVD handling was fixed which could be used by a physical local attacker to crash the kernel or execute code within kernel context, depending on presence of automatic DVD handling in the system. [#190396] - - CVE-2006-2445: A race condition in run_posix_cpu_timers allows local users to cause a denial of service (BUG_ON crash) by causing one CPU to attach a timer to a process that is exiting. [#186582] - - CVE-2006-2448: Due to missing checking of validity of userspace pointers it was possible for local attackers to read any kernel memory, potentially exposing sensitive data to the attacker or crash the kernel. This problem is PowerPC specific. [#186583] - - CVE-2006-1858: SCTP allowed remote attackers to cause a denial of service (crash) and possibly execute arbitrary code via a chunk length that is inconsistent with the actual length of provided parameters. [#177571] - - CVE-2006-1857: A buffer overflow in the SCTP protocol could allow remote attackers to cause a crash or possibly execute arbitrary code via a malformed HB-ACK chunk. [#177571] - - CVE-2006-2451: Due to an argument validation error in prctl(PR_SET_DUMPABLE) a local attacker can easily gain administrator (root) privileges. [#186980] - - CVE-2006-0744: When the user could have changed %RIP always force IRET, now also fixed for the UML kernel. [#156580]
Des weiteren wurden folgende Fehler behoben:
- - patches.fixes/xfrm_endless_loop: Fixes an ipsec lockup [#117749]

Gruß Rinaldo
 
OP
R

rinaldo50

Newbie
Hallo Martin,

ergänzend dazu (nach dem Kernelupdate):

PIII900linux:~ # route
Kernel IP routing table
Destination Gateway Genmask Flags Metric Ref Use Iface
loopback * 255.0.0.0 U 0 0 0 lo
PIII900linux:~ #


PIII900linux:~ # /etc/resolv.conf
bash: /etc/resolv.conf: Permission denied
PIII900linux:~ #
PIII900linux:~ #

resolv.conf ist laut Eigenschaften ein leeres Dokument

Zum Glück habe ich vor dem Update mit Acronis True Image ein Image gezogen und kann es so problemlos zurückspielen.

Hast Du nun eine Idee, was ich machen könnte, außer auf das Update zu verzichten? Wie gesagt, bei Suse 10.1 ist es von Anfang an so, kein Internetzugang. Nun ist das bei der 10.0 nicht so schlimm, da die sowieso noch recht fehlerhaft ist, aber ich würde längerfristig schon gern bei Suse bleiben, was aber ohne Lösung dieses Problems nicht möglich ist.

Gruß Rinaldo
 

Martin Breidenbach

Ultimate Guru
Aha. Wo ist denn die SuSE 10.1 recht fehlerhaft (außer in der Softwareupdatefunktion) ?

Hast Du mal versucht feste IPs einzutragen ? Irgendwie klappt DHCP nicht mehr.
 
OP
R

rinaldo50

Newbie
Wenn ich mir mit
ifconfig eth0 192.168.178.20 broadcast 192.168.178.255 netmask 255.255.255.0 und
route add default gw 192.168.178.1 IP-Adresse und Subnetmask verschaffe, sind beide laut ifconfig vorhanden, aber keine RX und TX-Pakete.

Es ist auch kein Ping zum Router möglich und somit auch kein Zugang zum Internet

Ping auf mich selbst, also 192.168.178.20 ist positiv
 
Oben