Hallo zusammen!
Ich versuche, IP-Tables ohne Freetz auf einer (fast) unveränderten Fritzbox 7390 zum laufen zu bekommen.
Laut http://freetz.org/wiki/packages/iptables brauche ich mindestens 4 Kernel Module:
Hintergrund der ganzen Aktion (falls es jemanden interessiert): Mit minimalen Aufwand openvpn und dnsmaq zu Laufen zu bekommen ohne Freetz zu flashen. Nachdem aber der Daemon multid den dns-Port blockiert, möchte ich dnsmaq auf einen anderen Port binden und Pakete per iptables dann regelbasiert auf dnsmasq umleiten (der dann wiederrum ggf. auf multid zurückgreift - oder eben auf einen Firmen-DNS über den VPN-Tunnel, je nach aufzulösende Domain). DNS-Anfragen an nicht-Firmen-urls sollen in der Firma nicht im Protokoll auftauchen, Firmen-Urls können vom ISP-DNS nicht aufgelöst werden. Daher der zusätzliche Aufwand mit dnsmasq.
Ein ähnliches Konstrukt läuft aktuell auf einem Rasperry Pi bei mir - ich möchte das jetzt auf die Fritzbox umziehen um den Rasperry für andere Zwecke frei zu machen. Funktioniert auf dem Rasperry wunderbar.
Ich versuche, IP-Tables ohne Freetz auf einer (fast) unveränderten Fritzbox 7390 zum laufen zu bekommen.
Laut http://freetz.org/wiki/packages/iptables brauche ich mindestens 4 Kernel Module:
Ich lasse mir iptables in eine statische Binary kompilieren, habe die 4 Module ausgewählt und anschließend die 4 aufgeführten Module als .ko-Files erwartet zu bekommen. Leider scheint meine Rechnung nicht aufzugehen: Ich finde kein einziges der Module als KO-File, lediglich c-Files (sourcecode) und h-Files (header) finde ich. Kann mir jemand einen Tipp geben? Kann das so überhaupt funktionieren? Ich möchte die Module per insmod-Aufruf aus einem Skript laden, das von der debug.cfg gestartet wird.# Die wichtigsten Module, ohne die nichts geht: modprobe ip_tables modprobe iptable_filter modprobe x_tables modprobe xt_tcpudp
Hintergrund der ganzen Aktion (falls es jemanden interessiert): Mit minimalen Aufwand openvpn und dnsmaq zu Laufen zu bekommen ohne Freetz zu flashen. Nachdem aber der Daemon multid den dns-Port blockiert, möchte ich dnsmaq auf einen anderen Port binden und Pakete per iptables dann regelbasiert auf dnsmasq umleiten (der dann wiederrum ggf. auf multid zurückgreift - oder eben auf einen Firmen-DNS über den VPN-Tunnel, je nach aufzulösende Domain). DNS-Anfragen an nicht-Firmen-urls sollen in der Firma nicht im Protokoll auftauchen, Firmen-Urls können vom ISP-DNS nicht aufgelöst werden. Daher der zusätzliche Aufwand mit dnsmasq.
Ein ähnliches Konstrukt läuft aktuell auf einem Rasperry Pi bei mir - ich möchte das jetzt auf die Fritzbox umziehen um den Rasperry für andere Zwecke frei zu machen. Funktioniert auf dem Rasperry wunderbar.