[Wien] Bubbles IPv6 dhcpv6 / RA - GUI config?
Erich N. Pekarek
(spam-protected)
Mi Apr 16 11:26:13 CEST 2014
Hallo!
Am 2014-04-16 10:39, schrieb Gregor Glashüttner:
> Hi,
>
> Am 2014-04-16 00:12, schrieb (spam-protected):
>> hab ich da was übersehen oder muss man das zeug von hand in
>> /var/etc/dnsmasq.conf konfiguriern?
>> Und wird dieses File dann jedesmal wenn man in der luci was ändert
>> wieder überschrieben?
>> "# auto-generated config file from /etc/config/dhcp"
>
> ja, diese Datei wird beim Start neu generiert und damit überschrieben.
> Wenn du aber eine Zeile weiter schaust siehst du dass die Datei
> /etc/dnsmasq.conf inkludiert wird, dort kannst du deine IPv6 Sachen
> ablegen bis die Unterstütztung durch uci gegeben ist.
Womit wir wieder bei stupiden
Autoconfig-ich-weiß-alles-besser-als-der-User-Scripts wären...
Wisst Ihr jetzt, warum ich der Bubbles den Rücken kehre?
Autoconfig, kein Sourcecode, seltsame Paketauswahl, fehlende (essentiell
wichtige Packages im Repository, ...
Ich sage nicht, dass OpenWRT/LuCI mit seinem netifd intelligenter ist,
eher das Gegenteil... Der massive Einsatz von lua+javascript
verschlimmert die Probleme, ebenso das Faktum, dass auf für die Busybox
an sich vorhandene Dienste und Binaries verzichtet wird: ip, httpd, ...
womit die Pakete auch auf kleineren Routern liefen... *seufz*.
Die Welt ist schlecht.
Zurück zum Problem:
Für Konsolenverweigerer:
1. Administration/System/Systemstart:
99 0xFF-Configger -> "Einschalten" anklicken [noch so eine
irrführende Bezeichnung... "eingeschaltet" müsste das heißen.] -> sohin
ist es ausgeschaltet.
99 DNSmasq-Protection -> "Einschalten" [!!! Vorsicht: DNSmasq ist
damit auf externen Interfaces aktiv - siehe "Recursor
<http://vixie.funkfeuer.at/>" !!!]
2. http://wiki.openwrt.org/doc/howto/ipv6.dns
Lösungswege für das Recursorproblem:
a) dnsmasq deinstallieren oder deaktivieren
(60 dnsmasq; Problem: er spielt auch dhcp)
b) dnsmasq selbst absichern:
Konsolenspielerei, da nicht alles in LuCi vorhanden ist:
option nonwildcard '1'
list interface 'lan'
[aber nur, wenn "lan" als internes Interface - d.h. ohne
öffentliche IPs genutzt wird]
nonwildcard in Uci-Diktion entspricht dem Parameter bind-interfaces
laut dnsmasq-Manual: Siehe /etc/init.d/dnsmasq:97
append_bool "$cfg" nonwildcard "--bind-interfaces"
In Zeile 111 und 112:
config_list_foreach "$cfg" "interface" append_interface
config_list_foreach "$cfg" "notinterface" append_notinterface
d.h. anstelle von "option" kommt in uci der Parameter "list", wenn
nötig mehrfach zum Einsatz.
Auch die "rebind-protection" einzuschalten - dafür gibt es ein
Hakerl - ist kein Fehler.
c) Firewall zum Absichern benützen:
Einfach über das Webinterface eine Regel einfügen, die eingehende
TCP+UDP-Pakete auf Port 53 auf der Zone 0xFF oder wie immer die jetzt
dort heißen
mag, blockt.
HTH, LG
Erich
P.S.: reload 0xFF-Bubbles
>
> LG Gregor
>
> --
> Wien mailing list
> (spam-protected)
> https://lists.funkfeuer.at/mailman/listinfo/wien
-------------- nächster Teil --------------
Ein Dateianhang mit HTML-Daten wurde abgetrennt...
URL: <http://lists.funkfeuer.at/pipermail/wien/attachments/20140416/c03a6796/attachment.htm>
Mehr Informationen über die Mailingliste Wien