dein tikerl (welches genau btw?) hat eh schon sehr schnuckelig hergschaut, aus meiner sicht hätts da net viel handlungsbedarf gegeben...
hallo scream,
ich post jetzt trotzdem den ganzen kas, vielleicht hilft das graffl andren.
den dhcp-client auf der bridge-local (=lan) kannst ausräumen, bist eh schon dual homed unterwegs.
beim dns-cache remote requests nicht zulassen, kann mißbraucht werden. und bei der ttl würd *ich persönlich* auf 6-12h gehen, das fällt aber schon eher in den bereich "geschmackssache".
I.zur konfiguration der rechner, du hast 2 gruppen:
1. rechner mit öffentlicher ip (werden geroutet)
ip: 212.*.*.[9|11-14]
mask:255.255.255.248
gate: 212.*.*.10
dns: 212.*.*.10
2. rechner mit privater ip (werden maskiert)
ip: 192.168.88.[2-254]
mask: 255.255.255.0
gate: 192.168.88.1
dns: 192.168.88.1
II. masquerading auf private ips einschränken, sonst ist dein schönes öffentliches netz fürn hugo...
- Code: Alles auswählen
# nat table planieren:
foreach counter=r in=[/ip firewall nat find] do={/ip firewall nat remove $r}
# du hast 2 moeglichkeiten, das private netz zu maskieren:
# 1. mit der 80.110.18.196:
ip firewall nat add chain srcnat src-address 192.168.88.0/24 out-interface ether1-gateway action masquerade
# mit der 212.*.*.10
ip firewall nat add chain srcnat src-address 192.168.88.0/24 out-interface ether1-gateway action=src-nat to-address 212.*.*.10
III.
***wichtig***- nicht die forward chain vergessen, da du ein geroutetes netz hast!
im einfachsten fall sieht das ca. so aus:
- Code: Alles auswählen
# forward chain planieren:
foreach counter=r in=[ip firewall filter find chain=forward] do={ip firewall filter remove $r}
# forward chain neu aufsetzen, der taffic soll in diesem beispiel nur in richtung lan -> wan erlaubt sein
ip firewall filter
add chain forward connection-state established action accept comment "accept established connections"
add chain forward in-interface bridge-local action accept comment "accept traffic lan -> wan"
add chain forward connection-state related action accept comment "accept related connections"
add chain forward action drop comment "drop the rest"
wenn du auf dienste, die auf rechnern mit öffentlichen ips rennen, von außen zugreifen willst, mußt du die entsprechenden ports in der forward chain öffnen.
kleiner hinweis:
wenn man sich mit adressen, routen oder der firewall rumspielt, dann läuft man gefahr, sich selbst auszuschließen, da genügt schon ein kleiner tippfehler. deshalb solche aktionen
***immer*** im
safe mode durchfĂĽhren.
was sehr interessant finde:
upc routet nicht "dreckig" und der wan-link hat sogar eine öffentliche ip. chapeau!
lg
zid