Sie sind nicht angemeldet.

Lieber Besucher, herzlich willkommen bei: Linux Forum Linux-Web.de. Falls dies Ihr erster Besuch auf dieser Seite ist, lesen Sie sich bitte die Hilfe durch. Dort wird Ihnen die Bedienung dieser Seite näher erläutert. Darüber hinaus sollten Sie sich registrieren, um alle Funktionen dieser Seite nutzen zu können. Benutzen Sie das Registrierungsformular, um sich zu registrieren oder informieren Sie sich ausführlich über den Registrierungsvorgang. Falls Sie sich bereits zu einem früheren Zeitpunkt registriert haben, können Sie sich hier anmelden.

1

08.06.2010, 17:49

Suse11 vpn - samba problem

Hallo. Ich habe schon in anderem Forum nach Hilfe gesucht, doch den allerletzten Teil scheint niemand mehr lösen zu können. Ich hoffe das ist ok, wenn ich hier nochmal frage.

http://www.linux-club.de/viewtopic.php?f…109683&start=20

Ich habe ein openvpn windows XP client, der soll sich mit einem openvpn server über das Internet verbinden, der auf suse 11.2 läuft. Das klappt auch. Doch sobald ich eine Freigabe einrichten will, klappt das nicht. Die Netzwerkressource wurde nicht gefunden sagt er mir. Auf der firewall habe ich den VPN Port für die ext. zone geöffnet, ich verbinde über ddns. Alle Ports für Samba sind im LAN offen - also interne zone. Ich hatte so ein komisches problem zuvor, daß ich nur den tcp port 1194 öffnen konnte, der udp weigerte sich auf zu gehen in iptables.

Das hier ist meine smb.conf:

Quellcode

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
[global]
        workgroup = scruffyland
        netbios name = scruffys
        wins support = no
        passdb backend = tdbsam
        security = domain
        map to guest = Bad User
        logon path = \\%L\profiles\.msprofile
        logon home = \\%L\%U\.9xprofile
        logon drive = S:
        usershare allow guests = No
        hosts allow = 192.168.40.0/24 10.8.0.0/24
        interfaces = 192.168.40.100 10.8.0.1
[scruffy_data]
        comment = scruffys dateien
        username = scruffy
        invalid users = root
        path = /home/scruffy/daten
        available = Yes
        browseable = Yes
        read only = No
        inherit acls = Yes
        create mask = 0777
        directory mask = 0777


Im LAN funktioniert Samba prima. Keine Probleme. Doch über VPN (egal ob LAN oder durch das Internet) geht das nicht.

Windows XP Client config:

Quellcode

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
client
;dev tap
dev tun
;dev-node MyTap
;proto tcp
proto udp
remote meinddnsserver.dyndns.org 1194
;remote my-server-2 1194
;remote-random
resolv-retry infinite
nobind
;user nobody
;group nobody
persist-key
persist-tun
;http-proxy-retry # retry on connection failures
;http-proxy [proxy server] [proxy port #]
;mute-replay-warnings
ca c:\\Programme\\OpenVPN\\keys\\ca.crt
cert c:\\Programme\\OpenVPN\\keys\\vpnhost1.crt
key c:\\Programme\\OpenVPN\\keys\\vpnhost1.key
ns-cert-type server
;tls-auth ta.key 1
cipher BF-CBC
comp-lzo
verb 3
;mute 20


Server Suse11.2 config:

Quellcode

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
;local a.b.c.d
port 1194
proto tcp
;proto udp
;dev tap
dev tun
;dev-node MyTap
ca /etc/openvpn/easy-rsa/2.0/keys/ca.crt
cert /etc/openvpn/easy-rsa/2.0/keys/scruffys.crt
key /etc/openvpn/easy-rsa/2.0/keys/scruffys.key  # This file should be kept secret
dh /etc/openvpn/easy-rsa/2.0/keys/dh1024.pem
server 10.8.0.0 255.255.255.0
ifconfig-pool-persist ipp.txt
;server-bridge 10.8.0.4 255.255.255.0 10.8.0.50 10.8.0.100
;server-bridge
;push "route 192.168.10.0 255.255.255.0"
;push "route 192.168.20.0 255.255.255.0"
;client-config-dir ccd
;route 192.168.40.128 255.255.255.248
;client-config-dir ccd
;route 10.9.0.0 255.255.255.252
;learn-address ./script
;push "redirect-gateway def1 bypass-dhcp"
;push "dhcp-option DNS 208.67.222.222"
;push "dhcp-option DNS 208.67.220.220"
;client-to-client
;duplicate-cn
keepalive 10 120
;tls-auth ta.key 0 # This file is secret
cipher BF-CBC        # Blowfish (default)
;cipher AES-128-CBC   # AES
;cipher DES-EDE3-CBC  # Triple-DES
comp-lzo
max-clients 3
;user nobody
;group nobody
persist-key
persist-tun
status openvpn-status.log
;log         openvpn.log
;log-append  openvpn.log
verb 3
;mute 20


Der Server hat die IP 10.8.0.1/24 und der Client kriegt stets 10.8.0.6/24. Ich kann den server auch mit dieser IP pingen.

Ich sitze schon seit fast einer Woche daran, ich bin echt am verzweifeln. Wäre cool wenn mir einer von euch helfen könnte, meine Fähigkeiten und Ideen sind hier erschöpft und der Nervenzusammenbruch vorprogramiert.

2

08.06.2010, 18:22

Ich habe gerade festgestellt, daß es die Firewall ist. Ich dachte immer, das wenn man die bei Linux ausschaltet, dann geht garnix mehr. Es war ein Irrtum. Ich habe sie also ausgeschlatet und die Freigabe ging sofort. Kaum wieder eingeschaltet, keine Freigabe möglich.

Ich benutze die original SuSEfirewall2, ich habe dort lediglich mit yast ein paar ports geöffnet.

Das ist die Ausgabe von iptables -L:

Quellcode

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
linux:~ # iptables -L
Chain INPUT (policy DROP)
target     prot opt source               destination
ACCEPT     all  --  anywhere             anywhere
ACCEPT     all  --  anywhere             anywhere            state ESTABLISHED
ACCEPT     icmp --  anywhere             anywhere            state RELATED
input_int  all  --  anywhere             anywhere
input_ext  all  --  anywhere             anywhere
input_ext  all  --  anywhere             anywhere
LOG        all  --  anywhere             anywhere            limit: avg 3/min burst 5 LOG level warning tcp-options ip-options prefix `SFW2-IN-ILL-TARGET '
DROP       all  --  anywhere             anywhere

Chain FORWARD (policy DROP)
target     prot opt source               destination
LOG        all  --  anywhere             anywhere            limit: avg 3/min burst 5 LOG level warning tcp-options ip-options prefix `SFW2-FWD-ILL-ROUTING '

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
ACCEPT     all  --  anywhere             anywhere
ACCEPT     all  --  anywhere             anywhere            state NEW,RELATED,ESTABLISHED
LOG        all  --  anywhere             anywhere            limit: avg 3/min burst 5 LOG level warning tcp-options ip-options prefix `SFW2-OUT-ERROR '

Chain forward_ext (0 references)
target     prot opt source               destination

Chain forward_int (0 references)
target     prot opt source               destination

Chain input_ext (2 references)
target     prot opt source               destination
DROP       all  --  anywhere             anywhere            PKTTYPE = broadcast
ACCEPT     icmp --  anywhere             anywhere            icmp source-quench
ACCEPT     icmp --  anywhere             anywhere            icmp echo-request
LOG        tcp  --  anywhere             anywhere            limit: avg 3/min burst 5 tcp dpt:openvpn flags:FIN,SYN,RST,ACK/SYN LOG level warning tcp-options ip-options prefix `SFW2-INext-ACC-TCP '
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:openvpn
ACCEPT     udp  --  anywhere             anywhere            udp dpt:openvpn
LOG        udp  --  192.168.40.0/24      anywhere            udp dpt:openvpn state NEW limit: avg 3/min burst 5 LOG level warning tcp-options ip-options prefix `SFW2-INext-ACC '
ACCEPT     udp  --  192.168.40.0/24      anywhere            udp dpt:openvpn
DROP       all  --  anywhere             anywhere            PKTTYPE = multicast
DROP       all  --  anywhere             anywhere            PKTTYPE = broadcast
LOG        tcp  --  anywhere             anywhere            limit: avg 3/min burst 5 tcp flags:FIN,SYN,RST,ACK/SYN LOG level warning tcp-options ip-options prefix `SFW2-INext-DROP-DEFLT '
LOG        icmp --  anywhere             anywhere            limit: avg 3/min burst 5 LOG level warning tcp-options ip-options prefix `SFW2-INext-DROP-DEFLT '
LOG        udp  --  anywhere             anywhere            limit: avg 3/min burst 5 state NEW LOG level warning tcp-options ip-options prefix `SFW2-INext-DROP-DEFLT '
DROP       all  --  anywhere             anywhere

Chain input_int (1 references)
target     prot opt source               destination
ACCEPT     all  --  anywhere             anywhere

Chain reject_func (0 references)
target     prot opt source               destination
REJECT     tcp  --  anywhere             anywhere            reject-with tcp-reset
REJECT     udp  --  anywhere             anywhere            reject-with icmp-port-unreachable
REJECT     all  --  anywhere             anywhere            reject-with icmp-proto-unreachable

3

10.06.2010, 10:03

Ok, da es um die Firewall geht, bin ich im falschen Forum hier. Ich schließe hiermit den Thread.

Thema bewerten