Solar @ Dongen: http://solar.searchy.net/ - Penpal International: http://ppi.searchy.net/
Unix doesn't prevent a user from doing stupid things, because that would necessarily prevent them from doing brilliant things.
while true ; do echo -n "bla" ; sleep 1 ; done
De output van iptables is. In mijn vraag heb ik eth6 door eth0 vervangen en eth1 door eth5 (om het even makkelijk te maken
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
| root@nas2:~# iptables -vnL
Chain INPUT (policy ACCEPT 40M packets, 24G bytes)
pkts bytes target prot opt in out source destination
3127 1314K ACCEPT udp -- eth6 * 0.0.0.0/0 0.0.0.0/0 udp spt:80
26 1236 ACCEPT udp -- eth6 * 0.0.0.0/0 0.0.0.0/0 udp dpt:80
3746K 377M ACCEPT all -- lo * 0.0.0.0/0 0.0.0.0/0
41911 14M ACCEPT udp -- eth6 * 0.0.0.0/0 0.0.0.0/0 udp spts:67:68 dpts:67:68
0 0 DROP all -- eth6 * 10.0.0.0/8 0.0.0.0/0
1 123 DROP all -- eth6 * 192.168.0.0/16 0.0.0.0/0
0 0 DROP all -- eth6 * 172.16.0.0/12 0.0.0.0/0
206M 171G ACCEPT tcp -- eth6 * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
77129 4354K ACCEPT tcp -- eth6 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:22
926 53696 ACCEPT tcp -- eth6 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:443
2358K 196M ACCEPT icmp -- eth6 * 0.0.0.0/0 0.0.0.0/0
114M 113G ACCEPT 41 -- eth6 * 0.0.0.0/0 0.0.0.0/0
7559K 577M ACCEPT udp -- eth6 * 0.0.0.0/0 0.0.0.0/0 udp spts:1024:65535 dpts:1024:65535
3607K 184M ACCEPT tcp -- eth6 * 0.0.0.0/0 0.0.0.0/0 tcp spts:1024:65535 dpts:1024:65535
25 1900 ACCEPT udp -- eth6 * 0.0.0.0/0 0.0.0.0/0 udp dpt:123
443K 125M ACCEPT udp -- eth6 * 0.0.0.0/0 0.0.0.0/0 udp spt:53
37 1520 ACCEPT tcp -- eth6 * 0.0.0.0/0 0.0.0.0/0 tcp spt:53
2063 102K ACCEPT udp -- eth6 * 0.0.0.0/0 0.0.0.0/0 udp dpt:53
18 748 ACCEPT tcp -- eth6 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:53
9513 4967K LOG all -- eth6 * 0.0.0.0/0 0.0.0.0/0 LOG flags 0 level 4
19513 4967K DROP all -- eth6 * 0.0.0.0/0 0.0.0.0/0
0 0 ACCEPT udp -- eth6 * 0.0.0.0/0 0.0.0.0/0 udp dpt:80
0 0 ACCEPT udp -- eth6 * 0.0.0.0/0 0.0.0.0/0 udp spt:80
Chain FORWARD (policy ACCEPT 5388K packets, 389M bytes)
pkts bytes target prot opt in out source destination
66M 49G ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
Chain OUTPUT (policy ACCEPT 47M packets, 73G bytes)
pkts bytes target prot opt in out source destination
root@nas2:~# iptables -vnL -t nat
Chain PREROUTING (policy ACCEPT 2935K packets, 220M bytes)
pkts bytes target prot opt in out source destination
84 4612 DNAT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:2222 to:192.168.5.157:22
309K 17M DNAT tcp -- eth6 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:51413 to:192.168.5.157
1445K 171M DNAT udp -- eth6 * 0.0.0.0/0 0.0.0.0/0 udp dpt:51413 to:192.168.5.157
81 4860 DNAT tcp -- eth6 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:21 to:192.168.5.157:21
729 37920 DNAT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpts:49152:49200 to:192.168.5.157
0 0 DNAT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpts:49152:49200 to:192.168.5.157
Chain INPUT (policy ACCEPT 1367K packets, 91M bytes)
pkts bytes target prot opt in out source destination
Chain OUTPUT (policy ACCEPT 1415K packets, 88M bytes)
pkts bytes target prot opt in out source destination
Chain POSTROUTING (policy ACCEPT 329K packets, 22M bytes)
pkts bytes target prot opt in out source destination
11M 773M MASQUERADE all -- * eth6 0.0.0.0/0 0.0.0.0/0
745 45585 MASQUERADE all -- * tun0 0.0.0.0/0 0.0.0.0/0 |
Solar @ Dongen: http://solar.searchy.net/ - Penpal International: http://ppi.searchy.net/
Ik zou dus eerder eth1 (eth5 in jouw geval) met tap0 bridgen en dat zou 't nog prima moeten doen.
Commandline FTW | Tweakt met mate
Dat doet hij ook niet. Lees nog een keer.Hero of Time schreef op woensdag 05 juni 2013 @ 15:19:
Maar als je machine als router fungeert, waarom zou je dan je WAN en LAN samenvoegen in een bridge?
Kia e-Niro 2021 64kWh DynamicPlusLine. 3x Victron MP-II op 15kWh US5000 3f thuisbatterij met 3x25A→3x40A PowerAssist, Victron EVCS, 3200Wp HoyMiles zp. my GitHub, my blog
Waar komt die tap0 vandaan? Kan je ook eens de output van ifconfig posten?
Unix doesn't prevent a user from doing stupid things, because that would necessarily prevent them from doing brilliant things.
while true ; do echo -n "bla" ; sleep 1 ; done
De LAN is gebridge, niet de WAN. De tap devices zijn voor virtuele machines die op de routerbak draaien.Hero of Time schreef op woensdag 05 juni 2013 @ 15:19:
Maar als je machine als router fungeert, waarom zou je dan je WAN en LAN samenvoegen in een bridge? Het hele idee is juist dat die twee gescheiden is, dan moet je 't niet transparant gaan maken met een bridge. Dan kan je de hele firewall omzeilen.
Ik zou dus eerder eth1 (eth5 in jouw geval) met tap0 bridgen en dat zou 't nog prima moeten doen.
De tap interface komt van een interface voor virtuele machines vandaan. Er zijn wel andere netwerkmogelijkheden voor KVM virtuele machines, maar dat is niet aan de orde voor hierDemoniac schreef op woensdag 05 juni 2013 @ 15:21:
Als ik het goed begrijp, dan zijn eth1 en tap0 samengevoegd tot br1..
Waar komt die tap0 vandaan? Kan je ook eens de output van ifconfig posten?
[ Voor 28% gewijzigd door Keiichi op 05-06-2013 15:26 ]
Solar @ Dongen: http://solar.searchy.net/ - Penpal International: http://ppi.searchy.net/
Idd, nu zie ik 't niet staat. Moet het weer zijn
Check, had 't verkeerd gelezen.Keiichi schreef op woensdag 05 juni 2013 @ 15:22:
[...]
De LAN is gebridge, niet de WAN. De tap devices zijn voor virtuele machines die op de routerbak draaien.
Heb je ook al geprobeerd om je iptables aan te passen om ipv op eth1 (eth5) de boel te zetten alles naar br0 (of br1, net wat je gebruikt).
Commandline FTW | Tweakt met mate
Ik heb met tcpdump wat testjes gedaan. In de normale situatie wordt van internet via de router naar het internet alles mooi genatted. Een ping van m'n LAN naar het internet levert op de WAN interface op: %wan_ip% -> %extern%. Op het moment dat de tap device in forwarding state komt gaat dat naar %lan_ip% -> %extern% op de WAN interface.
Ik heb de MASQUERADE rule ook zonder outgoing interface opgegeven, zodat alles genatted wordt wat niet een lokaal subnet is. Hierbij is het gedrag hetzelfde.
Solar @ Dongen: http://solar.searchy.net/ - Penpal International: http://ppi.searchy.net/
1 device in een bridge = geen bridge
2 devices in een bridge = wel een bridge
je kan een bridge wel een ip geven maar een device in een bridge niet, kan wel, maar doet niets, dus je internet is dan stuk (tenzij je dus die bridge het ip van eth1 geeft)
Ik heb hier een vm server met een redelijk complexe setup, en daar zitten alle adressen aan de bridge vast
eth0+eth1+eth2+eth3 -> bond0
vlan123@bond0 -> br0.123 (ip.in.de.123vlan)
vlan456@bond0 -> br0.456 (ip.in.de.456vlan)
bond0 -> br0 (ip.in.legacyvlan)
en aan die bridges zitten dan weer een aantal vm's, totaal:
# ifconfig |grep Ethernet|wc -l 27
[ Voor 42% gewijzigd door Kees op 05-06-2013 19:36 ]
"Een serveradmin, voluit een serveradministrator, is dan weer een slavenbeheerder oftewel een slavendrijver" - Rataplan
Opzich kun je wel IP adressen aan een tap device toekennen. Alleen gaat ARP dan over de zeik. BV tap1 is 192.168.5.X en zit in de br1 device. Als de linux bak een who-has arp request doet, zal br1 als eerste de is-at arp response ontvangen en op die device pinnen.
Solar @ Dongen: http://solar.searchy.net/ - Penpal International: http://ppi.searchy.net/
Commandline FTW | Tweakt met mate
-edit-
Ik heb thuis nog genoeg apparatuur staan om een 2de setup te maken. Ik ga daar vanavond/morgenavond ook eens even mee aan de slag
[ Voor 48% gewijzigd door Keiichi op 06-06-2013 14:15 ]
Solar @ Dongen: http://solar.searchy.net/ - Penpal International: http://ppi.searchy.net/