Anzeige:
Seite 1 von 2 12 LetzteLetzte
Ergebnis 1 bis 15 von 21

Thema: Bestimmten Router blockieren

  1. #1
    Registrierter Benutzer
    Registriert seit
    Sep 2002
    Beiträge
    567

    Bestimmten Router blockieren

    Hi,
    in meinem Studentenwohnheim gibt es ein paar Vollpfosten die einen eigenen Router haben und das dazu führt, dass sich alle PCs von diesen ihre IP-Adresse beziehen und wir so nicht mehr ins Internet können. Ich habe bis dato immer den Support angeschrieben und ihnen die MAC-Adresse des Routers angegeben den sie blockieren sollen, aber heute stellen die sich wirklich dumm an.
    Frage: Kann ich meinem PC irgendwie anweisen keine Adresse von einem bestimmten Router zu beziehen? Ich benutze OpenSuse mit KDE.

    Danke im Voraus!

    L. G.,
    Reality

  2. #2
    kleine schwester von root Avatar von corresponder
    Registriert seit
    May 2002
    Ort
    192.67.198.56
    Beiträge
    4.578
    du kannst dhclient sagen, dass er einen bestimmten router nehmen soll,
    um eine IP zu bekommen...

    gruss

    c.
    _______________________________________

    www.audio4linux.de - musik machen mit offenen quellen!

  3. #3
    Newbie and practicing Avatar von Newbie314
    Registriert seit
    Mar 2007
    Beiträge
    7.639
    Ich würde mal folgendes Probieren:

    Yast, Netzwerkverbindungen, dort statt "Netzwerkmanager" "traditionelle Methode mit ifup" und dann als Standardgateway den Router eintragen den du willst.

    Notfalls ne feste IP vergeben obwohl das im Uni Netz manchmal wieder zu eigenen Problemen führen kann.
    Bei Konsolenausgaben / Fehlermeldungen bitte immer Code Tags verwenden: [code] -Text- [/code]
    "Überzeugungen sind gefährlichere Feinde der Wahrheit als Lügen" (H. Lesch)

  4. #4
    Registrierter Benutzer
    Registriert seit
    Sep 2002
    Beiträge
    567
    Ich habe beim Networkmanager unter IPv4\Methode = automatisch und bei "Kennung des DHCP-Clients" die Ip-Adresse des gewünschten Routers angegeben.
    Bekomme leider immer noch die Adressen von einem falschen Router.
    Der Typ von Newbie hat leider auch nicht geklappt.

    L.G.,
    Reality

  5. #5
    Registrierter Benutzer
    Registriert seit
    Sep 2002
    Beiträge
    567
    Zitat Zitat von corresponder Beitrag anzeigen
    du kannst dhclient sagen, dass er einen bestimmten router nehmen soll,
    um eine IP zu bekommen...

    gruss

    c.
    Wie mache ich das?

  6. #6
    Newbie and practicing Avatar von Newbie314
    Registriert seit
    Mar 2007
    Beiträge
    7.639
    "Kennung des DHCP-Clients" die Ip-Adresse des gewünschten Routers angegeben.
    Suche den Fehler.

    Andere Frage: bei meiner Antwort nahm ich an du bist per Kabel angeschlossen und nicht per WLAN. Stimmt das ?
    Bei Konsolenausgaben / Fehlermeldungen bitte immer Code Tags verwenden: [code] -Text- [/code]
    "Überzeugungen sind gefährlichere Feinde der Wahrheit als Lügen" (H. Lesch)

  7. #7
    Registrierter Benutzer
    Registriert seit
    Sep 2002
    Beiträge
    567
    Zitat Zitat von Newbie314 Beitrag anzeigen
    Suche den Fehler.

    Andere Frage: bei meiner Antwort nahm ich an du bist per Kabel angeschlossen und nicht per WLAN. Stimmt das ?
    Ok, der Fehler ist mir nun klar, aber ich wo habe ich beim Networkmanager sonst die Möglichkeit die IP-Adresse des Routers anzugeben?
    Ja, ich bin per Kabel verbunden.

    L. G.,
    Reality

  8. #8
    Newbie and practicing Avatar von Newbie314
    Registriert seit
    Mar 2007
    Beiträge
    7.639
    Deswegen lautete mein Tipp den Networkmanager auszuschalten, die "traditionelle Methode mit ifup" in Yast zu wählen, und unter "Route" die IP Adresse deines gewünschten Routers einzutragen. Da ich hier keine "Störsender" habe kann ich es nicht testen, aber mit dieser Konfi bin ich schon eine ganze Weile im Netz unterwegs. Bei mir hat am Anfang (Opensuse 12.3) der Networkmanager gezickt, daher habe ich meinen Router auch manuell eingestellt. Außerdem will ich im Heimnetz eine feste IP haben....
    Bei Konsolenausgaben / Fehlermeldungen bitte immer Code Tags verwenden: [code] -Text- [/code]
    "Überzeugungen sind gefährlichere Feinde der Wahrheit als Lügen" (H. Lesch)

  9. #9
    Registrierter Benutzer
    Registriert seit
    Apr 2009
    Ort
    Erde
    Beiträge
    2.814
    Alternativ einfach selber dafür sorgen, Linux hat ja die Mittel dafür, also probiere mal das (als root)
    Code:
    iptables -A INPUT -m mac --mac-source 00:0F:EA:91:04:08 -j DROP
    Da mit wird die MAC entsprechend gesperrt, dann ggf. erneut eine Adresse via DHCP anfordern.
    Gruß nopes
    (,,,)---(^.^)---(,,,) /var/log/messages | grep cat

  10. #10
    Registrierter Benutzer
    Registriert seit
    Sep 2002
    Beiträge
    567
    @Newbie: Ich habe bei Yast-Netzwerkeinstellungen unter "Globale Optionen" nur NetworkManager-Dienst, Wicked-Dienst und Network Services Disabled zur Auswahl. Wenn ich Wicked-Dienst auswähle und bei dem Routing-Reiter den Standardgateway auswähle, bekomme ich wieder einen bösen Router untergeschoben.

    @noopes: Thx, aber leider funktioniert nicht mal das, obwohl ich da zuversichtlich war. Mit sudo arp kriege ich die MAC-Adresse des bösen Routers raus, aber dein Befehl hat mit dieser MAC-Adresse leider nicht funktioniert. Sie erscheint immer noch unter sudo arp. Das kann nur bedeuten, dass der Befehl nicht von der Firewall verarbeitet wurde. Benutzt OpenSUSE evtl. eine eigene Firewall? Ein Neustart hat übrigens auch nicht geholfen.

    L. G.,
    Reality

  11. #11
    Registrierter Benutzer
    Registriert seit
    Apr 2009
    Ort
    Erde
    Beiträge
    2.814
    hmm komisch, aber du kannst dir anzeigen lassen, welche Regeln aktiv sind, das geht mit
    Code:
    iptables -Lvn
    Wenn da nichts kommt bin ich raus.
    Gruß nopes
    (,,,)---(^.^)---(,,,) /var/log/messages | grep cat

  12. #12
    Registrierter Benutzer
    Registriert seit
    Sep 2002
    Beiträge
    567
    @nopes: Ich erhalte da folgendes:

    "iptables: No chain/target/match by that name."

  13. #13
    Registrierter Benutzer
    Registriert seit
    Sep 2002
    Beiträge
    567
    Ok, die Option -L liefert:

    Chain INPUT (policy DROP)
    target prot opt source destination
    ACCEPT all -- anywhere anywhere
    ACCEPT all -- anywhere anywhere ctstate ESTABLISHED
    ACCEPT icmp -- anywhere anywhere ctstate RELATED
    input_ext all -- anywhere anywhere
    LOG all -- anywhere anywhere limit: avg 3/min burst 5 LOG level warning tcp-options ip-options prefix "SFW2-IN-ILL-TARGET "
    DROP all -- anywhere anywhere
    DROP all -- anywhere anywhere MAC E8:94:F6:3E:96:B1
    DROP all -- anywhere anywhere MAC E8:94:F6:3E:96:B1

    Chain FORWARD (policy DROP)
    target prot opt source destination
    LOG all -- anywhere anywhere limit: avg 3/min burst 5 LOG level warning tcp-options ip-options prefix "SFW2-FWD-ILL-ROUTING "

    Chain OUTPUT (policy ACCEPT)
    target prot opt source destination
    ACCEPT all -- anywhere anywhere

    Chain forward_ext (0 references)
    target prot opt source destination

    Chain input_ext (1 references)
    target prot opt source destination
    DROP all -- anywhere anywhere PKTTYPE = broadcast
    ACCEPT icmp -- anywhere anywhere icmp source-quench
    ACCEPT icmp -- anywhere anywhere icmp echo-request
    DROP all -- anywhere anywhere PKTTYPE = multicast
    DROP all -- anywhere anywhere PKTTYPE = broadcast
    LOG tcp -- anywhere anywhere limit: avg 3/min burst 5 tcp flags:FIN,SYN,RST,ACK/SYN LOG level warning tcp-options ip-options prefix "SFW2-INext-DROP-DEFLT "
    LOG icmp -- anywhere anywhere limit: avg 3/min burst 5 LOG level warning tcp-options ip-options prefix "SFW2-INext-DROP-DEFLT "
    LOG udp -- anywhere anywhere limit: avg 3/min burst 5 ctstate NEW LOG level warning tcp-options ip-options prefix "SFW2-INext-DROP-DEFLT "
    DROP all -- anywhere anywhere

    Chain reject_func (0 references)
    target prot opt source destination
    REJECT tcp -- anywhere anywhere reject-with tcp-reset
    REJECT udp -- anywhere anywhere reject-with icmp-port-unreachable
    REJECT all -- anywhere anywhere reject-with icmp-proto-unreachable
    Die MAC-Adresse E8:94:F6:3E:96:B1 ist genau die, die ich blocken will. Scheinbar funktioniert das aber nicht, denn sudo arp gibt die Adresse wieder aus...

    L. G.,
    Reality

  14. #14
    Registrierter Benutzer
    Registriert seit
    Apr 2009
    Ort
    Erde
    Beiträge
    2.814
    sorry mein Fehler, ich meinte -L -v -n, trennen halt, sollte dann so aussehen
    Code:
    iptables -L -v -n
    Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
     pkts bytes target     prot opt in     out     source               destination         
        0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0            MAC 00:0F:EA:91:04:08
    
    Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
     pkts bytes target     prot opt in     out     source               destination         
    
    Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes)
     pkts bytes target     prot opt in     out     source               destination
    Intressant ist pkts, wenn das auf 0 bleibt, ist irgendwas faul bzw. du hast nicht den richtigen identifiziert.
    Geändert von nopes (24.10.14 um 23:15 Uhr)
    Gruß nopes
    (,,,)---(^.^)---(,,,) /var/log/messages | grep cat

  15. #15
    Registrierter Benutzer
    Registriert seit
    Sep 2002
    Beiträge
    567
    Verdammt!
    Chain INPUT (policy DROP 0 packets, 0 bytes)
    pkts bytes target prot opt in out source destination
    208 17512 ACCEPT all -- lo * 0.0.0.0/0 0.0.0.0/0
    33618 34M ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 ctstate ESTABLISHED
    8 832 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 ctstate RELATED
    268 56741 input_ext all -- * * 0.0.0.0/0 0.0.0.0/0
    0 0 LOG all -- * * 0.0.0.0/0 0.0.0.0/0 limit: avg 3/min burst 5 LOG flags 6 level 4 prefix "SFW2-IN-ILL-TARGET "
    0 0 DROP all -- * * 0.0.0.0/0 0.0.0.0/0
    0 0 DROP all -- * * 0.0.0.0/0 0.0.0.0/0 MAC E8:94:F6:3E:96:B1
    0 0 DROP all -- * * 0.0.0.0/0 0.0.0.0/0 MAC E8:94:F6:3E:96:B1
    Allerdings liefert mir sudo arp nur eine(!) MAC-Adresse:

    Address HWtype HWaddress Flags Mask Iface
    TP-LINK.Home ether e8:94:f6:3e:96:b1 C enp0s25
    L. G.,
    Reality

Ähnliche Themen

  1. iptables: IP für 10 Sekunden blockieren
    Von nap im Forum System installieren und konfigurieren
    Antworten: 1
    Letzter Beitrag: 10.08.07, 13:46
  2. URLs blockieren
    Von Tuxler im Forum Router und Netzaufbau
    Antworten: 5
    Letzter Beitrag: 30.08.05, 15:44
  3. IP blockieren
    Von In Flames im Forum Linux als Server
    Antworten: 3
    Letzter Beitrag: 23.02.05, 11:31
  4. squid ip blockieren...
    Von YoZ im Forum Linux als Server
    Antworten: 1
    Letzter Beitrag: 06.11.04, 13:14
  5. MSN Messenger in router/firewall blockieren
    Von switch im Forum Tipps und Tricks
    Antworten: 0
    Letzter Beitrag: 31.03.04, 08:09

Lesezeichen

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •