hallo jello,
>"...Ich habe mir nach meiner Anfrage relativ bald einen 750GL gekauft..."
sehr gute entscheidung...
beim tikerl isses egal, ob das /29er netzerl sauber oder dreckig reingeroutet wird.
ich geh jetzt mal beispielhaft davon aus, daß du das 1.1.1.0/29 reinkriegst. konkret sieht mein setup so aus:
0.
ip-host1: 1.1.1.1/29
ip-host2: 1.1.1.2/29
ip-host3: 1.1.1.3/29
ip-tomato: 1.1.1.5/29
ip-tikerl: 1.1.1.6/29
name der lan-schnittstelle vom tikerl: LAN
du mußt die folgenden ausführungen sinngemäß an deine verhältnisse anpassen.
1.
die lan-schnittstelle des tikerl kriegt die 1.1.1.6/29. die default-ip 192.168.88.1/24 kannst liegen lassen, stört nicht, man kann sie sogar nützlich verwenden.
- Code: Alles auswählen
ip address add interface=LAN address=1.1.1.6/29
2.
die verkehrsregelung erfolgt wie üblich durch die pille, und "pille" bedeutet in diesem fall die forward chain des tikerl.
und da bei dir mehrere hosts mit verschiedenen diensten rennen, liegt die idee nahe, die hosts auf subchains abzubilden (das ist kein must, du kannst die nummer natürlich auch anders abziehen):
- Code: Alles auswählen
# am host1 rennen z.b. die dienste http, https, ssh...
ip firewall filter add chain=forward_accept_h1 protocol=tcp port=80 action=accept
ip firewall filter add chain=forward_accept_h1 protocol=tcp port=443 action=accept
ip firewall filter add chain=forward_accept_h1 protocol=tcp port=22 action=accept
...
# am host2 rennen z.b. ftp, ssh...
ip firewall filter add chain=forward_accept_h2 protocol=tcp port=21 action=accept
ip firewall filter add chain=forward_accept_h2 protocol=tcp port=22 action=accept
...
# am host3 rennen smtp, ssh...
ip firewall filter add chain=forward_accept_h3 protocol=tcp port=25 action=accept
ip firewall filter add chain=forward_accept_h3 protocol=tcp port=22 action=accept
...
# jetzt nur noch die forward (main) chain:
ip firewall filter add chain=forward connection-state=established action=accept comment="accept established traffic"
ip firewall filter add chain=forward in-interface=LAN action=accept comment="accept any outbound traffic"
ip firewall filter add chain=forward connection-state=related action=accept comment="accept related connections"
ip firewall filter add chain=forward dst-address=1.1.1.5/29 action=accept comment="accept any inbound traffic destined for tomato"
ip firewall filter add chain=forward dst-address=1.1.1.1/29 action=jump jump-target=forward_accept_h1 comment="accept inbound traffic for services running on h1"
ip firewall filter add chain=forward dst-address=1.1.1.2/29 action=jump jump-target=forward_accept_h2 comment="accept inbound traffic for services running on h2"
ip firewall filter add chain=forward dst-address=1.1.1.3/29 action=jump jump-target=forward_accept_h3 comment="accept inbound traffic for services running on h3"
ip firewall filter add chain=forward action=drop comment="and now - close the door... ;)"
3. input chain nach dem gleichen schema wie die forward chain absichern (ev. ssh für die fernwartung öffnen) und schon fertig.
4. kleine anmerkung zum handling des cli:
das cli des tikerl ist gleich gestrickt wie jenes der ciscos. d.h. <TAB>, "?" und abkürzungen funken. man wird also z.b. net:
- Code: Alles auswählen
ip firewall filter add chain=forward action=drop comment="and now - close the door... ;)"
reinhacken, sondern einfach:
- Code: Alles auswählen
ip f f a ch forward ac d com "and now - close the door... ;)"
lg
zid