• Willkommen im Linux Club - dem deutschsprachigen Supportforum für GNU/Linux. Registriere dich kostenlos, um alle Inhalte zu sehen und Fragen zu stellen.

Inet-weiterleitung OHNE Yast (Debian 4) surfen nicht möglich

DKing

Member
Hi,
ich habe via WLan meinen Internetzugang, möchte es aber via Netzwerkkarte einem weiterem Rechner weitergeben.

Habe mal eine Grafik erstellt, die den Aufbau des Netzwerks erklärt:
http://dking.dk.funpic.de/IPTables-Problem.odg

Weis jemand wie ich das Internet zum Rechner: DKPC2 bringen kann?
Hab es via IPtables versucht, bin jedoch gescheitert, deswegen frage ihr hier.

mfg
DKing
 
OP
D

DKing

Member
Habe diesen Skript:
Code:
#!/bin/sh

case "$1" in
        start)
                echo "Starting firewall...";
                # Definition der zwingend benoetigten Variablen:
                ################################################
                #
                # Wo ist "iptables" installiert?
                IPTABLES=/usr/sbin/iptables;
                #
                # Welches Interface geht ins Internet? (z.B. "ppp0")
                IF_INET=ppp0;
                #
                # Welches Interface geht ins LAN? (z.B. eth0)
                IF_LOCAL=eth0;
                #
                # Welchen Addressbereich nutzt das LAN bzw. welcher soll
                # ins Internet geroutet werden? (z.B. "192.168.0.0/24")
                LAN="192.168.0.0/24";
                #
                # Welche Defaultpolicy soll genutzt werden? ("ACCEPT" oder viel besser  "DROP")
                # Die Defaultpolicy gibt an, was mit Paketen geschieht, auf die keine der
                # im Folgendem definierten Regeln zutrifft.
                DEFAULTPOLICY=ACCEPT;
                #
                # Defaultpolicy auf Standardketten (Kette = Chain) anwenden!
                ############################################################
                # "-t <Table>" = Tabellenangabe
                # "-P <Chain> <Defaultpolicy>" = Defaultpolicy der Chain festlegen!
                #
                # Standardketten der Tabelle "filter"
                ${IPTABLES} -t filter -P INPUT $DEFAULTPOLICY;
                ${IPTABLES} -t filter -P FORWARD $DEFAULTPOLICY;
                ${IPTABLES} -t filter -P OUTPUT $DEFAULTPOLICY;
                #
                # Standardketten der Tabelle "nat" (Network Address Translation)
                ${IPTABLES} -t nat -P PREROUTING $DEFAULTPOLICY;
                ${IPTABLES} -t nat -P POSTROUTING  $DEFAULTPOLICY;
                ${IPTABLES} -t nat -P OUTPUT $DEFAULTPOLICY;
                #
                #Standardverhalten der Kette "mangle" (fuer spezielle Paketaenderungen)
                ${IPTABLES} -t mangle -P PREROUTING $DEFAULTPOLICY;
                ${IPTABLES} -t mangle -P INPUT $DEFAULTPOLICY;
                ${IPTABLES} -t mangle -P FORWARD $DEFAULTPOLICY;
                ${IPTABLES} -t mangle -P OUTPUT $DEFAULTPOLICY;
                ${IPTABLES} -t mangle -P POSTROUTING $DEFAULTPOLICY;
                #
                # Alle evtl. schon vorhanden Regeln in den Standardketten loeschen!
                ####################################################################
                # "-t <Table>" = Tabellenangabe
                # "-F <Chain> = "**** Up :-)" - Alle Regeln der Chain loeschen
                #
                # Standardketten der Tabelle "filter"
                ${IPTABLES} -t filter -F INPUT;
                ${IPTABLES} -t filter -F FORWARD;
                ${IPTABLES} -t filter -F OUTPUT;
                #
                # Standardketten der Tabelle "nat" (Network Address Translation)
                ${IPTABLES} -t nat -F PREROUTING;
                ${IPTABLES} -t nat -F POSTROUTING;
                ${IPTABLES} -t nat -F OUTPUT;
                #
                #Standardverhalten der Kette "mangle" (fuer spezielle Paketaenderungen)
                ${IPTABLES} -t mangle -F PREROUTING;
                ${IPTABLES} -t mangle -F INPUT;
                ${IPTABLES} -t mangle -F FORWARD;
                ${IPTABLES} -t mangle -F OUTPUT;
                ${IPTABLES} -t mangle -F POSTROUTING;
                #
                # Masquerading anwenden!
                ########################
                # "<Regel>" = n Regelbedingungen + Regelaktion
                # "-t <Table>" = Tabellenangabe
                # "-A <Chain> <Regel>" = Regel an die angegebene Kette anhaengen
                # "-o <Interface>" = "Output" - Regelbedingung: Ausgangsgeraet angeben
                # "-j <Action> = "Jump" - Regelaktion: Aktion (oder Kette) angeben
                #
                # "ip forwarding" aktivieren bzw. Systemvariable auf 1 (TRUE) setzen
                echo "1" > /proc/sys/net/ipv4/ip_forward;
                #
                # Pakete maskieren(/demaskieren) bzw. Masquerading durchfuehren
                ${IPTABLES} -t nat -A POSTROUTING -o $IF_INET -j MASQUERADE;
                #
                ${IPTABLES} -t filter -A FORWARD -p tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu;
                ;;

        stop)
                echo "Stopping firewall...";
                ;;

        *)
                echo "Usage: $0 {start|stop}"
                exit 1
                ;;
esac

Kann damit auch alles machen, AUSER surfen... woran kann das liegen?
 
Oben