>"...Mit Gigaspeed gibts dann aber pppoe oder ?..."
die ta realisiert gs16 mit adsl2+ und vdsl2, gs30 kann nur mit vdsl2 realisiert werden.
adsl(2+) rennt mit pptp, vdsl2 rennt mit pppoe. auf alle fälle kannst du dir dein schönes 510er beim umstieg auf gs abschminken, weil das ding nur adsl, aber kein adsl2+ kann.
>"...Aber den Zonen Kram vermutlich nicht oder nur nach langem basteln..."
naja, der zonenkram is auch so ein ding...
1. ein paar allgemeine bemerkungen zum zonenkramwenn du heutzutage mit den mädels und jungs aus dem sicherheitsbereich über firewalls redest, dann mußt du in zonen reden und denken. tust du das nicht, dann wirst du sowieso für grenzdebil gehalten. du wirst mich jetzt natürlich fragen, warum diese leute so geil auf zonenbasierte konzepte sind.
antwort: das zauberwort lautet "skalierbarkeit".
und die sog. "skalierbarkeit" schaut ca. so aus:
- du definierst zuerst und hoffentlich clever verschiedene (security) zones.
- du charakterisiert den den traffic, mit dem dus zu tun hast.
- du legst traffic policies für den charakterisierten traffic zwischen den verschiedenen zones fest. und jetzt kommts- tata-tata:
- du ordnest die verschieden schnittstellen den zones zu. und da heutzutage jeder durchschnittsuser mindestens 10 oder 20 inetzugänge sowie ebenso viele lans hat- und dann kommen natürlich auch tagtäglich neue hinzu- greift dieses system bestens.
du hast eine neue schnittstelle?
nullo problemo- die neue schnittstelle wird einer zone zugeordnet und schon fertig. die firewallkonfig per se muß nicht angetastet werden, weil die zones samt policies eh schon vordefiniert sind. skalierbarkeit vom feinsten...
dieses konzept hat natürlich seinen preis. mach mal...:
- Code: Alles auswählen
# iptables -nvL
# iptables -t nat -nvL
# iptables -t mangle -nvL
...und zähl nur alle (sub)chains, keine rules!, ab. da bist echt a zeiterl beschäftigt, der eine oder andre weiße spritzer aufm schreibtisch zur aufrechterhaltung des elektrolythaushalts is in dem fall durchaus angebracht...
und das ganze wird noch lustiger, wenn man bedenkt, daß man bei einem netzwerk mit 1x wan + 1x lan *genattet* und ohne weiterleitungen mit 2 rules auskommen kann.
2. ein paar konkretere bemerkungen zum zonenkram in deiner situationdu wirst mich jetzt natürlich wieder fragen, warum ich so bescheuert bin und den eth0.2 in eine eigene zone lege, die ganze frewall is mit dem zonekram eh schon ziemlich wild...
- die kurze antwort: es geht um den zugriff aufs st, und ich kann masquerading nicht ausstehen.
- die etwas länglichere antwort:
ich kann logs mit relativen zeitstempeln auch nicht ausstehen und muß deshalb am st/tg für den ntp-client eine default route via openwrt router setzen. schaut so aus:
- Code: Alles auswählen
=>ip rtlist
Label Destination Gateway Interface Mtc Admin Oper
10.0.0.138/32 127.0.0.1 loop 0 UP [UP]
10.0.0.255/32 127.0.0.1 loop 0 UP [UP]
127.0.0.1/32 127.0.0.1 loop 0 UP [UP]
255.255.255.255/32 127.0.0.1 loop 0 UP [UP]
10.0.0.0/24 10.0.0.138 LocalNetwork 0 UP [UP]
0.0.0.0/0 10.0.0.129 LocalNetwork 1 UP [UP]
=>
so, die default route is also eh schon da, und dann seh ichs net wirklich ein, am eth0.2 *völlig unnötig* zu maskieren, was passieren würde, wenn ich den eth0.2 in die wan zone legte, weil dort zwangsläufig maskiert werden muß. ergo eigene zone ohne masquerading für den eth0.2. und ich kann dennoch aus dem lan des openwrt router aufs st/tg zugreifen, weil dort sowieso die default route schon steht...
lg
zid