16.11.2012 Aufrufe

floppy-isdn4linux Version 3.6.2 - Fli4l

floppy-isdn4linux Version 3.6.2 - Fli4l

floppy-isdn4linux Version 3.6.2 - Fli4l

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

3. Basiskonfiguration<br />

Dabei ist network die Netzwerkadresse, /netmaskbits die Netzmaske in CIDR (Seite 39)<br />

Schreibweise und gateway die Adresse des Rechners, der die Verbindung zu dem Netzwerk<br />

herstellt. Der Gateway-Rechner muss natürlich im gleichen Netzwerk, wie der fli4l-Router<br />

liegen! Ist z.B. das Netzwerk 192.168.7.0 mit der Netzwerkmaske 255.255.255.0 über das<br />

Gateway 192.168.6.99 erreichbar, dann lautet der Eintrag:<br />

IP_ROUTE_N=’1’<br />

IP_ROUTE_1=’192.168.7.0/24 192.168.6.99’<br />

Wenn der fli4l-Router nicht als Internet-Router eingesetzt wird sondern nur als reiner<br />

Ethernetrouter kann man in einem IP_ROUTE_x Eintrag eine Default-Route angeben.<br />

Dazu wird analog zu der network/netmaskbits Schreibweise 0.0.0.0/0 eingetragen, so wie<br />

im Beispiel zu sehen ist.<br />

IP_ROUTE_N=’3’<br />

IP_ROUTE_1=’192.168.1.0/24 192.168.6.1’<br />

IP_ROUTE_2=’10.73.0.0/16 192.168.6.1’<br />

IP_ROUTE_3=’0.0.0.0/0 192.168.6.99’<br />

3.11. Konfiguration des Paketfilters<br />

Der von <strong>Fli4l</strong> verwendete Linux-Kern stellt einen Paketfilter zur Verfügung. Mit Hilfe dieses<br />

Paketfilters wird gesteuert, wer mit dem Router bzw. über ihn hinweg kommunizieren darf.<br />

Weiterhin können Dinge wie Port-Forwarding (ein an den Router gerichtetes Paket wird an<br />

einen anderen internen Rechner weitergereicht) und Masquerading (Pakete, die von einem<br />

Rechner hinter dem Router kommen, werden so verändert, dass sie so aussehen, als kämen sie<br />

vom Router selbst) realisiert werden. Für die Konfiguration gibt es zwei Varianten, die alte auch<br />

in 2.0.x vorhandene Variante und eine neue, die eine flexiblere Konfiguration des Paketfilters<br />

gestattet. Welche Variante genutzt wird, wird durch die Variable PF_NEW_CONFIG bestimmt.<br />

Standardmäßig steht PF_NEW_CONFIG auf ’yes’ und wählt damit die neue Konfiguration aus.<br />

Hier beschreiben wir allerdings zuerst die originale Konfiguration, die einfacher zu verstehen<br />

ist und im Anschluss daran die neue Konfiguration, die wesentlich flexibler ist, aber auch mehr<br />

Einarbeitung erfordert. Wählt man die originale Konfiguration aus, zeigt der Router beim<br />

Booten an, wie diese Konfiguration im neuen Format aussehen würde. Man kann sich das in<br />

aller Ruhe ansehen und evtl, bei Bedarf auf die neue, flexiblere Konfiguration wechseln.<br />

Die Struktur des Paketfilters ist in Abbildung 3.1 angedeutet. Pakete kommen auf einem<br />

Netzwerkinterface rein und durchlaufen die Pre-Routing-Chain. Hier werden evtl. an den Router<br />

gerichtete Pakete an einen anderen Rechner weitergereicht, indem die Ziel-Ip-Adresse und<br />

der Zielport manipuliert werden. Ist das Paket an den Router gerichtet, wird es an die Input-<br />

Chain, andernfalls an die Forward-Chain weitergereicht. Beide Chains prüfen, ob das Paket<br />

zulässig ist. Wird das Paket akzeptiert, wird es an den lokalen Zielprozess zugestellt oder<br />

über die Post-Routing-Chain (in der das Masquerading stattfindet) an das Netzwerkinterface<br />

weitergereicht, über das das Paket sein Ziel erreichen kann.<br />

3.12. Die alte Konfiguration des Paketfilters<br />

Bei der Konfiguration des Paketfilters werden zwei Dinge unterschieden: Die kommunikation<br />

mit dem Router und die Kommunikation mit anderen Netzen über den Router hinweg. An<br />

41

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!