[gelöst] peer-to-peer LAN

Dieses Forum ist für die erweiterte Hilfe und Unterstützung vorgesehen:

Bitte stelle hier Deine Fragen zur fortgeschrittenen Benutzung von Mageia. Beispielsweise geht es hier um Fragen zum Netzwerk, automatischen Installationen, komplexer Serverkonfiguration, Kerneltuning, Aufsetzen eines Mageia-Mirrors, kurz gesagt: alle Aufgaben, die auch für erfahrene Benutzer eine Herausforderung sind.

[gelöst] peer-to-peer LAN

Beitragvon Diddi » Apr 26th, '12, 18:19

Hallo!

Mein Ziel ist, dass ein Rechner, auf dem Opensuse installiert ist, später per NFS einer anderen Maschine Dateien anbieten soll, die dieses Gerät zum Starten benötigt. Da dies nicht funktioniert hat, versuche ich zunächst eine gewöhnliche peer-to-peer Verbindung mit meinem Mageiarechner herzustellen, was auch nicht gelingen will. In Opensuse wähle ich dazu die statische IP-Adresse 192.168.2.1 und die Subnetzmaske 255.255.255.0. Wenn ich im MCC hingegen 192.168.2.2 und selbige Subnetzmaske einstelle und die Verbindung zu starten versuche, meldet MCC, dass die Verbindung fehlgeschlagen sei und dass ich doch bitte die Konfiguration überprüfen solle. Nur wie? Das NetApplet sagt auch, dass die Verbindung inaktiv sei. Allerdings ist es mir schon gelungen den Suse-Rechner anzupingen.

Auf dem Netzwerkkabel steht übrigens "Patch" und an beiden Netzwerkkarten blinkt es beim Einstecken.
Hat jemand diesbezüglich Erfahrung?

Viele Grüße und dankeschön
Diddi
Zuletzt geändert von Diddi am Apr 27th, '12, 20:54, insgesamt 1-mal geändert.
Diddi
 
Beiträge: 43
Registriert: Jan 16th, '12, 22:44

Re: peer-to-peer LAN

Beitragvon Alf1967 » Apr 26th, '12, 18:48

Hi,

das "Patch" sagt erstmal gar nichts. Wenn ich das richtig verstanden habe, hast du die Computer direkt verbunden, also ohne Router o.ä. dazwischen, wenn das so ist brauchst du ein gedrehtes Netzwerkkabel, also ein Kabel wo die AnschlußPINs auf der einen Seite vertauscht sind.
Gruß
Alf
Benutzeravatar
Alf1967
 
Beiträge: 1758
Registriert: Nov 29th, '11, 20:16

Re: peer-to-peer LAN

Beitragvon doktor5000 » Apr 26th, '12, 20:36

Nein, braucht er nicht zwingend, die meisten Netzwerkkarten der letzen 5-10 Jahre erkennen automatisch ob es ein Crossover- oder Patchkabel ist. Schaden würde es aber nicht, es mal mit einem Crossoverkabel zu probieren.

@Diddi: Beschreib doch mal bitte deine Netzwerkkonfiguration, du hast also momentan nur zwei Rechner, die per Kabel direkt verbunden sind, und mit nichts anderem verbunden sind (Router o.ä.) und jeweils auch nur einen Netzwerkadapter haben?
Ich bin nicht böse, sondern nur ehrlich. Und wer lesen kann, ist klar im Vorteil.
----
Mageia - the magic continues
Benutzeravatar
doktor5000
 
Beiträge: 6062
Registriert: Jun 2nd, '11, 09:39

Re: peer-to-peer LAN

Beitragvon Alf1967 » Apr 26th, '12, 21:00

doktor5000 hat geschrieben:die meisten Netzwerkkarten der letzen 5-10 Jahre erkennen automatisch ob es ein Crossover- oder Patchkabel ist.

Man lernt nie aus, da habe ich noch nichts von gehört das heutige Netzwerkkarten erkennen was für Kabel benutzt wird und ob die Polung angepaßt werden muß.
Ja auf den Namen Crossover war ich eben nicht gekommen. :oops:
Gruß
Alf
Benutzeravatar
Alf1967
 
Beiträge: 1758
Registriert: Nov 29th, '11, 20:16

Re: peer-to-peer LAN

Beitragvon jkowalzik » Apr 26th, '12, 21:20

doktor5000 hat geschrieben:@Diddi: Beschreib doch mal bitte deine Netzwerkkonfiguration, du hast also momentan nur zwei Rechner, die per Kabel direkt verbunden sind, und mit nichts anderem verbunden sind (Router o.ä.) und jeweils auch nur einen Netzwerkadapter haben?


Hallo!
"Anpingen" ist schon mal ein Erfolg, so ist der Zustand "elektrische Verbindung vorhanden" schon mal erreicht.
Wer mehr sehen will, der braucht dann schon einen "Dienst".
Gruß
J.
...Luxus ist alles was sich reparieren läßt
Benutzeravatar
jkowalzik
 
Beiträge: 3342
Registriert: Okt 2nd, '11, 12:34
Wohnort: Plettenberg

Re: peer-to-peer LAN

Beitragvon man-draker » Apr 27th, '12, 06:29

Alf1967 hat geschrieben:Man lernt nie aus, da habe ich noch nichts von gehört das heutige Netzwerkkarten erkennen was für Kabel benutzt wird und ob die Polung angepaßt werden muß.

Wie so oft, lohnt es einen Blick in die Wikipedia zu werfen. (Ich gebe allerdings zu, dass mir diese Tatsache auch eher zufällig bekannt geworden ist.)
Dort steht:
Die übliche Anwendung eines Crosskabels ist die Verbindung zweier Computer mit Netzwerkkarten, ohne notwendigerweise einen Hub oder einen Switch einsetzen zu müssen. Die beiden so miteinander verbundenen Computer bilden zusammen ein vollwertiges Netzwerk im allerkleinsten Rahmen. Bei Gigabit Ethernet kann auf Crosskabel meist verzichtet werden, da Auto-MDI-X im Standard definiert ist und von den meisten Geräten unterstützt wird.

http://de.wikipedia.org/wiki/Crosskabel
"Die letzte Stimme, die man hört, bevor die Welt explodiert, wird die Stimme eines Experten sein, der sagt: 'Das ist technisch unmöglich.'"
(Peter Ustinov)
Benutzeravatar
man-draker
 
Beiträge: 4992
Registriert: Jun 1st, '11, 12:56

Re: peer-to-peer LAN

Beitragvon man-draker » Apr 27th, '12, 06:35

jkowalzik hat geschrieben:"Anpingen" ist schon mal ein Erfolg, so ist der Zustand "elektrische Verbindung vorhanden" schon mal erreicht.

Wenn erfolgreich Ping-Pakete über die Leitung gehen und quittiert werden, ist eigentlich darüber hinaus noch folgendes gegeben:
- Beide Rechner verfügen über passende IP-Adressen und Subnetzmaken
- Beide Rechner "wissen" an welche Schnittstelle die Pakete zu senden sind (route)

Wer mehr sehen will, der braucht dann schon einen "Dienst".

Wohl wahr. :lol:
"Die letzte Stimme, die man hört, bevor die Welt explodiert, wird die Stimme eines Experten sein, der sagt: 'Das ist technisch unmöglich.'"
(Peter Ustinov)
Benutzeravatar
man-draker
 
Beiträge: 4992
Registriert: Jun 1st, '11, 12:56

Re: peer-to-peer LAN

Beitragvon Diddi » Apr 27th, '12, 11:59

doktor5000 hat geschrieben:@Diddi: Beschreib doch mal bitte deine Netzwerkkonfiguration, du hast also momentan nur zwei Rechner, die per Kabel direkt verbunden sind, und mit nichts anderem verbunden sind (Router o.ä.) und jeweils auch nur einen Netzwerkadapter haben?


Die beiden Rechner sind direkt miteinander verbunden, was ich mit "peer-to-peer" meinte, aber vielleicht ist der Ausdruck ja falsch. Beide Rechner verfügen über Gigabit Ethernet. Der Suse-Rechner hat insgesamt drei Netzwerkschnittstellen, zwei auf der Hauptplatine und eine zusätzliche. Aber dass ich die verwechselt habe kann ich nun ausschließen.
Mittlerweile habe ich auf meinem Mageia-PC den Gegenrechner als Gateway eingetragen und siehe da: MCC gratuliert und das NetApplet wird grün. Allerdings kann ich über den Suserechner trotzdem nicht ins Internet, wenn dieser daran angeschlossen ist. Aber das ist nun auch nicht so wichtig.
Ich habe versucht auf eine NFS-Freigabe auf dem Suserechner zuzugreifen:
Code: Alles auswählen
mount -t nfs 192.168.2.1:/home/ /mnt/nfs

Doch da bekomme ich keine Rückmeldung mehr von mount.
Diddi
 
Beiträge: 43
Registriert: Jan 16th, '12, 22:44

Re: peer-to-peer LAN

Beitragvon obgr_seneca » Apr 27th, '12, 13:08

Was meinst Du mit keine Rückgabe?
Mount gibt nur eine Meldung aus, wenn etwas fehlschlägt. Bei fehlerlosem mounten bekommst Du keine Meldung.

Oliver
Benutzeravatar
obgr_seneca
 
Beiträge: 439
Registriert: Mai 20th, '11, 14:10
Wohnort: Südwest-Deutschland

Re: peer-to-peer LAN

Beitragvon man-draker » Apr 27th, '12, 14:05

Diddi hat geschrieben:Allerdings kann ich über den Suserechner trotzdem nicht ins Internet, wenn dieser daran angeschlossen ist.

Weiß der Suse-Rechner denn, dass er den Gateway mit entsprechendem Forwarding machen soll?
"Die letzte Stimme, die man hört, bevor die Welt explodiert, wird die Stimme eines Experten sein, der sagt: 'Das ist technisch unmöglich.'"
(Peter Ustinov)
Benutzeravatar
man-draker
 
Beiträge: 4992
Registriert: Jun 1st, '11, 12:56

Re: peer-to-peer LAN

Beitragvon Diddi » Apr 27th, '12, 16:22

Mount gibt nach einer Weile die Ausgabe (ich weiß nicht genau wie lange es gedauert hat, da ich nicht dabeisaß):
mount.nfs: Connection timed out

Unter Suse habe unter Routing "IP-Weiterleitung" aktiviert, in der Brandmauer Masquerading aktiviert und benutzerdefinierte eigene Regeln erstellt. Funzt zwar immer noch nicht, aber es würde halt ständiges Umstöpseln an meinem Mageiarechner ersparen bis das Problem gelöst ist. Aber wir sind wohl nicht ganz im richtigen Forum um das zu diskutieren. Wichtiger ist die NFS-Verbindung.
Diddi
 
Beiträge: 43
Registriert: Jan 16th, '12, 22:44

Re: peer-to-peer LAN

Beitragvon man-draker » Apr 27th, '12, 16:45

Diddi hat geschrieben:Mount gibt nach einer Weile die Ausgabe (ich weiß nicht genau wie lange es gedauert hat, da ich nicht dabeisaß):
mount.nfs: Connection timed out

Unter Suse habe unter Routing "IP-Weiterleitung" aktiviert, in der Brandmauer Masquerading aktiviert und benutzerdefinierte eigene Regeln erstellt.

Kennt der SuSe-Rechner die Route zum Mageia-Rechner?
Was ergibt auf beiden Rechnern der Befehl
Code: Alles auswählen
route

Auf dem Mageia-Rechner sollte es etwa so aussehen:
Code: Alles auswählen
 route
Kernel IP Routentabelle
Ziel            Router          Genmask         Flags Metric Ref    Use Iface
default         192.168.2.1         0.0.0.0         UG    0      0        0 eth0
192.168.2.1        *               255.255.255.0       U     1      0        0 eth0


Funzt zwar immer noch nicht, aber es würde halt ständiges Umstöpseln an meinem Mageiarechner ersparen bis das Problem gelöst ist. Aber wir sind wohl nicht ganz im richtigen Forum um das zu diskutieren. Wichtiger ist die NFS-Verbindung.

Weil das ein SuSe-Rechner ist?
BTW was gibt denn
Code: Alles auswählen
iptables -L
auf selbigem?

Noch mal btw., wie geht denn der SuSe-Rechner ins Internet? Über Modem oder Router?
"Die letzte Stimme, die man hört, bevor die Welt explodiert, wird die Stimme eines Experten sein, der sagt: 'Das ist technisch unmöglich.'"
(Peter Ustinov)
Benutzeravatar
man-draker
 
Beiträge: 4992
Registriert: Jun 1st, '11, 12:56

Re: peer-to-peer LAN

Beitragvon Diddi » Apr 27th, '12, 18:27

Auf dem Mageia-Rechner liefert route:
Code: Alles auswählen
Kernel IP Routentabelle
Ziel            Router          Genmask         Flags Metric Ref    Use Iface
192.168.2.0     *               255.255.255.0   U     5      0        0 eth1
link-local      *               255.255.0.0     U     5      0        0 eth1
loopback        *               255.0.0.0       U     0      0        0 lo
default         192.168.2.1     0.0.0.0         UG    5      0        0 eth1

Ich weiß nicht genau, weshalb die Netzwerkkarte nun eth1 ist, denn bevor ich das Experimentieren anfing, war es eth0.

Auf dem Suse-Rechner sieht dies so aus:
Code: Alles auswählen
Kernel IP Routentabelle
Ziel            Router          Genmask         Flags Metric Ref    Use Iface
192.168.2.0     *               255.255.255.0   U     0      0        0 eth0
geh.eim.80.0    *               255.255.248.0   U     0      0        0 eth2
link-local      *               255.255.0.0     U     0      0        0 eth0
loopback        *               255.0.0.0       U     0      0        0 lo
default         route-rz.geheim 0.0.0.0         UG    0      0        0 eth2


Der Mageia-Rechner hat die IP 192.168.2.2, der Suse-Rechner die IP 192.168.2.1 und ist über einen anderen Anschluss an das DHCP-Uninetzwerk verbunden. Auf letzterem ergibt iptables -L
Code: Alles auswählen
Chain INPUT (policy DROP)
target     prot opt source               destination         
ACCEPT     all  --  anywhere             anywhere           
ACCEPT     all  --  anywhere             anywhere            ctstate ESTABLISHED
ACCEPT     icmp --  anywhere             anywhere            ctstate RELATED
input_int  all  --  anywhere             anywhere           
input_int  all  --  anywhere             anywhere           
input_int  all  --  anywhere             anywhere           
input_ext  all  --  anywhere             anywhere           
LOG        all  --  anywhere             anywhere            limit: avg 3/min burst 5 LOG level warning tcp-options ip-options prefix `SFW2-IN-ILL-TARGET '
DROP       all  --  anywhere             anywhere           

Chain FORWARD (policy DROP)
target     prot opt source               destination         
TCPMSS     tcp  --  anywhere             anywhere            tcp flags:SYN,RST/SYN TCPMSS clamp to PMTU
forward_int  all  --  anywhere             anywhere           
forward_int  all  --  anywhere             anywhere           
forward_int  all  --  anywhere             anywhere           
LOG        all  --  anywhere             anywhere            limit: avg 3/min burst 5 LOG level warning tcp-options ip-options prefix `SFW2-FWD-ILL-ROUTING '
DROP       all  --  anywhere             anywhere           

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         
ACCEPT     all  --  anywhere             anywhere           

Chain forward_ext (0 references)
target     prot opt source               destination         
ACCEPT     icmp --  anywhere             anywhere            ctstate RELATED,ESTABLISHED icmp echo-reply
ACCEPT     icmp --  anywhere             anywhere            ctstate RELATED,ESTABLISHED icmp destination-unreachable
ACCEPT     icmp --  anywhere             anywhere            ctstate RELATED,ESTABLISHED icmp time-exceeded
ACCEPT     icmp --  anywhere             anywhere            ctstate RELATED,ESTABLISHED icmp parameter-problem
ACCEPT     icmp --  anywhere             anywhere            ctstate RELATED,ESTABLISHED icmp timestamp-reply
ACCEPT     icmp --  anywhere             anywhere            ctstate RELATED,ESTABLISHED icmp address-mask-reply
ACCEPT     icmp --  anywhere             anywhere            ctstate RELATED,ESTABLISHED icmp protocol-unreachable
ACCEPT     icmp --  anywhere             anywhere            ctstate RELATED,ESTABLISHED icmp redirect
DROP       all  --  anywhere             anywhere            PKTTYPE = multicast
DROP       all  --  anywhere             anywhere            PKTTYPE = broadcast
LOG        tcp  --  anywhere             anywhere            limit: avg 3/min burst 5 tcp flags:FIN,SYN,RST,ACK/SYN LOG level warning tcp-options ip-options prefix `SFW2-FWDext-DROP-DEFLT '
LOG        icmp --  anywhere             anywhere            limit: avg 3/min burst 5 LOG level warning tcp-options ip-options prefix `SFW2-FWDext-DROP-DEFLT '
LOG        udp  --  anywhere             anywhere            limit: avg 3/min burst 5 ctstate NEW LOG level warning tcp-options ip-options prefix `SFW2-FWDext-DROP-DEFLT '
DROP       all  --  anywhere             anywhere           

Chain forward_int (3 references)
target     prot opt source               destination         
ACCEPT     icmp --  anywhere             anywhere            ctstate RELATED,ESTABLISHED icmp echo-reply
ACCEPT     icmp --  anywhere             anywhere            ctstate RELATED,ESTABLISHED icmp destination-unreachable
ACCEPT     icmp --  anywhere             anywhere            ctstate RELATED,ESTABLISHED icmp time-exceeded
ACCEPT     icmp --  anywhere             anywhere            ctstate RELATED,ESTABLISHED icmp parameter-problem
ACCEPT     icmp --  anywhere             anywhere            ctstate RELATED,ESTABLISHED icmp timestamp-reply
ACCEPT     icmp --  anywhere             anywhere            ctstate RELATED,ESTABLISHED icmp address-mask-reply
ACCEPT     icmp --  anywhere             anywhere            ctstate RELATED,ESTABLISHED icmp protocol-unreachable
ACCEPT     icmp --  anywhere             anywhere            ctstate RELATED,ESTABLISHED icmp redirect
DROP       all  --  anywhere             anywhere            PKTTYPE = multicast
DROP       all  --  anywhere             anywhere            PKTTYPE = broadcast
LOG        tcp  --  anywhere             anywhere            limit: avg 3/min burst 5 tcp flags:FIN,SYN,RST,ACK/SYN LOG level warning tcp-options ip-options prefix `SFW2-FWDint-DROP-DEFLT '
LOG        icmp --  anywhere             anywhere            limit: avg 3/min burst 5 LOG level warning tcp-options ip-options prefix `SFW2-FWDint-DROP-DEFLT '
LOG        udp  --  anywhere             anywhere            limit: avg 3/min burst 5 ctstate NEW LOG level warning tcp-options ip-options prefix `SFW2-FWDint-DROP-DEFLT '
reject_func  all  --  anywhere             anywhere           

Chain input_ext (1 references)
target     prot opt source               destination         
DROP       all  --  anywhere             anywhere            PKTTYPE = broadcast
ACCEPT     icmp --  anywhere             anywhere            icmp source-quench
ACCEPT     icmp --  anywhere             anywhere            icmp echo-request
DROP       all  --  anywhere             anywhere            PKTTYPE = multicast
DROP       all  --  anywhere             anywhere            PKTTYPE = broadcast
LOG        tcp  --  anywhere             anywhere            limit: avg 3/min burst 5 tcp flags:FIN,SYN,RST,ACK/SYN LOG level warning tcp-options ip-options prefix `SFW2-INext-DROP-DEFLT '
LOG        icmp --  anywhere             anywhere            limit: avg 3/min burst 5 LOG level warning tcp-options ip-options prefix `SFW2-INext-DROP-DEFLT '
LOG        udp  --  anywhere             anywhere            limit: avg 3/min burst 5 ctstate NEW LOG level warning tcp-options ip-options prefix `SFW2-INext-DROP-DEFLT '
DROP       all  --  anywhere             anywhere           

Chain input_int (3 references)
target     prot opt source               destination         
ACCEPT     all  --  anywhere             anywhere           

Chain reject_func (1 references)
target     prot opt source               destination         
REJECT     tcp  --  anywhere             anywhere            reject-with tcp-reset
REJECT     udp  --  anywhere             anywhere            reject-with icmp-port-unreachable
REJECT     all  --  anywhere             anywhere            reject-with icmp-proto-unreachable

Die Firewall ist auf diesem für das lokale Netzwerk inaktiv. Die Ordnerfreigaben habe ich über die Eigenschaften im Dolphin eingerichtet.
Diddi
 
Beiträge: 43
Registriert: Jan 16th, '12, 22:44

Re: peer-to-peer LAN

Beitragvon man-draker » Apr 27th, '12, 19:06

Diddi hat geschrieben:
Code: Alles auswählen
...
Chain forward_ext (0 references)
target     prot opt source               destination         
ACCEPT     icmp --  anywhere             anywhere            ctstate RELATED,ESTABLISHED icmp echo-reply
...
DROP       all  --  anywhere             anywhere            PKTTYPE = multicast
DROP       all  --  anywhere             anywhere            PKTTYPE = broadcast
...
DROP       all  --  anywhere             anywhere           

Chain forward_int (3 references)
target     prot opt source               destination         
ACCEPT     icmp --  anywhere             anywhere            ctstate RELATED,ESTABLISHED icmp echo-reply
...
DROP       all  --  anywhere             anywhere            PKTTYPE = multicast
DROP       all  --  anywhere             anywhere            PKTTYPE = broadcast
...
reject_func  all  --  anywhere             anywhere           
...
Chain reject_func (1 references)
target     prot opt source               destination         
REJECT     tcp  --  anywhere             anywhere            reject-with tcp-reset
REJECT     udp  --  anywhere             anywhere            reject-with icmp-port-unreachable
REJECT     all  --  anywhere             anywhere            reject-with icmp-proto-unreachable

Die Firewall ist auf diesem für das lokale Netzwerk inaktiv. Die Ordnerfreigaben habe ich über die Eigenschaften im Dolphin eingerichtet.

Also, soweit ich die oben zitierten Teile der Regeln lese, wird da gar nichts geforwardet, sondern - bis auf icmp - alles gedroppt oder rejected.

Die Routen sehen sonst normal aus.
Was die Freigaben angeht:
- was steht in der /etc/export
- läuft nfs-server?
"Die letzte Stimme, die man hört, bevor die Welt explodiert, wird die Stimme eines Experten sein, der sagt: 'Das ist technisch unmöglich.'"
(Peter Ustinov)
Benutzeravatar
man-draker
 
Beiträge: 4992
Registriert: Jun 1st, '11, 12:56

[gelöst] Re: peer-to-peer LAN

Beitragvon Diddi » Apr 27th, '12, 20:36

Ha! Der nfs-server war's!
Und ich hatte mich schon gewundert, dass es in YaST keinen Punkt Nfs-Server gab. Den muss man manuell nachinstallieren. Ich glaube, dass wir Magier in dieser Hinsicht etwas besser dastehen.

Die IP-Weiterleitung hat sich damit auch erübrigt, obwohl eine Lösung natürlich interessant wäre.
Ich ziehe mich für die nächsten Tage zurück.

Herzlichen Dank (man-draker) und schönes Wochenende
Diddi
Diddi
 
Beiträge: 43
Registriert: Jan 16th, '12, 22:44


Zurück zu Erweiterter Support

Wer ist online?

Mitglieder in diesem Forum: 0 Mitglieder und 1 Gast