[Wien] FF Firmware - PPPoE
aaron
(spam-protected)
Mo Jun 5 23:46:53 CEST 2006
On Mon, Jun 05, 2006 at 07:33:22PM +0200, Alexander Stadler wrote:
> Hallo!
>
> Ich bin noch nicht recht erfahren im Routing, speziell unter Linux -
> bzw. der Freifunk Firmware.
> Jedenfalls ist mir aufgefallen, bzw. habe ich das Problem, das ich die
> IP des WAN-Ports (über diesen) am WRT54 mit einer PPPoE Verbindung nicht
> erreichen kann.
ping oder ssh? hat der wan port eine IP addr?
PPPoE haben wir AFAIK noch nie davon verwendet.
Also fuer PPPoE eigenheiten: keine ahnung. sven-ola in .de betreut die freifunk fw.
> Hängt der selbe Server anstatt mit PPPoE per normalem Ethernet am
> WAN-Port funktioniert es problemlos.
> Sollte das ein Bug sein - wer ist für die Firmware zuständig, bzw.
> ansprechbar. (Oder ist z.B. einfach die Firewall bei PPPoE immer aktiv..
> .)
>
> Im Anhang schicke ich die IPTables, je einmal von der statischen IP
> Konfiguration am WAN Port, und einmal von der PPPoE Konfiguration. Sie
> sind näml. doch bisschen anders. Viell. kann da jemand was rauslesen,
> oder was wäre dazu günstig?
>
>
> Des weiteren würde mich interessieren, wie die Verbindungen ohne vieler
> reservierter IP's und Netzmaske funktionieren bzw. konfiguriert gehören
> (z.B. zw. WAN + WAN Port, oder LAN Port + anderem Router mit FF IP.
> Maske 255.255.255.255 und "statische" Gateways dann "außerhalb" dieser
> Range? (Achja, und Bridging ist nicht empfehlenswert?)
> Was funktionieren soll ist, das wenn zwei Router untereinander verbunden
> sind, ich beide direkt ansprechen kann, auch wenn ich nur zu einem den
> Link habe.., eh klar. Aber das geht ohne HNA? Auch wenn der 2. Router
> kein OLSR unterstützt?
>
>
> Danke für eure Hilfe schon im voraus!
>
> Alex
> (spam-protected):~# iptables -L
> Chain INPUT (policy ACCEPT)
> target prot opt source destination
> DROP all -- anywhere anywhere state INVALID
> ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED
> DROP all -- anywhere anywhere
> ACCEPT all -f anywhere anywhere
> ACCEPT tcp -- anywhere anywhere tcp dpt:22
> ACCEPT tcp -- anywhere anywhere tcp dpt:80
> ACCEPT icmp -- anywhere anywhere
> DROP all -- anywhere anywhere state INVALID
> ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED
> LOG all -- anywhere anywhere LOG level warning prefix `WAN:'
> DROP all -- anywhere anywhere
>
> Chain FORWARD (policy ACCEPT)
> target prot opt source destination
> TCPMSS tcp -- anywhere anywhere tcp flags:SYN,RST/SYN TCPMSS clamp to PMTU
> DROP all -- anywhere anywhere state INVALID
> ACCEPT all -- !193.238.156.0/22 193.238.156.0/22 state RELATED,ESTABLISHED
> DROP all -- anywhere 193.238.156.0/22
> DROP all -- anywhere anywhere state INVALID
> ACCEPT all -- 193.238.156.0/22 !193.238.156.0/22 state NEW,RELATED,ESTABLISHED
> DROP all -- anywhere anywhere
> DROP all -- anywhere anywhere state INVALID
> ACCEPT all -- !193.238.157.204/30 193.238.157.204/30 state RELATED,ESTABLISHED
> DROP all -- anywhere 193.238.157.204/30
> DROP all -- anywhere anywhere state INVALID
> ACCEPT all -- 193.238.157.204/30 !193.238.157.204/30 state NEW,RELATED,ESTABLISHED
> DROP all -- anywhere anywhere
> DROP all -- anywhere anywhere state INVALID
> ACCEPT all -- 193.238.157.204/30 !193.238.157.204/30 state NEW,RELATED,ESTABLISHED
> LOG all -- anywhere anywhere LOG level warning prefix `WAN:'
> DROP all -- anywhere anywhere
> DROP all -- anywhere anywhere state INVALID
> ACCEPT all -- !193.238.157.204/30 193.238.157.204/30 state RELATED,ESTABLISHED
> LOG all -- anywhere 193.238.157.204/30 LOG level warning prefix `WAN:'
> DROP all -- anywhere 193.238.157.204/30
> DROP all -- anywhere anywhere state INVALID
> ACCEPT all -- 193.238.156.0/22 !193.238.156.0/22 state NEW,RELATED,ESTABLISHED
> LOG all -- anywhere anywhere LOG level warning prefix `WAN:'
> DROP all -- anywhere anywhere
> DROP all -- anywhere anywhere state INVALID
> ACCEPT all -- !193.238.156.0/22 193.238.156.0/22 state RELATED,ESTABLISHED
> LOG all -- anywhere 193.238.156.0/22 LOG level warning prefix `WAN:'
> DROP all -- anywhere 193.238.156.0/22
>
> Chain OUTPUT (policy ACCEPT)
> target prot opt source destination
> ACCEPT all -- anywhere anywhere
> ACCEPT all -- anywhere anywhere
> (spam-protected):~# iptables -L
> Chain INPUT (policy ACCEPT)
> target prot opt source destination
> ACCEPT all -f anywhere anywhere
> ACCEPT tcp -- anywhere anywhere tcp dpt:22
> ACCEPT tcp -- anywhere anywhere tcp dpt:80
> ACCEPT icmp -- anywhere anywhere
> DROP all -- anywhere anywhere state INVALID
> ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED
> LOG all -- anywhere anywhere LOG level warning prefix `WAN:'
> DROP all -- anywhere anywhere
>
> Chain FORWARD (policy ACCEPT)
> target prot opt source destination
> DROP all -- anywhere anywhere state INVALID
> ACCEPT all -- 193.238.157.204/30 !193.238.157.204/30 state NEW,RELATED,ESTABLISHED
> LOG all -- anywhere anywhere LOG level warning prefix `WAN:'
> DROP all -- anywhere anywhere
> DROP all -- anywhere anywhere state INVALID
> ACCEPT all -- !193.238.157.204/30 193.238.157.204/30 state RELATED,ESTABLISHED
> LOG all -- anywhere 193.238.157.204/30 LOG level warning prefix `WAN:'
> DROP all -- anywhere 193.238.157.204/30
> DROP all -- anywhere anywhere state INVALID
> ACCEPT all -- 193.238.156.0/22 !193.238.156.0/22 state NEW,RELATED,ESTABLISHED
> LOG all -- anywhere anywhere LOG level warning prefix `WAN:'
> DROP all -- anywhere anywhere
> DROP all -- anywhere anywhere state INVALID
> ACCEPT all -- !193.238.156.0/22 193.238.156.0/22 state RELATED,ESTABLISHED
> LOG all -- anywhere 193.238.156.0/22 LOG level warning prefix `WAN:'
> DROP all -- anywhere 193.238.156.0/22
>
> Chain OUTPUT (policy ACCEPT)
> target prot opt source destination
> ACCEPT all -- anywhere anywhere
> _______________________________________________
> Wien mailing list
> (spam-protected)
> https://lists.funkfeuer.at/mailman/listinfo/wien
--
Mehr Informationen über die Mailingliste Wien