Seite 1 von 1
[gelöst] peer-to-peer LAN

Verfasst:
Apr 26th, '12, 18:19
von Diddi
Hallo!
Mein Ziel ist, dass ein Rechner, auf dem Opensuse installiert ist, später per NFS einer anderen Maschine Dateien anbieten soll, die dieses Gerät zum Starten benötigt. Da dies nicht funktioniert hat, versuche ich zunächst eine gewöhnliche peer-to-peer Verbindung mit meinem Mageiarechner herzustellen, was auch nicht gelingen will. In Opensuse wähle ich dazu die statische IP-Adresse 192.168.2.1 und die Subnetzmaske 255.255.255.0. Wenn ich im MCC hingegen 192.168.2.2 und selbige Subnetzmaske einstelle und die Verbindung zu starten versuche, meldet MCC, dass die Verbindung fehlgeschlagen sei und dass ich doch bitte die Konfiguration überprüfen solle. Nur wie? Das NetApplet sagt auch, dass die Verbindung inaktiv sei. Allerdings ist es mir schon gelungen den Suse-Rechner anzupingen.
Auf dem Netzwerkkabel steht übrigens "Patch" und an beiden Netzwerkkarten blinkt es beim Einstecken.
Hat jemand diesbezüglich Erfahrung?
Viele Grüße und dankeschön
Diddi
Re: peer-to-peer LAN

Verfasst:
Apr 26th, '12, 18:48
von Alf1967
Hi,
das "Patch" sagt erstmal gar nichts. Wenn ich das richtig verstanden habe, hast du die Computer direkt verbunden, also ohne Router o.ä. dazwischen, wenn das so ist brauchst du ein gedrehtes Netzwerkkabel, also ein Kabel wo die AnschlußPINs auf der einen Seite vertauscht sind.
Re: peer-to-peer LAN

Verfasst:
Apr 26th, '12, 20:36
von doktor5000
Nein, braucht er nicht zwingend, die meisten Netzwerkkarten der letzen 5-10 Jahre erkennen automatisch ob es ein Crossover- oder Patchkabel ist. Schaden würde es aber nicht, es mal mit einem Crossoverkabel zu probieren.
@Diddi: Beschreib doch mal bitte deine Netzwerkkonfiguration, du hast also momentan nur zwei Rechner, die per Kabel direkt verbunden sind, und mit nichts anderem verbunden sind (Router o.ä.) und jeweils auch nur einen Netzwerkadapter haben?
Re: peer-to-peer LAN

Verfasst:
Apr 26th, '12, 21:00
von Alf1967
doktor5000 hat geschrieben:die meisten Netzwerkkarten der letzen 5-10 Jahre erkennen automatisch ob es ein Crossover- oder Patchkabel ist.
Man lernt nie aus, da habe ich noch nichts von gehört das heutige Netzwerkkarten erkennen was für Kabel benutzt wird und ob die Polung angepaßt werden muß.
Ja auf den Namen Crossover war ich eben nicht gekommen.

Re: peer-to-peer LAN

Verfasst:
Apr 26th, '12, 21:20
von jkowalzik
doktor5000 hat geschrieben:@Diddi: Beschreib doch mal bitte deine Netzwerkkonfiguration, du hast also momentan nur zwei Rechner, die per Kabel direkt verbunden sind, und mit nichts anderem verbunden sind (Router o.ä.) und jeweils auch nur einen Netzwerkadapter haben?
Hallo!
"Anpingen" ist schon mal ein Erfolg, so ist der Zustand "elektrische Verbindung vorhanden" schon mal erreicht.
Wer mehr sehen will, der braucht dann schon einen "Dienst".
Gruß
J.
Re: peer-to-peer LAN

Verfasst:
Apr 27th, '12, 06:29
von man-draker
Alf1967 hat geschrieben:Man lernt nie aus, da habe ich noch nichts von gehört das heutige Netzwerkkarten erkennen was für Kabel benutzt wird und ob die Polung angepaßt werden muß.
Wie so oft, lohnt es einen Blick in die Wikipedia zu werfen. (Ich gebe allerdings zu, dass mir diese Tatsache auch eher zufällig bekannt geworden ist.)
Dort steht:
Die übliche Anwendung eines Crosskabels ist die Verbindung zweier Computer mit Netzwerkkarten, ohne notwendigerweise einen Hub oder einen Switch einsetzen zu müssen. Die beiden so miteinander verbundenen Computer bilden zusammen ein vollwertiges Netzwerk im allerkleinsten Rahmen. Bei Gigabit Ethernet kann auf Crosskabel meist verzichtet werden, da Auto-MDI-X im Standard definiert ist und von den meisten Geräten unterstützt wird.
http://de.wikipedia.org/wiki/Crosskabel
Re: peer-to-peer LAN

Verfasst:
Apr 27th, '12, 06:35
von man-draker
jkowalzik hat geschrieben:"Anpingen" ist schon mal ein Erfolg, so ist der Zustand "elektrische Verbindung vorhanden" schon mal erreicht.
Wenn erfolgreich Ping-Pakete über die Leitung gehen und quittiert werden, ist eigentlich darüber hinaus noch folgendes gegeben:
- Beide Rechner verfügen über passende IP-Adressen und Subnetzmaken
- Beide Rechner "wissen" an welche Schnittstelle die Pakete zu senden sind (route)
Wer mehr sehen will, der braucht dann schon einen "Dienst".
Wohl wahr.

Re: peer-to-peer LAN

Verfasst:
Apr 27th, '12, 11:59
von Diddi
doktor5000 hat geschrieben:@Diddi: Beschreib doch mal bitte deine Netzwerkkonfiguration, du hast also momentan nur zwei Rechner, die per Kabel direkt verbunden sind, und mit nichts anderem verbunden sind (Router o.ä.) und jeweils auch nur einen Netzwerkadapter haben?
Die beiden Rechner sind direkt miteinander verbunden, was ich mit "peer-to-peer" meinte, aber vielleicht ist der Ausdruck ja falsch. Beide Rechner verfügen über Gigabit Ethernet. Der Suse-Rechner hat insgesamt drei Netzwerkschnittstellen, zwei auf der Hauptplatine und eine zusätzliche. Aber dass ich die verwechselt habe kann ich nun ausschließen.
Mittlerweile habe ich auf meinem Mageia-PC den Gegenrechner als Gateway eingetragen und siehe da: MCC gratuliert und das NetApplet wird grün. Allerdings kann ich über den Suserechner trotzdem nicht ins Internet, wenn dieser daran angeschlossen ist. Aber das ist nun auch nicht so wichtig.
Ich habe versucht auf eine NFS-Freigabe auf dem Suserechner zuzugreifen:
- Code: Alles auswählen
mount -t nfs 192.168.2.1:/home/ /mnt/nfs
Doch da bekomme ich keine Rückmeldung mehr von mount.
Re: peer-to-peer LAN

Verfasst:
Apr 27th, '12, 13:08
von obgr_seneca
Was meinst Du mit keine Rückgabe?
Mount gibt nur eine Meldung aus, wenn etwas fehlschlägt. Bei fehlerlosem mounten bekommst Du keine Meldung.
Oliver
Re: peer-to-peer LAN

Verfasst:
Apr 27th, '12, 14:05
von man-draker
Diddi hat geschrieben:Allerdings kann ich über den Suserechner trotzdem nicht ins Internet, wenn dieser daran angeschlossen ist.
Weiß der Suse-Rechner denn, dass er den Gateway mit entsprechendem Forwarding machen soll?
Re: peer-to-peer LAN

Verfasst:
Apr 27th, '12, 16:22
von Diddi
Mount gibt nach einer Weile die Ausgabe (ich weiß nicht genau wie lange es gedauert hat, da ich nicht dabeisaß):
mount.nfs: Connection timed out
Unter Suse habe unter Routing "IP-Weiterleitung" aktiviert, in der Brandmauer Masquerading aktiviert und benutzerdefinierte eigene Regeln erstellt. Funzt zwar immer noch nicht, aber es würde halt ständiges Umstöpseln an meinem Mageiarechner ersparen bis das Problem gelöst ist. Aber wir sind wohl nicht ganz im richtigen Forum um das zu diskutieren. Wichtiger ist die NFS-Verbindung.
Re: peer-to-peer LAN

Verfasst:
Apr 27th, '12, 16:45
von man-draker
Diddi hat geschrieben:Mount gibt nach einer Weile die Ausgabe (ich weiß nicht genau wie lange es gedauert hat, da ich nicht dabeisaß):
mount.nfs: Connection timed out
Unter Suse habe unter Routing "IP-Weiterleitung" aktiviert, in der Brandmauer Masquerading aktiviert und benutzerdefinierte eigene Regeln erstellt.
Kennt der SuSe-Rechner die Route zum Mageia-Rechner?
Was ergibt auf beiden Rechnern der Befehl
- Code: Alles auswählen
route
Auf dem Mageia-Rechner sollte es etwa so aussehen:
- Code: Alles auswählen
route
Kernel IP Routentabelle
Ziel Router Genmask Flags Metric Ref Use Iface
default 192.168.2.1 0.0.0.0 UG 0 0 0 eth0
192.168.2.1 * 255.255.255.0 U 1 0 0 eth0
Funzt zwar immer noch nicht, aber es würde halt ständiges Umstöpseln an meinem Mageiarechner ersparen bis das Problem gelöst ist. Aber wir sind wohl nicht ganz im richtigen Forum um das zu diskutieren. Wichtiger ist die NFS-Verbindung.
Weil das ein SuSe-Rechner ist?
BTW was gibt denn
- Code: Alles auswählen
iptables -L
auf selbigem?
Noch mal btw., wie geht denn der SuSe-Rechner ins Internet? Über Modem oder Router?
Re: peer-to-peer LAN

Verfasst:
Apr 27th, '12, 18:27
von Diddi
Auf dem Mageia-Rechner liefert route:
- Code: Alles auswählen
Kernel IP Routentabelle
Ziel Router Genmask Flags Metric Ref Use Iface
192.168.2.0 * 255.255.255.0 U 5 0 0 eth1
link-local * 255.255.0.0 U 5 0 0 eth1
loopback * 255.0.0.0 U 0 0 0 lo
default 192.168.2.1 0.0.0.0 UG 5 0 0 eth1
Ich weiß nicht genau, weshalb die Netzwerkkarte nun eth1 ist, denn bevor ich das Experimentieren anfing, war es eth0.
Auf dem Suse-Rechner sieht dies so aus:
- Code: Alles auswählen
Kernel IP Routentabelle
Ziel Router Genmask Flags Metric Ref Use Iface
192.168.2.0 * 255.255.255.0 U 0 0 0 eth0
geh.eim.80.0 * 255.255.248.0 U 0 0 0 eth2
link-local * 255.255.0.0 U 0 0 0 eth0
loopback * 255.0.0.0 U 0 0 0 lo
default route-rz.geheim 0.0.0.0 UG 0 0 0 eth2
Der Mageia-Rechner hat die IP 192.168.2.2, der Suse-Rechner die IP 192.168.2.1 und ist über einen anderen Anschluss an das DHCP-Uninetzwerk verbunden. Auf letzterem ergibt iptables -L
- Code: Alles auswählen
Chain INPUT (policy DROP)
target prot opt source destination
ACCEPT all -- anywhere anywhere
ACCEPT all -- anywhere anywhere ctstate ESTABLISHED
ACCEPT icmp -- anywhere anywhere ctstate RELATED
input_int all -- anywhere anywhere
input_int all -- anywhere anywhere
input_int all -- anywhere anywhere
input_ext all -- anywhere anywhere
LOG all -- anywhere anywhere limit: avg 3/min burst 5 LOG level warning tcp-options ip-options prefix `SFW2-IN-ILL-TARGET '
DROP all -- anywhere anywhere
Chain FORWARD (policy DROP)
target prot opt source destination
TCPMSS tcp -- anywhere anywhere tcp flags:SYN,RST/SYN TCPMSS clamp to PMTU
forward_int all -- anywhere anywhere
forward_int all -- anywhere anywhere
forward_int all -- anywhere anywhere
LOG all -- anywhere anywhere limit: avg 3/min burst 5 LOG level warning tcp-options ip-options prefix `SFW2-FWD-ILL-ROUTING '
DROP all -- anywhere anywhere
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
ACCEPT all -- anywhere anywhere
Chain forward_ext (0 references)
target prot opt source destination
ACCEPT icmp -- anywhere anywhere ctstate RELATED,ESTABLISHED icmp echo-reply
ACCEPT icmp -- anywhere anywhere ctstate RELATED,ESTABLISHED icmp destination-unreachable
ACCEPT icmp -- anywhere anywhere ctstate RELATED,ESTABLISHED icmp time-exceeded
ACCEPT icmp -- anywhere anywhere ctstate RELATED,ESTABLISHED icmp parameter-problem
ACCEPT icmp -- anywhere anywhere ctstate RELATED,ESTABLISHED icmp timestamp-reply
ACCEPT icmp -- anywhere anywhere ctstate RELATED,ESTABLISHED icmp address-mask-reply
ACCEPT icmp -- anywhere anywhere ctstate RELATED,ESTABLISHED icmp protocol-unreachable
ACCEPT icmp -- anywhere anywhere ctstate RELATED,ESTABLISHED icmp redirect
DROP all -- anywhere anywhere PKTTYPE = multicast
DROP all -- anywhere anywhere PKTTYPE = broadcast
LOG tcp -- anywhere anywhere limit: avg 3/min burst 5 tcp flags:FIN,SYN,RST,ACK/SYN LOG level warning tcp-options ip-options prefix `SFW2-FWDext-DROP-DEFLT '
LOG icmp -- anywhere anywhere limit: avg 3/min burst 5 LOG level warning tcp-options ip-options prefix `SFW2-FWDext-DROP-DEFLT '
LOG udp -- anywhere anywhere limit: avg 3/min burst 5 ctstate NEW LOG level warning tcp-options ip-options prefix `SFW2-FWDext-DROP-DEFLT '
DROP all -- anywhere anywhere
Chain forward_int (3 references)
target prot opt source destination
ACCEPT icmp -- anywhere anywhere ctstate RELATED,ESTABLISHED icmp echo-reply
ACCEPT icmp -- anywhere anywhere ctstate RELATED,ESTABLISHED icmp destination-unreachable
ACCEPT icmp -- anywhere anywhere ctstate RELATED,ESTABLISHED icmp time-exceeded
ACCEPT icmp -- anywhere anywhere ctstate RELATED,ESTABLISHED icmp parameter-problem
ACCEPT icmp -- anywhere anywhere ctstate RELATED,ESTABLISHED icmp timestamp-reply
ACCEPT icmp -- anywhere anywhere ctstate RELATED,ESTABLISHED icmp address-mask-reply
ACCEPT icmp -- anywhere anywhere ctstate RELATED,ESTABLISHED icmp protocol-unreachable
ACCEPT icmp -- anywhere anywhere ctstate RELATED,ESTABLISHED icmp redirect
DROP all -- anywhere anywhere PKTTYPE = multicast
DROP all -- anywhere anywhere PKTTYPE = broadcast
LOG tcp -- anywhere anywhere limit: avg 3/min burst 5 tcp flags:FIN,SYN,RST,ACK/SYN LOG level warning tcp-options ip-options prefix `SFW2-FWDint-DROP-DEFLT '
LOG icmp -- anywhere anywhere limit: avg 3/min burst 5 LOG level warning tcp-options ip-options prefix `SFW2-FWDint-DROP-DEFLT '
LOG udp -- anywhere anywhere limit: avg 3/min burst 5 ctstate NEW LOG level warning tcp-options ip-options prefix `SFW2-FWDint-DROP-DEFLT '
reject_func all -- anywhere anywhere
Chain input_ext (1 references)
target prot opt source destination
DROP all -- anywhere anywhere PKTTYPE = broadcast
ACCEPT icmp -- anywhere anywhere icmp source-quench
ACCEPT icmp -- anywhere anywhere icmp echo-request
DROP all -- anywhere anywhere PKTTYPE = multicast
DROP all -- anywhere anywhere PKTTYPE = broadcast
LOG tcp -- anywhere anywhere limit: avg 3/min burst 5 tcp flags:FIN,SYN,RST,ACK/SYN LOG level warning tcp-options ip-options prefix `SFW2-INext-DROP-DEFLT '
LOG icmp -- anywhere anywhere limit: avg 3/min burst 5 LOG level warning tcp-options ip-options prefix `SFW2-INext-DROP-DEFLT '
LOG udp -- anywhere anywhere limit: avg 3/min burst 5 ctstate NEW LOG level warning tcp-options ip-options prefix `SFW2-INext-DROP-DEFLT '
DROP all -- anywhere anywhere
Chain input_int (3 references)
target prot opt source destination
ACCEPT all -- anywhere anywhere
Chain reject_func (1 references)
target prot opt source destination
REJECT tcp -- anywhere anywhere reject-with tcp-reset
REJECT udp -- anywhere anywhere reject-with icmp-port-unreachable
REJECT all -- anywhere anywhere reject-with icmp-proto-unreachable
Die Firewall ist auf diesem für das lokale Netzwerk inaktiv. Die Ordnerfreigaben habe ich über die Eigenschaften im Dolphin eingerichtet.
Re: peer-to-peer LAN

Verfasst:
Apr 27th, '12, 19:06
von man-draker
Diddi hat geschrieben:- Code: Alles auswählen
...
Chain forward_ext (0 references)
target prot opt source destination
ACCEPT icmp -- anywhere anywhere ctstate RELATED,ESTABLISHED icmp echo-reply
...
DROP all -- anywhere anywhere PKTTYPE = multicast
DROP all -- anywhere anywhere PKTTYPE = broadcast
...
DROP all -- anywhere anywhere
Chain forward_int (3 references)
target prot opt source destination
ACCEPT icmp -- anywhere anywhere ctstate RELATED,ESTABLISHED icmp echo-reply
...
DROP all -- anywhere anywhere PKTTYPE = multicast
DROP all -- anywhere anywhere PKTTYPE = broadcast
...
reject_func all -- anywhere anywhere
...
Chain reject_func (1 references)
target prot opt source destination
REJECT tcp -- anywhere anywhere reject-with tcp-reset
REJECT udp -- anywhere anywhere reject-with icmp-port-unreachable
REJECT all -- anywhere anywhere reject-with icmp-proto-unreachable
Die Firewall ist auf diesem für das lokale Netzwerk inaktiv. Die Ordnerfreigaben habe ich über die Eigenschaften im Dolphin eingerichtet.
Also, soweit ich die oben zitierten Teile der Regeln lese, wird da gar nichts geforwardet, sondern - bis auf icmp - alles gedroppt oder rejected.
Die Routen sehen sonst normal aus.
Was die Freigaben angeht:
- was steht in der /etc/export
- läuft nfs-server?
[gelöst] Re: peer-to-peer LAN

Verfasst:
Apr 27th, '12, 20:36
von Diddi
Ha! Der nfs-server war's!
Und ich hatte mich schon gewundert, dass es in YaST keinen Punkt Nfs-Server gab. Den muss man manuell nachinstallieren. Ich glaube, dass wir Magier in dieser Hinsicht etwas besser dastehen.
Die IP-Weiterleitung hat sich damit auch erübrigt, obwohl eine Lösung natürlich interessant wäre.
Ich ziehe mich für die nächsten Tage zurück.
Herzlichen Dank (man-draker) und schönes Wochenende
Diddi