User Tools

Site Tools


pppoe_na_openbsd

Differences

This shows you the differences between two versions of the page.

Link to this comparison view

Both sides previous revision Previous revision
Next revision
Previous revision
pppoe_na_openbsd [2008/03/24 19:54]
soxxx
pppoe_na_openbsd [2017/04/28 10:25] (current)
Line 7: Line 7:
 ====== Uvod ====== ====== Uvod ======
    
-Ovaj clanak ce vam pomoci da konfigurisete vas OpenBSD tako da on bude vas mrezni gateway / firewall / NAT router ​koristeci PPPOE konekciju do ISP. Moze se koristiti kao vodic i ne treba se citati bez osnovnog znanja o TCP/IP, i ne treba da zameni citanje OpenBSD PF prirucnika i odgovarajucih man stranica. ​+Ovaj clanak ce vam pomoci da konfigurisete vas OpenBSD tako da on bude vas mrezni gateway / firewall / NAT ruter koristeci PPPOE konekciju do vaseg ISP. Moze se koristiti kao vodic i ne treba se citati bez osnovnog znanja o TCP/IP, i ne treba da zameni citanje OpenBSD PF prirucnika i odgovarajucih man stranica. ​
 Za pocetak pogledajte sledece man stranice. Ne morate da razumete sve u ovim man stranicama ali bi trebalo da ih procitate tako da bi znali gde da trazite pomoc kasnije. ​ Za pocetak pogledajte sledece man stranice. Ne morate da razumete sve u ovim man stranicama ali bi trebalo da ih procitate tako da bi znali gde da trazite pomoc kasnije. ​
  
Line 48: Line 48:
 ==== OpenBSD 3.9 ==== ==== OpenBSD 3.9 ====
    
-U OpenBSD 3.9, upravljanje pppoe tunnel-om ​je moguce pomocu ​userland ​alata [[http://​www.openbsd.org/​cgi-bin/​man.cgi?​query=spppcontrol&​apropos=0&​sektion=0&​manpath=OpenBSD+3.9&​arch=i386&​format=html|spppcontrol]]. ​+U OpenBSD 3.9, upravljanje pppoe tunelom ​je moguce pomocu ​korisnickog ​alata [[http://​www.openbsd.org/​cgi-bin/​man.cgi?​query=spppcontrol&​apropos=0&​sektion=0&​manpath=OpenBSD+3.9&​arch=i386&​format=html|spppcontrol]]. ​
  
   Konfigurcioni Fajl: /​etc/​hostname.pppoe0 ​   Konfigurcioni Fajl: /​etc/​hostname.pppoe0 ​
Line 70: Line 70:
   !/​sbin/​route add default 0.0.0.1   !/​sbin/​route add default 0.0.0.1
  
-Fizicka konekcija do vaseg DSL modema ce koristiti cas spoljnji interfejs za kreiranje tunela. Stvarni internet saobracaj ce teci preko PPPOE tunela. Ovo je vazno ako koristite softver kao npr pf u suprotnom softver ce traziti pakete na pogresnom interfejsu. ​+Fizicka konekcija do vaseg DSL modema ce koristiti cas spoljnji interfejs za kreiranje tunela. Stvarni internet saobracaj ce teci preko PPPOE tunela. Ovo je vazno ako koristite softver kao nprpfu suprotnom softver ce traziti pakete na pogresnom interfejsu. ​
 Verovatno ce te zeleti da onemogucite pristup ovom fajlu zato sto sadrzi vasu PPPoE lozniku. Da bi ovo uradili: ​ Verovatno ce te zeleti da onemogucite pristup ovom fajlu zato sto sadrzi vasu PPPoE lozniku. Da bi ovo uradili: ​
  
Line 85: Line 85:
   echo up > /​etc/​hostname.rl0   echo up > /​etc/​hostname.rl0
  
-Prisustvo /etc/mygate moze uticati na ruting tabelu. Ovaj fajl treba da bude prazan ili da ne postoji. ​+Prisustvo /​etc/​mygate ​fajla moze uticati na ruting tabelu. Ovaj fajl treba da bude prazan ili da ne postoji. ​
  
   Komanda: uklonite /​etc/​mygate ​   Komanda: uklonite /​etc/​mygate ​
Line 101: Line 101:
 ====== Konfigurisanje unutrsnjeg interfejsa ====== ====== Konfigurisanje unutrsnjeg interfejsa ======
    
-Trebamo konfigurisati fajl kako bi system ​mogao da podigne interfejs sa IP adresom. Licno ja volim da moji serveri koriste vece brojeve a korisici manje brojeve. Najveci broj (254) je uvek moj gateway. Biram 10.0.0.0/8 zato sto ljudi koriste redje ovaj opseg – sto znaci manje sanse za preklapanje (Ako imate 192.168.0.16 lokalno i kacite se preko VPN na lojaciju ​koja ima tu IP adresu dodeljenu na nekom drugom mestu onda ce te naici na probleme). ​+Trebamo konfigurisati fajl kako bi sistem ​mogao da podigne interfejs sa IP adresom. Licno ja volim da moji serveri koriste vece brojeve a korisici manje brojeve. Najveci broj (254) je uvek moj gateway. Biram 10.0.0.0/8 zato sto ljudi koriste redje ovaj opseg – sto znaci manje sanse za preklapanje (Ako imate 192.168.0.16 lokalno i kacite se preko VPN na lokaciju ​koja ima tu IP adresu dodeljenu na nekom drugom mestu onda ce te naici na probleme). ​
  
   Konfigurcioni Fajl: /​etc/​hostname.fxp0 ​   Konfigurcioni Fajl: /​etc/​hostname.fxp0 ​
Line 109: Line 109:
 ====== DHCP Server ====== ====== DHCP Server ======
    
-Zelimo DHCP server na nasem LAN-u tako da kompjuteri dobijaju IP adrese automatski, zato ce mo ga sad konfigurisati. Postoje dva glavna fajla: [[http://​www.openbsd.org/​cgi-bin/​man.cgi?​query=dhcpd.conf&​apropos=0&​sektion=0&​manpath=OpenBSD+Current&​arch=i386&​format=html|/​etc/​dhcpd.conf (5)]] i /​etc/​dhcpd.interfaces. Oba su jednostavna za konfigurisanje. Promenite domain-name-servers kako bi odgovarali vasim dns serverima koje vam je dao vas ISP. +Zelimo DHCP server na nasem LAN-u tako da kompjuteri dobijaju IP adrese automatski, zato cemo ga sad konfigurisati. Postoje dva glavna fajla: [[http://​www.openbsd.org/​cgi-bin/​man.cgi?​query=dhcpd.conf&​apropos=0&​sektion=0&​manpath=OpenBSD+Current&​arch=i386&​format=html|/​etc/​dhcpd.conf (5)]] i /​etc/​dhcpd.interfaces. Oba su jednostavna za konfigurisanje. Promenite domain-name-servers kako bi odgovarali vasim dns serverima koje vam je dao vas ISP. 
 <​code>​ <​code>​
 Konfigurcioni Fajl: /​etc/​dhcpd.conf ​ Konfigurcioni Fajl: /​etc/​dhcpd.conf ​
Line 125: Line 125:
 } }
 </​code>​ </​code>​
-Ako zelite da odredjena MAC adresa uvek dobija istu IP adresu (ako npr imate forwarding pravilo) onda dodajte mapiranje hostova. Ispod sledi primer. Naravno zamenite somenamehere sa imenom hosta kome zelite da dodelite tu adresu. Klijentima ime ne znaci mnogo zato ga postavite ​da vama bude od koristi. Ovaj deo je pogodan za prosledjivanje portova, ali bi trebalo da odrzavate DHCP zbog jednostavnosti (na primer imate laptop koji nosite na posao i donosite kuci; koriscenjem DHCP vas zivot ce biti malo laksi tako sto ce te imati manje fajlova za konfigurisanje). ​+Ako zelite da odredjena MAC adresa uvek dobija istu IP adresu (ako npr imate forwarding pravilo) onda dodajte mapiranje hostova. Ispod sledi primer. Naravno zamenite ​//somenamehere// sa imenom hosta kome zelite da dodelite tu adresu. Klijentima ime ne znaci mnogo zato ga postavite ​kako bi vama bio od koristi. Ovaj deo je pogodan za prosledjivanje portova, ali bi trebalo da odrzavate DHCP zbog jednostavnosti (na primer imate laptop koji nosite na posao i donosite kuci; koriscenjem DHCP vas zivot ce biti malo laksi tako sto ce te imati manje fajlova za konfigurisanje). ​
 <​code>​ <​code>​
 Konfigurcioni Fajl: /​etc/​dhcpd.conf ​ Konfigurcioni Fajl: /​etc/​dhcpd.conf ​
Line 160: Line 160:
 ====== DNS ====== ====== DNS ======
    
-Lokalni DNS server moze biti pogodan ​iz dva razloga: ​+Lokalni DNS server moze biti koristan ​iz dva razloga: ​
  
   *Lokalno kesiranje   *Lokalno kesiranje
-  *Mogcnost da koristite prosledjivanja ovde umesto ​koristeci ​PF za lokalno hostovane servere ​+  *Mogcnost da koristite prosledjivanja ovde umesto ​da koristite ​PF za lokalno hostovane servere ​
  
-Named (verzija 9) dolazi sa OpenBSD 4.0 podrazumevano i konfigurisan je za lokalnu ​kesiranu merzu, sve sto treba da uradite je da ga omogucite. Da bi to uradili, unesite sledece izmene u /​etc/​rc.conf.local ​+Named (verzija 9) dolazi sa OpenBSD 4.0 podrazumevano i konfigurisan je da kesira ​za lokalnu ​mrezu, sve sto treba da uradite je da ga omogucite. Da bi to uradili, unesite sledece izmene u /​etc/​rc.conf.local ​
  
   Konfigurcioni Fajl: /​etc/​rc.conf.local ​   Konfigurcioni Fajl: /​etc/​rc.conf.local ​
Line 171: Line 171:
   named_flags=""​   named_flags=""​
  
-Da omogucite named bez restarta sistema, jednostavno ukucajte named kao root. +Da omogucite named bez restarta sistema, jednostavno ukucajte ​//named// kao root. 
  
 ====== Firewall i NAT ====== ====== Firewall i NAT ======
    
-Koristi ​ce mo PF (4) kao nas firewall i NAT zato sto je podrazumevano ukljucen u OpenBSD instalaciji i dokazao se tokom vremena. Postoji izvanredna knjiga za PF(4) koju trebate procitati pre nego pocnete da hakujete vas pf.conf. Svaki sajt ce imati razliciti pf.conf shodno situaciji. Primer koji je naveden dole ce vam biti dobra polazna tacka ali nije zamena za citanje korisnickog prirucnika. ​+Koristi ​cemo PF (4) kao nas firewall i NAT zato sto je podrazumevano ukljucen u OpenBSD instalaciji i dokazao se tokom vremena. Postoji izvanredna knjiga za [[http://​openbsd.org/​faq/​pf/​index.html||PF(4)]] koju trebate procitati pre nego pocnete da hakujete vas pf.conf. Svaki sajt ce imati razliciti pf.conf shodno situaciji. Primer koji je naveden dole ce vam biti dobra polazna tacka ali nije zamena za citanje korisnickog prirucnika. ​
 Vazno je znati da nadjete najsvezije izmene verzije koju instalirate (ako koristite pravila iz starije verzije) kako bi znali dali trebate uneti neke izmene. Na primer, 4.0 do 4.1 izdanja sadrze dosta izmena. ​ Vazno je znati da nadjete najsvezije izmene verzije koju instalirate (ako koristite pravila iz starije verzije) kako bi znali dali trebate uneti neke izmene. Na primer, 4.0 do 4.1 izdanja sadrze dosta izmena. ​
-pf.conf koji je naveden dole dolazi direktno iz users guide. Ima veoma specificne namene: ​+pf.conf koji je naveden dole dolazi direktno iz [[http://​openbsd.org/​faq/​pf/​example1.html|korisnickog prirucnika]]. Ima veoma specificne namene: ​
  
   *Dozvoli ulaz samo za SSH, Auth/Ident, i ICMP Echo zahteve ​   *Dozvoli ulaz samo za SSH, Auth/Ident, i ICMP Echo zahteve ​
   *Podrazumevano odbijamo sve ostalo ​   *Podrazumevano odbijamo sve ostalo ​
-  *Internet pristup bez ogranicenja za kompjutere na unitrasnjoj ​mrezi +  *Internet pristup bez ogranicenja za kompjutere na unutrasnjoj ​mrezi 
   *Prosledjivanje Porta 80 na webserver na unutrasnjoj mrezi koji se naziva comp3    *Prosledjivanje Porta 80 na webserver na unutrasnjoj mrezi koji se naziva comp3 
-  *Ukljuceno logovanje statistike ​+  *Log filter statistika ​
   *Podrazumevano,​ odgovori sa TCP RST ili ICMP unreachable porukama. ​   *Podrazumevano,​ odgovori sa TCP RST ili ICMP unreachable porukama. ​
-  *Treba biti jednostavan. ​+  *Biti jednostavan. ​
  
-**Beleska:​** Trebate omoguciti PF *nakon* sto ste osnovali PPPoE konekciju, u suprotnom PF ce je blokirati; ako neko zna pravila koja ovo dozvoljavaju,​ postujte na discussion stranici  +|**Beleska:​** Trebate omoguciti PF *nakon* sto ste osnovali PPPoE konekciju, u suprotnom PF ce je blokirati; ako neko zna pravila koja ovo dozvoljavaju,​ postujte na discussion stranici ​| 
-**Beleska:​** Ako koristite DSL: Dodajte "scrub out on $extIF max-mss 1440" u vas pf.conf, u suprotnom sajtovi kao digg.com, myspace.com,​ i neki online games nece raditi ispravno  +|**Beleska:​** Ako koristite DSL: Dodajte "scrub out on $extIF max-mss 1440" u vas pf.conf, u suprotnom sajtovi kao digg.com, myspace.com,​ i neki online games nece raditi ispravno ​| 
-**Beleska:​** Kada koristite pppoe0, trebate koristiti taj interfejs u pf.conf umesto vaseg fizickog interfejsa. ​+|**Beleska:​** Kada koristite pppoe0, trebate koristiti taj interfejs u pf.conf umesto vaseg fizickog interfejsa. ​|
  
-Opet ponavljamo da trebate ​razimeti ​pf sto je to vise moguce pre nego sto krenete da ga koristite. ​+Opet ponavljamo da trebate ​razumeti ​pf sto je to vise moguce pre nego sto krenete da ga koristite. ​
 <​code>​ <​code>​
 Konfigurcioni Fajl: /​etc/​pf.conf ​ Konfigurcioni Fajl: /​etc/​pf.conf ​
Line 240: Line 240:
 </​code>​ </​code>​
  
 +
 +\\
 +\\
 +Originalan link: http://​www.openbsd-wiki.org/​index.php?​title=PPPoE_Router_and_Firewall
 +
 +
 +
 +
 +soxxx@dalibor
 +\\
pppoe_na_openbsd.txt · Last modified: 2017/04/28 10:25 (external edit)