Kleine Einführung
Hallo JensEgon,
das hat alles seine Richtigkeit.
Nach der Installation solltest Du ins Freetz UI unter Pakete das Paket NHIPT finden.
Klick da mal drauf.
Dann stellst Du alles für das UI ein:
(Meins sieht so aus - siehe Anlage)
Wenn die Verzeichnisse stimmen und Du mit den Einstellungen zufrieden bist, dann speicherst Du das mit übernehmen.
Tipp:
Die Dienste für UI und evtl. für das Logging solltest Du auf
running setzen, damit sie auch wirklich rennen.
Man muss die Einstellungen immer erst übernehmen, damt sie Wirksam werden.
Wenn die Dienste Laufen, sind die Eingabemasken für die Verzeichnise ServerIP, Port ausgegraut. auch das ist Absicht.
Der Button EDIT FIREWALL RULES bringt Dich zum Interface, wenn die Dienste laufen.
Zu den Namenskonventionen der Module. Das Kannst Du gerne bei netfilter.org / iptables nachlesen.
Manche Module sind dem Namen nach mehrfach vorhanden. Es gibt sie nämlich als Aktion und als Filter.
nehmen wir mal als Beispiel
mark
xt_mark
xt_MARK
libxt_mark
libxt_MARK
xt_MARK ist das Modul, dass als Ziel (Großbuchstaben) in einer Regel verwendet werden kann (prerouting), um ein bestimmtes Paket zu markieren.
xt_mark ist das Gegenstück dazu, dass die markierten Pakete für ipv4/ipv6 anschlieend verarbeitet / filtert
libxt_mark und libxt_MARK sind die zugehörigen dynamischen Bibliotheken
Allgemein gilt: GROSSBUCHSTABEN sind ZIELE, kleinbuchstaben sind filter.
Was den USB Stick angeht, es geht auch ganz ohne, es ist alles auf der Box. Den Stick kann man für das Firewall Log und das BackUp der Regeln nutzen, wenn man will. Man kann aber auch die Konfiguration so einstellen, dass die Regeln vom Stick beim Booten geladen werden (um z.B. im Notfall den Stick abzuziehen und die Box ohne iptables zu booten).
Also kurze Antwort: nein, man braucht ihn nicht, er kann aber sehr nützlich sein.
Ach ja, siehe 1. Beitrag und Beschreibung:
VORAUSSETZUNGEN:
- iptables müssen vorhanden sein und laufen.
Das bedeutet, du musst beim aller ersten mal unter Umständen dafür sorgen, dass iptables funktionieren und geladen sind:
Wenn Du den replaces kernel mit autoload modules gewählt hast reicht:
in der shell. Andernfalls musst Du sie in der shell manell laden:
Code:
modprobe ip_conntrack
modprobe ip_conntrack_ftp
modprobe ip_tables
modprobe ipt_LOG
modprobe ipt_REJECT
modprobe iptable_filter
modprobe x_tables
modprobe xt_multiport
modprobe xt_state
modprobe xt_tcpudp
Wenn Du deine Einstellungen einmal gespeichert hast, werden die Module beim Boot automatisch wieder geladen.