[fli4l] Konfigurat?==?utf-8?Q?ion - Zugriff auf verschiede?==?utf-8?Q?ne Netze

TomW webmaster at weber-computerhilfe.de
So Nov 1 19:50:57 CET 2015


Zitat: LanSpezi schrieb am Fr, 30 Oktober 2015 19:03
----------------------------------------------------
> Hallo Tom,

Hallo Peter,

> > PF_FORWARD_8='IP_NET_2 192.x.x.102 ACCEPT'		# Netz 'privat' auf
> > den AP1
> > im Netz 'gaeste' zugreifen
> 
> hier fehlt mir in der Regel das BIDIRECTIONAL damit auch
> Antwortpakete des
> AccessPoint zurück gehen dürfen
> 
> > PF_FORWARD_9='IP_NET_1 192.x.x.103 ACCEPT'		# Netz 'privat' auf
> > den AP2
> > im Netz 'gaeste' zugreifen
> hier fehlt mir in der Regel das BIDIRECTIONAL damit auch
> Antwortpakete des
> AccessPoint zurück gehen dürfen
> 
> > PF_FORWARD_10='IP_NET_2 IP_NET_1 DROP'   		# Restliche
> > Kommunikation
> > zwischen dem Netz 'gaeste' dem Netz 'privat' ist NICHT erlaubt
> 
> > PF_FORWARD_11='IP_NET_1 ACCEPT'				# Netz 'privat' darf ins
> > Internet
> 
> in der  Regel steht aber nix von Internet sonder überall hin, was
> vorher
> nicht durch entsprechende Regeln verboten wurde
> 
> > PF_FORWARD_12='IP_NET_2 ACCEPT'				# Netz 'gaeste' darf ins
> > Internet
> 
> in der  Regel steht aber nix von Internet sonder überall hin, was
> vorher
> nicht durch entsprechende Regeln verboten wurde
> > [/code]
> 
> > Aber das funktioniert nicht.
> > Ist die Regel hier überhaupt an der richtigen Stelle oder
> > gehört diese
> > in den INPUT-Zweig?
> 
> Es fehlen die korrospondierenden Regeln im PF_POSTROUTING wo du
> definerst,
> ob die in FORWARD zugelassen Regel dann am Ende ein Routing (ACCEPT)
> oder
> ein Maskieren wird (MASQ)
> 
----------------------------------------------------

PF_FORWARD_N='12'
PF_FORWARD_1='4662 DROP'      				# Port 4662 (emule) abweisen
PF_FORWARD_2='4672 DROP'      				# Port 4672 (emule) abweisen
PF_FORWARD_3='6881-6890 DROP'      			# Port 6881-6890 (bittorent)
abweisen
PF_FORWARD_4='6902-6968 DROP'      			# Port 6902-6968 (bittorent)
abweisen
PF_FORWARD_5='6970-6999 DROP'      			# Port 6970-6999 (bittorent)
abweisen	
PF_FORWARD_6='IP_NET_2 192.168.178.1 DROP' 		# Kommunikation von dem
Netz 'gaeste' zur Fritzbox ist NICHT erlaubt
PF_FORWARD_7='IP_NET_1 192.168.3.102 ACCEPT BIDIRECTIONAL'		# Netz
'privat' auf den AP1 im Netz 'gaeste' zugreifen
PF_FORWARD_8='IP_NET_1 192.168.3.103 ACCEPT BIDIRECTIONAL'		# Netz
'privat' auf den AP2 im Netz 'gaeste' zugreifen
PF_FORWARD_9='IP_NET_2 IP_NET_1 DROP'   		# Restliche Kommunikation
zwischen dem Netz 'gaeste' dem Netz 'privat' ist NICHT erlaubt
PF_FORWARD_10='tmpl:samba DROP'      			# drop samba traffic if it tries
to leave the subnet
PF_FORWARD_11='IP_NET_1 ACCEPT'				# Netz 'privat' darf ins Internet
PF_FORWARD_12='IP_NET_2 ACCEPT'				# Netz 'gaeste' darf ins Internet


PF_POSTROUTING_N='3' 			# number of POSTROUTING rules
PF_POSTROUTING_1='IP_NET_1 IP_NET_2 ACCEPT BIDIRECTIONAL'
PF_POSTROUTING_2='IP_NET_1 MASQUERADE' # masquerade traffic leaving the
subnet
PF_POSTROUTING_3='IP_NET_2 MASQUERADE' # masquerade traffic leaving the
subnet

So besser?



Zitat: Herbert Demmel schrieb am So, 01 November 2015 12:35
----------------------------------------------------
> TomW <webmaster at weber-computerhilfe.de> wrote in
> news:n103r8$p05$1 at vm-news.spline.inf.fu-berlin.de: 
> 
> Hi,
> 
> > PF_FORWARD_8='IP_NET_2 192.x.x.102 ACCEPT'          # Netz
> > 'privat'
> > auf den AP1 im Netz 'gaeste' zugreifen
> 
> > PF_FORWARD_9='IP_NET_1 192.x.x.103 ACCEPT'          # Netz
> > 'privat'
> > auf den AP2 im Netz 'gaeste' zugreifen
> 
> Ist es Absicht, dass bei fast gleichem Kommentar sowohl IP_NET_2 als
> 
> auch IP_NET_1 in diesen beiden FORWARD-Regeln steht?
> 
> HTH, Herbert
----------------------------------------------------

Natürlich nicht, ist mir noch gar nicht aufgefallen!
Danke für den Hinweis.


Gruß Tom


-- 
Fordere keine Anerkennung!
Zeige was und man wird Dich kennen

Damit Ihr Computer nicht zum Alptraum wird! ->
www.weber-computerhilfe.de


Mehr Informationen über die Mailingliste Fli4L