[Wien] FF Firmware - PPPoE

aaron (spam-protected)
Mo Jun 5 23:46:53 CEST 2006


On Mon, Jun 05, 2006 at 07:33:22PM +0200, Alexander Stadler wrote:
> Hallo!
> 
> Ich bin noch nicht recht erfahren im Routing, speziell unter Linux -
> bzw. der Freifunk Firmware.
> Jedenfalls ist mir aufgefallen, bzw. habe ich das Problem, das ich die
> IP des WAN-Ports (über diesen) am WRT54 mit einer PPPoE Verbindung nicht
> erreichen kann.

ping oder ssh? hat der wan port eine IP addr?

PPPoE haben wir AFAIK noch nie davon verwendet.
Also fuer PPPoE eigenheiten: keine ahnung. sven-ola in .de betreut die freifunk fw.

> Hängt der selbe Server anstatt mit PPPoE per normalem Ethernet am
> WAN-Port funktioniert es problemlos.
> Sollte das ein Bug sein - wer ist für die Firmware zuständig, bzw.
> ansprechbar. (Oder ist z.B. einfach die Firewall bei PPPoE immer aktiv..
> .)
> 

> Im Anhang schicke ich die IPTables, je einmal von der statischen IP
> Konfiguration am WAN Port, und einmal von der  PPPoE Konfiguration. Sie
> sind näml. doch bisschen anders. Viell. kann da jemand was rauslesen,
> oder was wäre dazu günstig?
> 
> 
> Des weiteren würde mich interessieren, wie die Verbindungen ohne vieler
> reservierter IP's und Netzmaske funktionieren bzw. konfiguriert gehören
> (z.B. zw. WAN + WAN Port, oder LAN Port + anderem Router mit FF IP.
> Maske 255.255.255.255 und "statische" Gateways dann "außerhalb" dieser
> Range? (Achja, und Bridging ist nicht empfehlenswert?)
> Was funktionieren soll ist, das wenn zwei Router untereinander verbunden
> sind, ich beide direkt ansprechen kann, auch wenn ich nur zu einem den
> Link habe.., eh klar. Aber das geht ohne HNA? Auch wenn der 2. Router
> kein OLSR unterstützt?
> 
> 
> Danke für eure Hilfe schon im voraus!
> 
> Alex

> (spam-protected):~# iptables -L
> Chain INPUT (policy ACCEPT)
> target     prot opt source               destination
> DROP       all  --  anywhere             anywhere            state INVALID
> ACCEPT     all  --  anywhere             anywhere            state RELATED,ESTABLISHED
> DROP       all  --  anywhere             anywhere
> ACCEPT     all  -f  anywhere             anywhere
> ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:22
> ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:80
> ACCEPT     icmp --  anywhere             anywhere
> DROP       all  --  anywhere             anywhere            state INVALID
> ACCEPT     all  --  anywhere             anywhere            state RELATED,ESTABLISHED
> LOG        all  --  anywhere             anywhere            LOG level warning prefix `WAN:'
> DROP       all  --  anywhere             anywhere
> 
> Chain FORWARD (policy ACCEPT)
> target     prot opt source               destination
> TCPMSS     tcp  --  anywhere             anywhere            tcp flags:SYN,RST/SYN TCPMSS clamp to PMTU
> DROP       all  --  anywhere             anywhere            state INVALID
> ACCEPT     all  -- !193.238.156.0/22     193.238.156.0/22    state RELATED,ESTABLISHED
> DROP       all  --  anywhere             193.238.156.0/22
> DROP       all  --  anywhere             anywhere            state INVALID
> ACCEPT     all  --  193.238.156.0/22    !193.238.156.0/22    state NEW,RELATED,ESTABLISHED
> DROP       all  --  anywhere             anywhere
> DROP       all  --  anywhere             anywhere            state INVALID
> ACCEPT     all  -- !193.238.157.204/30   193.238.157.204/30  state RELATED,ESTABLISHED
> DROP       all  --  anywhere             193.238.157.204/30
> DROP       all  --  anywhere             anywhere            state INVALID
> ACCEPT     all  --  193.238.157.204/30  !193.238.157.204/30  state NEW,RELATED,ESTABLISHED
> DROP       all  --  anywhere             anywhere
> DROP       all  --  anywhere             anywhere            state INVALID
> ACCEPT     all  --  193.238.157.204/30  !193.238.157.204/30  state NEW,RELATED,ESTABLISHED
> LOG        all  --  anywhere             anywhere            LOG level warning prefix `WAN:'
> DROP       all  --  anywhere             anywhere
> DROP       all  --  anywhere             anywhere            state INVALID
> ACCEPT     all  -- !193.238.157.204/30   193.238.157.204/30  state RELATED,ESTABLISHED
> LOG        all  --  anywhere             193.238.157.204/30  LOG level warning prefix `WAN:'
> DROP       all  --  anywhere             193.238.157.204/30
> DROP       all  --  anywhere             anywhere            state INVALID
> ACCEPT     all  --  193.238.156.0/22    !193.238.156.0/22    state NEW,RELATED,ESTABLISHED
> LOG        all  --  anywhere             anywhere            LOG level warning prefix `WAN:'
> DROP       all  --  anywhere             anywhere
> DROP       all  --  anywhere             anywhere            state INVALID
> ACCEPT     all  -- !193.238.156.0/22     193.238.156.0/22    state RELATED,ESTABLISHED
> LOG        all  --  anywhere             193.238.156.0/22    LOG level warning prefix `WAN:'
> DROP       all  --  anywhere             193.238.156.0/22
> 
> Chain OUTPUT (policy ACCEPT)
> target     prot opt source               destination
> ACCEPT     all  --  anywhere             anywhere
> ACCEPT     all  --  anywhere             anywhere
> (spam-protected):~# iptables -L
> Chain INPUT (policy ACCEPT)
> target     prot opt source               destination
> ACCEPT     all  -f  anywhere             anywhere
> ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:22
> ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:80
> ACCEPT     icmp --  anywhere             anywhere
> DROP       all  --  anywhere             anywhere            state INVALID
> ACCEPT     all  --  anywhere             anywhere            state RELATED,ESTABLISHED
> LOG        all  --  anywhere             anywhere            LOG level warning prefix `WAN:'
> DROP       all  --  anywhere             anywhere
> 
> Chain FORWARD (policy ACCEPT)
> target     prot opt source               destination
> DROP       all  --  anywhere             anywhere            state INVALID
> ACCEPT     all  --  193.238.157.204/30  !193.238.157.204/30  state NEW,RELATED,ESTABLISHED
> LOG        all  --  anywhere             anywhere            LOG level warning prefix `WAN:'
> DROP       all  --  anywhere             anywhere
> DROP       all  --  anywhere             anywhere            state INVALID
> ACCEPT     all  -- !193.238.157.204/30   193.238.157.204/30  state RELATED,ESTABLISHED
> LOG        all  --  anywhere             193.238.157.204/30  LOG level warning prefix `WAN:'
> DROP       all  --  anywhere             193.238.157.204/30
> DROP       all  --  anywhere             anywhere            state INVALID
> ACCEPT     all  --  193.238.156.0/22    !193.238.156.0/22    state NEW,RELATED,ESTABLISHED
> LOG        all  --  anywhere             anywhere            LOG level warning prefix `WAN:'
> DROP       all  --  anywhere             anywhere
> DROP       all  --  anywhere             anywhere            state INVALID
> ACCEPT     all  -- !193.238.156.0/22     193.238.156.0/22    state RELATED,ESTABLISHED
> LOG        all  --  anywhere             193.238.156.0/22    LOG level warning prefix `WAN:'
> DROP       all  --  anywhere             193.238.156.0/22
> 
> Chain OUTPUT (policy ACCEPT)
> target     prot opt source               destination
> ACCEPT     all  --  anywhere             anywhere
> _______________________________________________
> Wien mailing list
> (spam-protected)
> https://lists.funkfeuer.at/mailman/listinfo/wien


-- 




Mehr Informationen über die Mailingliste Wien