Allen,
Ik zit een beetje met de handen in het haar. Mijn server heeft twee netwerkkaarten, 1-tje in verbinding met ZIggo en 1-tje als intern netwerk.
Echter ik heb een tweede kaart in de server gestopt die ook gebruikt wordt als intern netwerk. Tot zover niets aan de hand. Alles werkt, via het nieuwe netwerk kun je ook het internet op.
De ellende begon toen ik de PS4 omhing naar nieuwe interne netwerk. De PS4 krijgt hier wel een IP adres maar zegt dat ie niet het internet op kan. Hang ik hem aan het “oude” interne netwerk dan klaagt het apparaat nergens over.
Mijn gedachte was dat er een fout zit in mijn firewalld configuratie. Ben nu twee avonden verder en het enige dat ik kan ontdekken is dat de twee interne netwerken, muv de ip-adres range voor dhcpd, gelijk zijn. Conclusie … ik zie iets over het hoofd.
Dus als iemand nog ideeen heeft waar ik het in kan zoeken …
Mijn verbinding met het internet (via Ziggo) gaat vie eth1, het oude interne netwerk is eth0 en het nieuwe interne netwerk is eth2. Hier de config van de firewall:
schuurpc:/etc # **firewall-cmd --zone=public --list-interfaces**
eth1
schuurpc:/etc # **firewall-cmd --zone=trusted --list-interfaces**
eth0 eth2
schuurpc:/etc # **cat /etc/sysctl.conf**
####
#
# /etc/sysctl.conf is meant for local sysctl settings
#
# sysctl reads settings from the following locations:
# /boot/sysctl.conf-<kernelversion>
# */lib/sysctl.d/*.conf
# */usr/lib/sysctl.d/*.conf
# */usr/local/lib/sysctl.d/*.conf
# */etc/sysctl.d/*.conf
# */run/sysctl.d/*.conf
# /etc/sysctl.conf
#
# To disable or override a distribution provided file just place a
# file with the same name in */etc/sysctl.d/
#
# See sysctl.conf(5), sysctl.d(5) and sysctl(8) for more information
#
####
net.ipv6.conf.all.disable_ipv6 = 1
net.ipv4.ip_forward = 1
net.ipv6.conf.all.forwarding = 0
schuurpc:/etc # **firewall-cmd --zone=public --query-masquerade*******
yes
schuurpc:/etc # **firewall-cmd --list-all --zone=public**
public (active)
target: default
icmp-block-inversion: no
interfaces: eth1
sources:
services: dhcpv6-client http https imap imaps smtp smtps apache2 apache2-ssl dhcp dhcpv6
ports: 444/tcp 143/tcp 143/udp 80/tcp 443/tcp 465/tcp 3478-3480/tcp 3478-3479/udp 6881/tcp 8881/udp
protocols:
masquerade: yes
forward-ports:
source-ports:
icmp-blocks:
rich rules:
schuurpc:/etc # **firewall-cmd --list-all --zone=trusted**
trusted (active)
target: ACCEPT
icmp-block-inversion: no
interfaces: eth0 eth2
sources:
services:
ports:
protocols:
masquerade: no
forward-ports:
source-ports:
icmp-blocks:
rich rules:
schuurpc:/etc #*
Iemand enig idee wat ik over het hoofd zie …