PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : Problem mit ip_conntrack.



usr
15.06.03, 17:32
Hallo,
ich hatte ja vor kurzem schon mein Problem mit ip_conntrack geschreiben und dachte dass es am ungeladenen Modul lag. Leider habe ich den Fehler immer noch. Mein Skript bleibt einfach hängen und gibt folgende Fehler aus.

(das ist ein Eintrag aus dem alten log file, der neue Eintrag ist identisch):

Jun 12 18:55:54 clawhammer kernel: ip_conntrack version 2.1 (3056 buckets, 24448 max) - 292 bytes per conntrack

Was soll mir das sagen und was kann ich dagegen machen? Thx!

Thomas
16.06.03, 15:03
Hallo usr!

Die Zeile


Jun 12 18:55:54 clawhammer kernel: ip_conntrack version 2.1 (3056 buckets, 24448 max) - 292 bytes per conntrack

ist keine Fehler- sondern eine Info-Meldung, also völlig normal.
Wenn der Boot-Vorgang (?) nach dieser Meldung hängenbleibt, der Rechner jedoch ohne dein Firewallscript problemlos durchstartet, dann wird es wohl am Script liegen.
Hast du im Script evtl. irgendwelche Fehler eingebaut? Das einzige was mir einfällt das nicht gleich eine Fehlermeldung bringt ist ein Eintrag oder mehrere Einträge eines Hostnamens in deinem Regelwerk, der nicht aufgelöst werden kann weil noch keine Verbindung zum Nameserver möglich ist. Falls dies der Fall ist ersetzte alle Hostnamen durch deren IPs, damit ist das Problem behoben.


Thomas.

usr
16.06.03, 20:10
Hi TThomas,
ich führe das Skript ja manuell aus. So bald ich auf meine gesetzte Variable IPT=/sbin/iptables zugreife, bleibt das Skript hängen. Wo ein Fehler sein könnte weiss ich leider nicht, da der Aufbau am Anfang gleich wie bei meinem alten Skript ist, das auch ohne Probleme lief (allerding noch unter SuSE 8.1 und nicht Adamantix).

Thomas
17.06.03, 00:24
Füge in das Script nach der ersten Zeile ein "echo FooBarBlaBlubb" ein.
Führe das Script aus.
Wenn als Ausgabe FooBarBlaBlubb erscheint, dann ist die erste Zeile korrekt abgearbeitet worden.
Spiele das Zeile für Zeile durch, vielleicht wirst du ja dann fündig...

Thomas.

usr
17.06.03, 16:11
Ich hab schon nen "echo "...setting default policy." Danach dann halt die ersten DROP Regeln und der erste Zugriff auf die iptables selbst und dann ist rum.