vbox mit endian und hsdpa als router für osx

hallo,

ich hab osx mit einer virtualbox und darin läuft endian (IPCOP Derivat).
das endian kann sich über hsdpa ins internet verbinden ich kann sogar vom
osx auf die weboberfläche des endian hab das mit Host -only adapter vboxnet0
gemacht.

naja das einzige problem an der sache mein osx will anscheinend das vboxnet0 nicht
als gateway interface akzeptieren ich komme nicht ins internet.

hat vielleicht jemand eine idee wie das gehn kann weil ich hab sogar schon versucht eine
route einzutragen ist osx auch das geht nicht.
vielleicht ist das mit dem host only adapter auch das falsche?

lg Paul
 
da die wahrsager-kristall-kugel noch immer wegen reparaturen in der werkstatt ist, bräuchte man einige details, wie z.b. die exakte netzwerk, routing und firewall konfiguration beider systeme, um dir dazu was sagen zu können
 
ok ich hab alles wieder auf standard also vboxnet0 der vbox ist auf:
ip: 192.168.20.2
netmask: 255.255.255.0
dhcp server aus.

im endian die schnittstelle die auf dem vboxnet0 ist ist auf 192.168.20.1
255.255.255.0 gestellt. das ist das GREEN Network das RED ist ein Mobiles internet das eine Verbindung aufbauen kann eine IP bekommt und funktioniert.

im endian ifconfig:

br0 Link encap:Ethernet HWaddr 08:00:27:BB:EC:E9
inet addr:192.168.20.1 Bcast:192.168.20.255 Mask:255.255.255.0
inet6 addr: fe80::a00:27ff:febb:ece9/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:923 errors:0 dropped:0 overruns:0 frame:0
TX packets:870 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:102440 (100.0 KiB) TX bytes:832228 (812.7 KiB)

eth0 Link encap:Ethernet HWaddr 08:00:27:BB:EC:E9
inet6 addr: fe80::a00:27ff:febb:ece9/64 Scope:Link
UP BROADCAST RUNNING PROMISC MULTICAST MTU:1500 Metric:1
RX packets:933 errors:0 dropped:0 overruns:0 frame:0
TX packets:1179 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:122667 (119.7 KiB) TX bytes:849058 (829.1 KiB)

lo Link encap:Local Loopback
inet addr:127.0.0.1 Mask:255.0.0.0
inet6 addr: ::1/128 Scope:Host
UP LOOPBACK RUNNING MTU:16436 Metric:1
RX packets:926 errors:0 dropped:0 overruns:0 frame:0
TX packets:926 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:292105 (285.2 KiB) TX bytes:292105 (285.2 KiB)

ppp0 Link encap:point-to-Point Protocol
inet addr:10.248.136.127 P-t-P:10.64.64.64 Mask:255.255.255.255
UP POINTOPOINT RUNNING NOARP MULTICAST MTU:1440 Metric:1
RX packets:32 errors:0 dropped:0 overruns:0 frame:0
TX packets:35 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:3
RX bytes:4861 (4.7 KiB) TX bytes:2695 (2.6 KiB)

im osx ifconfig:

lo0: flags=8049<UP,LOOPBACK,RUNNING,MULTICAST> mtu 16384
inet6 ::1 prefixlen 128
inet6 fe80::1%lo0 prefixlen 64 scopeid 0x1
inet 127.0.0.1 netmask 0xff000000
gif0: flags=8010<POINTOPOINT,MULTICAST> mtu 1280
stf0: flags=0<> mtu 1280
en0: flags=8863<UP,BROADCAST,SMART,RUNNING,SIMPLEX,MULTICAST> mtu 1500
ether 58:b0:35:f2:33:94
media: autoselect
status: inactive
fw0: flags=8863<UP,BROADCAST,SMART,RUNNING,SIMPLEX,MULTICAST> mtu 4078
lladdr d8:30:62:ff:fe:ec:3c:56
media: autoselect <full-duplex>
status: inactive
en1: flags=8863<UP,BROADCAST,SMART,RUNNING,SIMPLEX,MULTICAST> mtu 1500
ether 58:b0:35:77:24:62
inet6 fe80::5ab0:35ff:fe77:2462%en1 prefixlen 64 scopeid 0x6
inet 192.168.0.90 netmask 0xffffff00 broadcast 192.168.0.255
media: <unknown subtype>
status: active
vboxnet0: flags=8842<BROADCAST,RUNNING,SIMPLEX,MULTICAST> mtu 1500
ether 0a:00:27:00:00:00


mit ssh komm ich auch in die vbox also auf das endian.
 
Zuletzt bearbeitet:
ok ich hab alles wieder auf standard also vboxnet0 der vbox ist auf:
ip: 192.168.20.2
netmask: 255.255.255.0
dhcp server aus.

(...)

vboxnet0: flags=8842<BROADCAST,RUNNING,SIMPLEX,MULTICAST> mtu 1500
ether 0a:00:27:00:00:00

(...)

mit ssh komm ich auch in die vbox also auf das endian.

rekapitulieren wir mal ... du hast die host seite wie angegeben eingestellt, kommst mit ssh auf die vm, aber hast ein deaktiviertes dekonfiguriertes vboxnet0 interface? bist du sicher, dass du die interface konfiguration ausgelesen hast als du verbindung zur vm hattest?

routing tabellen?

firewall regeln?
 
oh stimmt sorry hier die schnittstelle wenn sie aktiviert ist
hab da anscheinend das ifconfig von zuvor kopiert.

vboxnet0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> mtu 1500
ether 0a:00:27:00:00:00
inet 192.168.20.2 netmask 0xffffff00 broadcast 192.168.20.255


firewall ist aus routing tabelle wie kann ich die auslesen?
 
firewall:

ich geh mal davon aus dass bei dir unter osx ipfw läuft

Code:
ipfw show
sollte dir die config zeigen

in der vm
Code:
iptables-save

bezüglich der routing table bei osx bin ich mir nicht ganz sicher, aber probiers mal mit
Code:
netstat -rn
auf deiner vm das gleiche oder einfach
Code:
route
zudem mal bitte
Code:
brctl show
auf der vm
 
ipfw show sagt:
65535 0 0 allow ip from any to any

iptables-save sagt:

# Generated by iptables-save v1.4.0 on Tue Jun 22 22:29:04 2010
*mangle
:pREROUTING ACCEPT [38:4007]
:INPUT ACCEPT [33:3369]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [20:2674]
:pOSTROUTING ACCEPT [885:144673]
:CHECKIIF - [0:0]
:INCOMINGMARK - [0:0]
:LOCALMARK - [0:0]
:LOCALPOLICYROUTING - [0:0]
:LOCALROUTING - [0:0]
:MARKIIF - [0:0]
:pOLICYROUTING - [0:0]
:QOS - [0:0]
:ROUTING - [0:0]
:VPNFWDST - [0:0]
:ZONEFW - [0:0]
:ZONETRAFFIC - [0:0]
-A PREROUTING -i lo -j ACCEPT
-A PREROUTING -j ROUTING
-A INPUT -i lo -j ACCEPT
-A FORWARD -p tcp -m tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu
-A FORWARD -m state --state NEW -m mark --mark 0x0/0xfff80000 -j ZONETRAFFIC
-A FORWARD -m state --state RELATED,ESTABLISHED -j MARK --and-mark 0xfffbffff
-A OUTPUT -o lo -j ACCEPT
-A OUTPUT -j LOCALROUTING
-A POSTROUTING -j QOS
-A CHECKIIF -i ! eth0 -m connmark --mark 0x800/0x3f800 -j MARK --and-mark 0xfffff807
-A CHECKIIF -i ! br0 -m connmark --mark 0x1000/0x3f800 -j MARK --and-mark 0xfffff807
-A INCOMINGMARK -j POLICYROUTING
-A INCOMINGMARK -j CONNMARK --restore-mark
-A LOCALMARK -j LOCALPOLICYROUTING
-A LOCALMARK -j CONNMARK --restore-mark
-A LOCALROUTING -i lo -j RETURN
-A LOCALROUTING -o lo -j RETURN
-A LOCALROUTING -m state --state INVALID,RELATED,ESTABLISHED,UNTRACKED -m connmark ! --mark 0x0 -j CONNMARK --restore-mark
-A LOCALROUTING -m state --state INVALID,RELATED,ESTABLISHED,UNTRACKED -m connmark ! --mark 0x0 -j CHECKIIF
-A LOCALROUTING -m state --state NEW -j MARKIIF
-A LOCALROUTING -m state --state NEW -j LOCALMARK
-A MARKIIF -i eth0 -j CONNMARK --set-mark 0x800/0x3f800
-A MARKIIF -i br0 -j CONNMARK --set-mark 0x1000/0x3f800
-A ROUTING -i lo -j RETURN
-A ROUTING -o lo -j RETURN
-A ROUTING -m state --state INVALID,RELATED,ESTABLISHED,UNTRACKED -m connmark ! --mark 0x0 -j CONNMARK --restore-mark
-A ROUTING -m state --state INVALID,RELATED,ESTABLISHED,UNTRACKED -m connmark ! --mark 0x0 -j CHECKIIF
-A ROUTING -m state --state NEW -j MARKIIF
-A ROUTING -m state --state NEW -j INCOMINGMARK
-A ZONEFW -i br0 -o br0 -j ACCEPT
-A ZONEFW -i br0 -o br2 -j ACCEPT
-A ZONEFW -i br0 -o br1 -j ACCEPT
-A ZONEFW -i br2 -o br2 -j ACCEPT
-A ZONEFW -i br1 -o br1 -j ACCEPT
-A ZONETRAFFIC -i br0 -o br0 -j VPNFWDST
-A ZONETRAFFIC -i br0 -o br0 -j ZONEFW
-A ZONETRAFFIC -i br0 -o br0 -j RETURN
COMMIT
# Completed on Tue Jun 22 22:29:04 2010
# Generated by iptables-save v1.4.0 on Tue Jun 22 22:29:04 2010
*filter
:INPUT DROP [0:0]
:FORWARD DROP [0:0]
:OUTPUT ACCEPT [943:151825]
:ALLOW - [0:0]
:ALLOW_HOOKS - [0:0]
:BADTCP - [0:0]
:BADTCP_LOGDROP - [0:0]
:CUSTOMFORWARD - [0:0]
:CUSTOMINPUT - [0:0]
:CUSTOMOUTPUT - [0:0]
:HAFORWARD - [0:0]
:ICMP_LOGDROP - [0:0]
:INCOMINGFW - [0:0]
:INPUTFW - [0:0]
:INPUTFW_LOGDROP - [0:0]
:INPUTTRAFFIC - [0:0]
:LOG_FORWARD - [0:0]
:LOG_INPUT - [0:0]
:NEWNOTSYN - [0:0]
:NEWNOTSYN_LOGDROP - [0:0]
:OPENVPNCLIENTDHCP - [0:0]
:OPENVPNDHCP - [0:0]
:OUTGOINGFW - [0:0]
:pORTFWACCESS - [0:0]
:REDINPUT - [0:0]
:VPNFW - [0:0]
:VPNFWDST - [0:0]
:VPNFW_LOGDROP - [0:0]
:VPNTRAFFIC - [0:0]
:ZONEFW - [0:0]
:ZONEFW_LOGDROP - [0:0]
:ZONETRAFFIC - [0:0]
-A INPUT -j REDINPUT
-A INPUT -j BADTCP
-A INPUT -p tcp -m tcp ! --tcp-flags FIN,SYN,RST,ACK SYN -m state --state NEW -j NEWNOTSYN_LOGDROP
-A INPUT -p tcp -m tcp --tcp-flags SYN,RST,ACK SYN -m limit --limit 10/sec
-A INPUT -j CUSTOMINPUT
-A INPUT -m state --state RELATED,ESTABLISHED -j ALLOW
-A INPUT -p icmp -j ICMP_LOGDROP
-A INPUT -i lo -m state --state NEW -j ALLOW
-A INPUT -s 127.0.0.0/8 -m state --state NEW -j DROP
-A INPUT -d 127.0.0.0/8 -m state --state NEW -j DROP
-A INPUT -m state --state NEW -j INPUTTRAFFIC
-A INPUT -j LOG_INPUT
-A FORWARD -j OPENVPNCLIENTDHCP
-A FORWARD -j OPENVPNDHCP
-A FORWARD -j BADTCP
-A FORWARD -j CUSTOMFORWARD
-A FORWARD -m state --state RELATED,ESTABLISHED -j ALLOW
-A FORWARD -p icmp -j ICMP_LOGDROP
-A FORWARD -i lo -m state --state NEW -j ALLOW
-A FORWARD -s 127.0.0.0/8 -m state --state NEW -j DROP
-A FORWARD -d 127.0.0.0/8 -m state --state NEW -j DROP
-A FORWARD -j HAFORWARD
-A FORWARD -m state --state NEW -j PORTFWACCESS
-A FORWARD -j VPNTRAFFIC
-A FORWARD -m state --state NEW -j OUTGOINGFW
-A FORWARD -m state --state NEW -j INCOMINGFW
-A FORWARD -j ZONETRAFFIC
-A FORWARD -j LOG_FORWARD
-A OUTPUT -j CUSTOMOUTPUT
-A ALLOW -j ALLOW_HOOKS
-A ALLOW -j ACCEPT
-A BADTCP -p tcp -m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG FIN,PSH,URG -j BADTCP_LOGDROP
-A BADTCP -p tcp -m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG NONE -j BADTCP_LOGDROP
-A BADTCP -p tcp -m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG FIN -j BADTCP_LOGDROP
-A BADTCP -p tcp -m tcp --tcp-flags SYN,RST SYN,RST -j BADTCP_LOGDROP
-A BADTCP -p tcp -m tcp --tcp-flags FIN,SYN FIN,SYN -j BADTCP_LOGDROP
-A BADTCP -p tcp -m tcp --sport 0 -j BADTCP_LOGDROP
-A BADTCP -p udp -m udp --sport 0 -j BADTCP_LOGDROP
-A BADTCP -p tcp -m tcp --dport 0 -j BADTCP_LOGDROP
-A BADTCP -p udp -m udp --dport 0 -j BADTCP_LOGDROP
-A BADTCP_LOGDROP -j DROP
-A ICMP_LOGDROP -p icmp -m icmp --icmp-type 8 -j RETURN
-A ICMP_LOGDROP -p icmp -m icmp --icmp-type 30 -j RETURN
-A ICMP_LOGDROP -j DROP
-A INPUTFW -i br0 -p tcp -m tcp --dport 80 -j ACCEPT
-A INPUTFW -i br2 -p tcp -m tcp --dport 80 -j ACCEPT
-A INPUTFW -i br1 -p tcp -m tcp --dport 80 -j ACCEPT
-A INPUTFW -i br0 -p tcp -m tcp --dport 10443 -j ACCEPT
-A INPUTFW -i br0 -p tcp -m tcp --dport 3001 -j ACCEPT
-A INPUTFW -i br2 -p tcp -m tcp --dport 3001 -j ACCEPT
-A INPUTFW -i br1 -p tcp -m tcp --dport 3001 -j ACCEPT
-A INPUTFW -i br0 -p icmp -m hashlimit --hashlimit 3/sec --hashlimit-mode srcip,dstip --hashlimit-name xticmp -m icmp --icmp-type 8 -j ACCEPT
-A INPUTFW -i br0 -p icmp -m hashlimit --hashlimit 3/sec --hashlimit-mode srcip,dstip --hashlimit-name xticmp -m icmp --icmp-type 30 -j ACCEPT
-A INPUTFW -i br2 -p icmp -m hashlimit --hashlimit 3/sec --hashlimit-mode srcip,dstip --hashlimit-name xticmp -m icmp --icmp-type 8 -j ACCEPT
-A INPUTFW -i br2 -p icmp -m hashlimit --hashlimit 3/sec --hashlimit-mode srcip,dstip --hashlimit-name xticmp -m icmp --icmp-type 30 -j ACCEPT
-A INPUTFW -i br1 -p icmp -m hashlimit --hashlimit 3/sec --hashlimit-mode srcip,dstip --hashlimit-name xticmp -m icmp --icmp-type 8 -j ACCEPT
-A INPUTFW -i br1 -p icmp -m hashlimit --hashlimit 3/sec --hashlimit-mode srcip,dstip --hashlimit-name xticmp -m icmp --icmp-type 30 -j ACCEPT
-A INPUTFW -i ipsec+ -p icmp -m hashlimit --hashlimit 3/sec --hashlimit-mode srcip,dstip --hashlimit-name xticmp -m icmp --icmp-type 8 -j ACCEPT
-A INPUTFW -i ipsec+ -p icmp -m hashlimit --hashlimit 3/sec --hashlimit-mode srcip,dstip --hashlimit-name xticmp -m icmp --icmp-type 30 -j ACCEPT
-A INPUTFW -p icmp -m hashlimit --hashlimit 3/sec --hashlimit-mode srcip,dstip --hashlimit-name xticmp -m icmp --icmp-type 8 -m physdev --physdev-in tap0 -j ACCEPT
-A INPUTFW -p icmp -m hashlimit --hashlimit 3/sec --hashlimit-mode srcip,dstip --hashlimit-name xticmp -m icmp --icmp-type 30 -m physdev --physdev-in tap0 -j ACCEPT
-A INPUTFW -i br0 -p tcp -m tcp --dport 53 -j ACCEPT
-A INPUTFW -i br0 -p udp -m udp --dport 53 -j ACCEPT
-A INPUTFW -i br2 -p tcp -m tcp --dport 53 -j ACCEPT
-A INPUTFW -i br2 -p udp -m udp --dport 53 -j ACCEPT
-A INPUTFW -i br1 -p tcp -m tcp --dport 53 -j ACCEPT
-A INPUTFW -i br1 -p udp -m udp --dport 53 -j ACCEPT
-A INPUTFW -i ipsec+ -p tcp -m tcp --dport 53 -j ACCEPT
-A INPUTFW -i ipsec+ -p udp -m udp --dport 53 -j ACCEPT
-A INPUTFW -p tcp -m tcp --dport 53 -m physdev --physdev-in tap0 -j ACCEPT
-A INPUTFW -p udp -m udp --dport 53 -m physdev --physdev-in tap0 -j ACCEPT
-A INPUTFW -i br0 -p tcp -m tcp --dport 22 -j ACCEPT
-A INPUTFW -i br0 -p udp -m udp --dport 123 -j ACCEPT
-A INPUTFW -i br0 -p tcp -m tcp --dport 123 -j ACCEPT
-A INPUTFW -i br2 -p udp -m udp --dport 123 -j ACCEPT
-A INPUTFW -i br2 -p tcp -m tcp --dport 123 -j ACCEPT
-A INPUTFW -i br1 -p udp -m udp --dport 123 -j ACCEPT
-A INPUTFW -i br1 -p tcp -m tcp --dport 123 -j ACCEPT
-A INPUTFW -i ipsec+ -p udp -m udp --dport 123 -j ACCEPT
-A INPUTFW -i ipsec+ -p tcp -m tcp --dport 123 -j ACCEPT
-A INPUTFW -p udp -m udp --dport 123 -m physdev --physdev-in tap0 -j ACCEPT
-A INPUTFW -p tcp -m tcp --dport 123 -m physdev --physdev-in tap0 -j ACCEPT
-A INPUTFW -i br0 -p tcp -m tcp --dport 8080 -j ACCEPT
-A INPUTFW -i ipsec+ -p tcp -m tcp --dport 8080 -j ACCEPT
-A INPUTFW -p tcp -m tcp --dport 8080 -m physdev --physdev-in tap0 -j ACCEPT
-A INPUTFW -i br0 -p tcp -m tcp --dport 67 -j ACCEPT
-A INPUTFW -i br0 -p udp -m udp --dport 67 -j ACCEPT
-A INPUTFW -i br2 -p tcp -m tcp --dport 67 -j ACCEPT
-A INPUTFW -i br2 -p udp -m udp --dport 67 -j ACCEPT
-A INPUTFW -i br1 -p tcp -m tcp --dport 67 -j ACCEPT
-A INPUTFW -i br1 -p udp -m udp --dport 67 -j ACCEPT
-A INPUTFW -i ipsec+ -p tcp -m tcp --dport 67 -j ACCEPT
-A INPUTFW -i ipsec+ -p udp -m udp --dport 67 -j ACCEPT
-A INPUTFW -p tcp -m tcp --dport 67 -m physdev --physdev-in tap0 -j ACCEPT
-A INPUTFW -p udp -m udp --dport 67 -m physdev --physdev-in tap0 -j ACCEPT
-A INPUTFW_LOGDROP -j DROP
-A INPUTTRAFFIC -i ipsec+ -j INPUTFW
-A INPUTTRAFFIC -i ipsec+ -j INPUTFW_LOGDROP
-A INPUTTRAFFIC -i tap+ -j INPUTFW
-A INPUTTRAFFIC -i tap+ -j INPUTFW_LOGDROP
-A INPUTTRAFFIC -i openvpntun+ -j INPUTFW
-A INPUTTRAFFIC -i openvpntun+ -j INPUTFW_LOGDROP
-A INPUTTRAFFIC -m physdev --physdev-in tap+ -j INPUTFW
-A INPUTTRAFFIC -m physdev --physdev-in tap+ -j INPUTFW_LOGDROP
-A INPUTTRAFFIC -m physdev --physdev-in openvpntun+ -j INPUTFW
-A INPUTTRAFFIC -m physdev --physdev-in openvpntun+ -j INPUTFW_LOGDROP
-A INPUTTRAFFIC -i br0 -p tcp -m tcp --dport 113 -j REJECT --reject-with icmp-port-unreachable
-A INPUTTRAFFIC -i br0 -j INPUTFW
-A INPUTTRAFFIC -i br0 -j INPUTFW_LOGDROP
-A INPUTTRAFFIC -j INPUTFW
-A NEWNOTSYN -i br0 -o br0 -j RETURN
-A NEWNOTSYN -i tap+ -j RETURN
-A NEWNOTSYN -o tap+ -j RETURN
-A NEWNOTSYN -i openvpntun+ -j RETURN
-A NEWNOTSYN -o openvpntun+ -j RETURN
-A NEWNOTSYN -j NEWNOTSYN_LOGDROP
-A NEWNOTSYN_LOGDROP -j DROP
-A VPNFW -j ACCEPT
-A VPNFW_LOGDROP -j DROP
-A VPNTRAFFIC -o ipsec+ -j VPNFW
-A VPNTRAFFIC -o ipsec+ -j VPNFW_LOGDROP
-A VPNTRAFFIC -i ipsec+ -j VPNFW
-A VPNTRAFFIC -i ipsec+ -j VPNFW_LOGDROP
-A VPNTRAFFIC -o tap+ -j VPNFW
-A VPNTRAFFIC -o tap+ -j VPNFW_LOGDROP
-A VPNTRAFFIC -o openvpntun+ -j VPNFW
-A VPNTRAFFIC -o openvpntun+ -j VPNFW_LOGDROP
-A VPNTRAFFIC -i tap+ -j VPNFW
-A VPNTRAFFIC -i tap+ -j VPNFW_LOGDROP
-A VPNTRAFFIC -i openvpntun+ -j VPNFW
-A VPNTRAFFIC -i openvpntun+ -j VPNFW_LOGDROP
-A VPNTRAFFIC -m physdev --physdev-out tap+ --physdev-is-bridged -j VPNFW
-A VPNTRAFFIC -m physdev --physdev-out tap+ --physdev-is-bridged -j VPNFW_LOGDROP
-A VPNTRAFFIC -m physdev --physdev-out openvpntun+ --physdev-is-bridged -j VPNFW
-A VPNTRAFFIC -m physdev --physdev-out openvpntun+ --physdev-is-bridged -j VPNFW_LOGDROP
-A VPNTRAFFIC -m physdev --physdev-in tap+ -j VPNFW
-A VPNTRAFFIC -m physdev --physdev-in tap+ -j VPNFW_LOGDROP
-A VPNTRAFFIC -m physdev --physdev-in openvpntun+ -j VPNFW
-A VPNTRAFFIC -m physdev --physdev-in openvpntun+ -j VPNFW_LOGDROP
-A ZONEFW -i br0 -o br0 -j ACCEPT
-A ZONEFW -i br0 -o br2 -j ACCEPT
-A ZONEFW -i br0 -o br1 -j ACCEPT
-A ZONEFW -i br2 -o br2 -j ACCEPT
-A ZONEFW -i br1 -o br1 -j ACCEPT
-A ZONEFW_LOGDROP -j DROP
-A ZONETRAFFIC -i br0 -o br0 -j ZONEFW
-A ZONETRAFFIC -i br0 -o br0 -j ZONEFW_LOGDROP
COMMIT
# Completed on Tue Jun 22 22:29:04 2010
# Generated by iptables-save v1.4.0 on Tue Jun 22 22:29:04 2010
*nat
:pREROUTING ACCEPT [19:1780]
:pOSTROUTING ACCEPT [89:5063]
:OUTPUT ACCEPT [89:5063]
:CUSTOMPOSTROUTING - [0:0]
:CUSTOMPREROUTING - [0:0]
:OPENVPNCLIENT - [0:0]
:pORTFW - [0:0]
:pOSTPORTFW - [0:0]
:pROXIES - [0:0]
:SOURCENAT - [0:0]
-A PREROUTING -j CUSTOMPREROUTING
-A PREROUTING -j PROXIES
-A PREROUTING -j PORTFW
-A POSTROUTING -j CUSTOMPOSTROUTING
-A POSTROUTING -j OPENVPNCLIENT
-A POSTROUTING -j SOURCENAT
-A POSTROUTING -j POSTPORTFW
-A OUTPUT -j PORTFW
COMMIT
# Completed on Tue Jun 22 22:29:04 2010

netstat -rn sagt:

Routing tables

Internet:
Destination Gateway Flags Refs Use Netif Expire
default 192.168.1.1 UGSc 52 0 en1
127 127.0.0.1 UCS 0 0 lo0
127.0.0.1 127.0.0.1 UH 0 0 lo0
169.254 link#5 UCS 0 0 en1
192.168.1 link#5 UCS 8 0 en1
192.168.1.1 0:1c:10:27:f0:90 UHLWI 11 18 en1 1180
192.168.1.101 127.0.0.1 UHS 0 0 lo0
192.168.20 link#7 UC 1 0 vboxnet

Internet6:
Destination Gateway Flags Netif Expire
::1 ::1 UH lo0
fe80::%lo0/64 fe80::1%lo0 Uc lo0
fe80::1%lo0 link#1 UHL lo0
fe80::%en1/64 link#5 UC en1
fe80::5ab0:35ff:fe77:2462%en1 58:b0:35:77:24:62 UHL lo0
ff01::/32 ::1 Um lo0
ff02::/32 ::1 UmC lo0
ff02::/32 link#5 UmC en1

route in der vm:

Kernel IP routing table
Destination Gateway Genmask Flags Metric Ref Use Iface
192.168.20.0 * 255.255.255.0 U 0 0 0 br0


brctl show:

bridge name bridge id STP enabled interfaces
br0 0000.080027bbece9 no eth0

netzwerktechnik ist nicht so 100% mein ding muss ich zugeben
da hab ich noch was zum nachholen.
 
da ich nicht glaube das du an der firewall vom endian rumgespielt hast, und das sehr nach den default einstellungen aussieht, harken wir die erstmal ab...

die firewall deines osx ist ... übersichtlich ... auch abgeharkt...

routing des osx:

Code:
Destination        Gateway            Flags        Refs      Use   Netif  Expire
default            192.168.1.1        UGSc           52        0     en1
da ist eine default route die nicht nach vboxnet zeigt ...
solange diese existiert, wird dein osx jegweden ausgehenden traffic, den es keinem lokalen interface zuordnen kann an 192.168.1.1 weiterleiten

Code:
route delete default
route add -net default 192.168.20.1
... sollte das auf die endian vm umbiegen


routing der vm:

ich nehme an, die vm hatte keine aktive internet-verbindung als du die routing table abgefragt hast ... es existiert keine default-route (ist ok, solange keine inet-verbindung aktiv ist)

bridge config ist ok, sofern du nicht beabsichtigst die virtuelle bridge mal in ein phyisikalisches netz zu hängen ... für den fall les dir mal durch was das spanning tree protcol tut (welches auf br0 abgeschaltet ist) und warum du es dann einschalten solltest ...

zu guter letzt bleibt noch die DNS auflösung ...

wenn du dem host (osx) als DNS server irgendwelche im inet gibst ( z.B. google 8.8.8.8 sowie 8.8.4.4) sollte das gehen, ohne das du dir nun gedanken machen müsstest woher der host die jeweils gültigen adressen her bekommt ...
 
ok sehr cool danke das funktioniert mal mit einem ping auf eine ip.
dns auflösung natürlich nicht ich hab das mal in die resolv.conf eingetragen
aber das geht auch nicht.
wie kann ich denn dns server eintragen und wo, dass das in so einem fall
vom osx als dns akzeptiert wird?

ich muss mir dann glaub ich auf jeden fall ein script machen, dass das alles
automatisch aktiviert und wieder deaktiviert.

aber wenn das mit dem hsdpa router in der VM geht währe das perfekt weil
erstens firewall dazwischen und zweitens der huawei treiber mag entweder das
osx nicht oder umgekehrt aber ich hatte schon zwei drei kernel abstürze wegen dem treiber, deshalb ist mir das mit der VM lieber.

lg Paul


ps.:
das mit dem default gateway auf 192.168.1.1 war deshalb in der routing tabelle weil das ein router war über den ich gerade
im internet war als ich die abfragen im terminal gemacht hab. aber das betrifft ja nicht die VM.
so langsam fange ich an das zu verstehen wie das osx tickt. und das einzige problem warums nicht automatisch geht ist weil osx
die vboxnet nicht als internet gateway betrachtet. naja vielleicht wird mann das auch noch dazulernen weils eben eine gute variante ist find ich
für mobiles internet
 
Zuletzt bearbeitet:
dns auflösung natürlich nicht ich hab das mal in die resolv.conf eingetragen
aber das geht auch nicht.
wie kann ich denn dns server eintragen und wo, dass das in so einem fall
vom osx als dns akzeptiert wird?

osx ist ein unix ... /etc/resolv.conf

bitte folgendes testen:

Code:
echo "nameserver 8.8.8.8" > /etc/resolv.conf
echo "nameserver 8.8.4.4" >> /etc/resolv.conf
ping www.google.com
ich kann mir höchstens vorstellen, dass irgend ein dienst dir die einträge wieder überschreibt, aber das ist der ort wo sie stehen sollten...
 
hi,

ja eben find ich auch komisch!
ich habs extra mit nano in die resolv.conf geschrieben und nach dem ping noch mal nachgesehen es steht definitiv drinnen aber die auflösung geht nicht.


sh-3.2# route add -net default 192.168.20.1
add net default: gateway 192.168.20.1
sh-3.2# nano resolv.conf
sh-3.2# nano resolv.conf
sh-3.2# ping google.at
ping: cannot resolve google.at: Unknown host
sh-3.2# nano resolv.conf
sh-3.2# echo "nameserver 8.8.8.8" > /etc/resolv.conf
sh-3.2# nano resolv.conf
sh-3.2# echo "nameserver 8.8.4.4" >> /etc/resolv.conf
sh-3.2# nano resolv.conf
sh-3.2# ping www.google.com
ping: cannot resolve www.google.com: Unknown host
sh-3.2#

lg Paul
 
ja das mit der grafischen oberfläche spare ich mir weil das kann man nur für die erkannten schnittstellen DNS Server eingeben nicht aber für die vboxnet0 weil die gibts in der gui nicht.

das hab ich alles schon probiert.
danke auf jeden fall für die hilfe ich werd mal schaun wie ich das hinbekomme.

mfg Paul
 
Zurück
Oben