Servus,
nach einiger Zeit mit Monowall/Smallwall will ich endlich wieder einen OpenBSD-Router aufsetzen. War in der Vergangenheit ja immer recht trivial, das Monowall-Intermezzo war mehr Faulheit geschuldet. Aber heute ist irgendwie durchgehend der Wurm drin, daher bitte ich einfach mal weitere Augen hier drüber zu schauen, wo ich scheiße gebaut hab.
Situation: Telekom VDSL, wobei derzeit noch das VLAN-Tag im Modem (Vigor 130) gesetzt wird. Das Alix-Board mit Smallwall tut wunderbar, wenn ich auf das andere Board mit OpenBSD wechsle kann er zwar die PPPoE-Verbindung aufbauen, aber ich kann von der Box selbst schon nicht rauskommen. Ich glaub, ich hab irgendwo n Hirnfurz und übersehe was offensichtliches. Hier meine Konfiguration:
hostname.vr0
hostname.vr1
(Modem hat hier 172.16.0.1, ich kann auch per wget die Loginseite des Modems laden etc.)
hostname.pppoe0
(Habe die mtu testhalber eingeführt, keine Änderung ohne)
pf.conf
# route show
(route show ist besonders nervig weil jede einzelne Zeile mehrere Minuten braucht, das macht debugging nicht gerade einfacher. EXT_IP ist meine externe IP, TKOM_IP ist Telekoms PPP-Endpunkt)
# arp <IP_ADRESSE EINES SERVERS IM INET>
sysctl.conf
rc.conf.local
# pfctl -s rules
nach einiger Zeit mit Monowall/Smallwall will ich endlich wieder einen OpenBSD-Router aufsetzen. War in der Vergangenheit ja immer recht trivial, das Monowall-Intermezzo war mehr Faulheit geschuldet. Aber heute ist irgendwie durchgehend der Wurm drin, daher bitte ich einfach mal weitere Augen hier drüber zu schauen, wo ich scheiße gebaut hab.
Situation: Telekom VDSL, wobei derzeit noch das VLAN-Tag im Modem (Vigor 130) gesetzt wird. Das Alix-Board mit Smallwall tut wunderbar, wenn ich auf das andere Board mit OpenBSD wechsle kann er zwar die PPPoE-Verbindung aufbauen, aber ich kann von der Box selbst schon nicht rauskommen. Ich glaub, ich hab irgendwo n Hirnfurz und übersehe was offensichtliches. Hier meine Konfiguration:
hostname.vr0
Code:
10.0.0.1 netmask 255.255.0.0 up
hostname.vr1
Code:
172.16.0.2 netmask 255.255.255.0 up
hostname.pppoe0
Code:
#inet6 eui64
inet 0.0.0.0 255.255.255.255 NONE mtu 1442 pppoedev vr1 authproto pap authname 'blablubb#0001@t-online.de' authkey 'blablubb' up
dest 0.0.0.1
!/sbin/route add default -ifp pppoe0 0.0.0.1
#!/sbin/route add default -ifp pppoe0 fe80::
pf.conf
Code:
set skip on lo
block return
pass
pass out on pppoe0 inet from vr0:network to any nat-to (pppoe0)
# route show
Code:
Routing tables
Internet:
Destination Gateway Flags Refs Use Mtu Prio Iface
default 0.0.0.1 UGS 1 182 - 8 pppoe0
10.0/16 10.0.0.1 UC 0 0 - 8 vr0
10.0.0.1 00:0d:b9:1a:7e:c4 UHLl 0 0 - 1 lo0
10.0.255.255 10.0.0.1 UHb 0 0 - 1 vr0
80.<EXT_IP> 80.<EXT_IP> UHl 0 0 - 1 lo0
loopback localhost UGRS 0 0 32768 8 lo0
localhost localhost UHl 0 0 32768 1 lo0
172.16.0/24 172.16.0.2 UC 1 0 - 8 vr1
172.16.0.1 00:1d:aa:86:e8:7c UHLc 0 0 - 8 vr1
172.16.0.2 00:0d:b9:1a:7e:c5 UHLl 0 0 - 1 lo0
172.16.0.255 172.16.0.2 UHb 0 0 - 1 vr1
217.<TKOM_IP> 80.<EXT_IP> UH 0 3 - 8 pppoe0
BASE-ADDRESS.MCAST localhost URS 0 0 32768 8 lo0
# arp <IP_ADRESSE EINES SERVERS IM INET>
Code:
Host Ethernet Address Netif Expire Flags
<IP> no entry
sysctl.conf
Code:
net.inet.ip.forwarding=1
rc.conf.local
Code:
dnscrypt_proxy_flags=-l /dev/null -R dnscrypt.me -a 127.0.0.1@40
ftpproxy_flags=
ntpd_flags="-s"
pkg_scripts=dnscrypt_proxy
unbound_flags=
# pfctl -s rules
Code:
block return all
pass all flags S/SA
pass out on pppoe0 inet from 10.0.0.0/16 to any flags S/SA nat-to (pppoe0) round-robin