SP-H ohne SIPPROXY

      Ja genau. Der Speedport soll nur Internet bereitstellen und Port 1194 zu einem PC leiten und VoIP zu einem anderen. VoIP läuft dahinter über einen PC mit asterisk. Über einen zweiten DSL-Anschluss mit Fritzbox läuft das problemlos ohne Anpassungen am Router. So nutze ich das auch aktuell und zwangsweise, aber der Anschluss wird Ende der Woche abgeschalten. Hinter dem Speedport bisher mit den bekannten Problemen. Ich hab jetzt nur siproyd und voiper beendet, aber asterisk kann sich nicht bei tel.t-online.de registrieren. Ping auf tel.t-online.de funktioniert.

      Nach dem Abschließen von siproxd und voiper, kann ich mich weder mit Telekom noch bei Sipgate registrieren. Eine Port-Weiterleitung sollte bei der Nutzung von stun ja eigentlich nicht nötig sein? Im Debug-Log von PhonerLite bekomm ich per Stun die gleiche öffentliche IP angezeigt wie der Speedport mir unter "Öffentliche WAN-IP:" anzeigt und welche ich auch auf wieistmeineip.de sehe.

      Dieser Beitrag wurde bereits 5 mal editiert, zuletzt von „ladiko“ ()

      jetzt ja, aber ändert nichts. Ich benutze von einem PC aus PhonerLite zum Testen. REGISTER-Pakete gehen laut debug.log raus, aber nichts kommt zurück. Wenn ich in PhonerLite von UDP auf TCP umstelle, funktionierts.

      Wenn ich stun.1und1.de in PhonerLite eintrage, wird mir im Debug Log die gleiche public IP angezeigt wie im SPH als Öffentliche WAN-IP oder was ich unter wieistmeineip.de sehe. Wenn ich jedoch stun.t-online.de eintrage, steht dort eine andere IP. Diese finde ich aber auch unter speedport.ip/engineer/html/interface.html?lang=en -> Interfaces -> ipv4 -> index=3 -> IPv4 address und unter PPPoE Session - das ist die nur-DSL-IP ? Das heißt ich muss den Telekom-stun-Server nehmen da VoIP nur über DSL läuft oder wenn ich einen anderen Stun-Server nehme, muss ich den anderen stun-server auch umrouten?

      stun.t-online.de in PhonerLite als Stun-Server eintrage, wird im Debug Log eine andere öffentliche IP angezeigt als im Speedport oder unter wieistmeineip.de - trage ich dort stun.1und1.de ein, ist die IP korrekt. Hilft aber trotzdem nicht.

      Dieser Beitrag wurde bereits 2 mal editiert, zuletzt von „ladiko“ ()

      Naja SIP läuft per TCP, wenn man es in PhonerLite so einstellt und dann funktioniert auch ein REGISTER. Die Gesprächsdaten laufen natürlich weiterhin über UDP (nehme ich an). Alternativ lügt das Debug Log von PhonerLite.

      Was ich habe:
      * Speedport hat die lokale IP 192.168.0.10
      * telnet aktiviert
      * killall siproxd voiper
      * route add -net 217.0.0.0 netmask 255.255.224.0 ppp256
      * OpenVPN-Maschine (also Port 1194) hat die 192.168.0.11 (funktioniert per Port-Forwarding im Web-Interface)

      Was ich erreichen möchte:
      * TK-Anlage hat die 192.168.0.12 und ist das einzige Gerät, dass per VoIP ausgehend/eingehend verbindet.

      Wofür ist die IP, die man unter speedport.ip/engineer/html/interface.html?lang=en -> Interfaces -> ipv4 -> index=3 -> IPv4 address und unter PPPoE Session findet? Ist das die nur-DSL-IP ? Diese wird mir von stun.t-online.de zurückgegeben während alle anderen Stun-Server die Adresse liefern, die im Speedport unter "öffentliche WAN-IP" steht.

      Dieser Beitrag wurde bereits 7 mal editiert, zuletzt von „ladiko“ ()

      Du mußt auch siproxd und voiper abschiessen! Und Problem ist wenn das erstmal gestartet war bringt es einiges durcheinander...
      und das Firewallscript hast Du auch ausgeführt?
      also wenn siproxd und voiper manuell beendet wird und danach das firewallscript laufen gelassen wurde kann es durchaus dauern bis es dann funktioniert.
      Besserung brachte bei mir dann zu verhindern das voiper und siproxd gestartet wurden.(umbenannt)
      @ladiko ...ich hatte nicht gesagt, das es reicht, den SIPproxy zu killen und das Routing einzutragen. ..weil ich es schlicht nicht getestet habe. Ich bin einen Schritt weiter gegangen und habe die Firewall (iptables) entsprechend angepasst und vor allem das binary umbenannt, damit nur noch mein Skript das Regelwerk ändert.

      Im Anhang habe ich Dir das Skript angehangen, was Deine Anforderungen oben umsetzen sollte. Du müsstet die Schritte aus der Anleitung befolgen. ...könntest das erstmal flüchtig testen, dann wenn's passt final umsetzen.

      Das Script bügelt alle Einstellung der IPv4 iptabels weg, also Wlan-to-Go, Easy-Support etc. sind dann weg. Es macht genau das, was Du als Anforderung formuliert hast und nicht mehr.


      P.S.: Ja, die IPv4 für PPPoE ist für den "DSL only" Betrieb. Wenn Der Tunnel Up ist, bist Du nicht mehr über diese IP erreichbar, dann gilt die TunnelIP, es sei denn, Du hast einen LTE-Ausnahme gemacht. Bedenke, Du bist entweder über Tunnel, oder über DSL von einem Host aus dem Inet erreichbar.

      Grüße

      danXde
      Dateien
      Was müsste man denn für Wlan-To-Go noch hinzufügen?

      Eine simple Lösung, die einfach nur funktioniert ohne diverse Funktionen abzuschalten, gibt es also nicht. Es sollte strafbar sein sowas auch noch für überzogene Preise zu verkaufen/vermieten.

      Ich hab mal das executable bit von siproxd und voiper entfernt und das reicht bei mir nicht. Ein Register per UDP funktioniert weiterhin nicht. Per TCP kann ich mit PhonerLite ohne Probleme telefonieren - sehr merkwürdig.
      nein, leider nicht. da ich es nicht brauche, habe ich aus dem Skript alles rausgeschmissen, was ich nicht brauche.

      da ich nicht 2 SP-H's habe, kann ich mir auch nicht den "default"-Regelsatz mehr generieren. Die Aufgabe wäre also, den Output der drei Befehle zu sammeln und hier einzustellen. Dann kann ich das darauf bassierend anpassen...ohne den Rest zu deaktiveren. ...allerdings müsstest Du dann testen.

      Quellcode

      1. iptables --list-rules
      2. iptables -t nat --list-rules
      3. iptables -t mangle --list-rules


      Grüße

      danXde
      Ok, ich habe jetzt die Ausführungsrechte von siproxd und voiper entfernt, neugestartet, deine iptables-Regeln auf der Konsole ausgeführt und kann auf jeden Fall schon mal telefonieren. Und das sogar nicht nur von der TK-Anlage sondern auch von PhonerLite auf meinem PC, sehr schön!

      Ohne eigene Regeln für Portforwarding sieht das bei mir so aus:

      Quellcode

      1. # iptables --list-rules
      2. -P INPUT ACCEPT
      3. -P FORWARD ACCEPT
      4. -P OUTPUT ACCEPT
      5. -N FWD_ABUSE
      6. -N FWD_ABUSE_DFT
      7. -N FWD_ABUSE_USR
      8. -N FWD_FIREWALL
      9. -N FWD_FON
      10. -N FWD_LAN
      11. -N FWD_LAN_SUBNET
      12. -N FWD_REDIR
      13. -N FWD_SERVICE
      14. -N INPUT_FIREWALL
      15. -N INPUT_FON
      16. -N INPUT_LAN_SUBNET
      17. -N INPUT_SERVICE
      18. -A INPUT ! -i in_0 -p udp -m udp --dport 69 -j DROP
      19. -A INPUT -d 172.10.10.10/32 -p udp -m udp --dport 69 -j ACCEPT
      20. -A INPUT -p tcp -m tcp --dport 55555 -j ACCEPT
      21. -A INPUT -d 255.255.255.255/32 -p 47 -j DROP
      22. -A INPUT -d 172.17.2.0/24 -i br0 -j DROP
      23. -A INPUT -i lo -j ACCEPT
      24. -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
      25. -A INPUT -j INPUT_LAN_SUBNET
      26. -A INPUT -i tun0 -j INPUT_FON
      27. -A INPUT -j INPUT_SERVICE
      28. -A INPUT -j INPUT_FIREWALL
      29. -A FORWARD -i br0 -o nas_1_32_4.8 -j DROP
      30. -A FORWARD -d 172.10.10.1/32 -j ACCEPT
      31. -A FORWARD -m mark --mark 0x80000000/0x80000000 -j ACCEPT
      32. -A FORWARD -i tun0 -o br0 -j DROP
      33. -A FORWARD -i br0 -o tun0 -j DROP
      34. -A FORWARD -o br1 -j DROP
      35. -A FORWARD -p tcp -m tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu
      36. -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
      37. -A FORWARD -j FWD_LAN_SUBNET
      38. -A FORWARD -j FWD_SERVICE
      39. -A FORWARD -j FWD_REDIR
      40. -A FORWARD -j FWD_FIREWALL
      41. -A FORWARD -i br0 -o ppp+ -p tcp -m multiport --dports 25,465,587 -j FWD_ABUSE
      42. -A FORWARD -i br0 -o ppp+ -p udp -m multiport --dports 25,465,587 -j FWD_ABUSE
      43. -A FORWARD -i br0 -o gre+ -p tcp -m multiport --dports 25,465,587 -j FWD_ABUSE
      44. -A FORWARD -i br0 -o gre+ -p udp -m multiport --dports 25,465,587 -j FWD_ABUSE
      45. -A FORWARD -i br0 -j FWD_LAN
      46. -A FORWARD -i tun0 -j FWD_FON
      47. -A FORWARD -o tun0 -j FWD_FON
      48. -A OUTPUT -d 127.0.0.1/32 -o ppp256 -j DROP
      49. -A FWD_ABUSE -j FWD_ABUSE_DFT
      50. -A FWD_ABUSE -j FWD_ABUSE_USR
      51. -A FWD_LAN_SUBNET -s $SPHLAN/24 ! -i br0 -j DROP
      52. -A FWD_LAN_SUBNET ! -s $SPHLAN/24 -i br0 -j DROP
      53. -A FWD_LAN_SUBNET -i br0 -o rmnet0 -j DROP
      54. -A FWD_LAN_SUBNET -d 192.168.0.0/16 -i br0 -o ppp256 -j DROP
      55. -A FWD_LAN_SUBNET -d 172.16.0.0/12 -i br0 -o ppp256 -j DROP
      56. -A FWD_LAN_SUBNET -d 10.0.0.0/8 -i br0 -o ppp256 -j DROP
      57. -A FWD_SERVICE -i nas+ -o ppp+ -j DROP
      58. -A FWD_SERVICE -i ppp+ -o nas+ -j DROP
      59. -A FWD_SERVICE -d 169.254.0.0/16 -i br0 -j DROP
      60. -A FWD_SERVICE -i ppp256 -p tcp -m tcp --dport 7547 -j ACCEPT
      61. -A FWD_SERVICE -i ppp256 -p udp -m udp --dport 8081 -j ACCEPT
      62. -A FWD_SERVICE -s 169.254.0.0/16 ! -i br0 -j DROP
      63. -A FWD_SERVICE -s 127.0.0.0/8 ! -i br0 -j DROP
      64. -A FWD_SERVICE -d 224.0.0.0/4 -i ppp256 -j ACCEPT
      65. -A INPUT_FIREWALL ! -d $SPHIP/32 -i br0 -p tcp -m tcp --dport 80 -j DROP
      66. -A INPUT_FIREWALL ! -d $SPHIP/32 -i br0 -p icmp -j DROP
      67. -A INPUT_FIREWALL ! -d $SPHIP/32 -i br0 -p udp -m udp --dport 53 -j DROP
      68. -A INPUT_FIREWALL ! -d $SPHIP/32 -i br0 -p tcp -j DROP
      69. -A INPUT_FIREWALL -i br0 -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK SYN -m limit --limit 10/sec --limit-burst 50 -j ACCEPT
      70. -A INPUT_FIREWALL -i br0 -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK SYN -j DROP
      71. -A INPUT_FIREWALL ! -i br0 -j DROP
      72. -A INPUT_FON -p tcp -m tcp --dport 3990 --tcp-flags FIN,SYN,RST,ACK SYN -j ACCEPT
      73. -A INPUT_FON -p udp -m udp --dport 53 -j ACCEPT
      74. -A INPUT_FON -j DROP
      75. -A INPUT_LAN_SUBNET -s $SPHLAN/24 ! -i br0 -j DROP
      76. -A INPUT_SERVICE -i nas+ -p tcp -m tcp --dport 7547 -j DROP
      77. -A INPUT_SERVICE -i ppp256 -p tcp -m tcp --dport 7547 -j ACCEPT
      78. -A INPUT_SERVICE -i ppp256 -p udp -m udp --dport 8081 -j ACCEPT
      79. -A INPUT_SERVICE -i ppp256 -p udp -m udp --dport 5060 -j ACCEPT
      80. -A INPUT_SERVICE -i ppp256 -p udp -m udp --dport 5061 -j ACCEPT
      81. -A INPUT_SERVICE -s 169.254.0.0/16 ! -i br0 -j DROP
      82. -A INPUT_SERVICE -s 127.0.0.0/8 ! -i br0 -j DROP
      83. -A INPUT_SERVICE -i ppp256 -p udp -m udp --dport 7070:7089 -j ACCEPT
      84. -A INPUT_SERVICE -i gre+ -p udp -m udp --dport 7070:7089 -j ACCEPT
      85. -A INPUT_SERVICE -i ppp256 -p igmp -j ACCEPT
      86. # iptables -t nat --list-rules
      87. -P PREROUTING ACCEPT
      88. -P INPUT ACCEPT
      89. -P OUTPUT ACCEPT
      90. -P POSTROUTING ACCEPT
      91. -N PRE_DONAT
      92. -N PRE_LAN_SUBNET
      93. -N PRE_REDIR
      94. -N PRE_SERVICE
      95. -N PRE_UPNP
      96. -A PREROUTING -i ppp256 -p udp -m udp --dport 5061 -j ACCEPT
      97. -A PREROUTING -i ppp256 -p udp -m udp --dport 5060 -j ACCEPT
      98. -A PREROUTING -j PRE_DONAT
      99. -A PREROUTING -j PRE_LAN_SUBNET
      100. -A PREROUTING -j PRE_REDIR
      101. -A PREROUTING -j PRE_UPNP
      102. -A PREROUTING -j PRE_SERVICE
      103. -A POSTROUTING -s 172.17.2.0/24 -o ppp256 -j MASQUERADE--mode fullcone
      104. -A POSTROUTING -s $SPHLAN/24 -o ppp256 -j MASQUERADE--mode fullcone
      105. -A POSTROUTING -s $SPHLAN/24 -o in_0 -j MASQUERADE--mode fullcone
      106. -A POSTROUTING -m mark --mark 0x80000000/0x80000000 -j MASQUERADE
      107. -A POSTROUTING -o ppp256 -m mark --mark 0x40000000/0xf0000000 -j MASQUERADE
      108. -A POSTROUTING -o ppp256 -m mark --mark 0x20000000/0xf0000000 -j MASQUERADE
      109. -A POSTROUTING -o ppp256 -m mark --mark 0x10000000/0xf0000000 -j MASQUERADE
      110. -A POSTROUTING -s $SPHLAN/24 -d $SPHLAN/24 -o br0 -j MASQUERADE
      111. -A POSTROUTING -o br1 -j MASQUERADE
      112. -A PRE_DONAT -i br0 -p udp -m multiport --dports 5060,56005 -j REDIRECT --to-ports 56005
      113. -A PRE_DONAT -i ppp256 -p igmp -j ACCEPT
      114. -A PRE_SERVICE -i ppp256 -p udp -m udp --dport 500 -j ACCEPT
      115. -A PRE_SERVICE -i ppp256 -p esp -j ACCEPT
      116. -A PRE_SERVICE -i ppp256 -p udp -m udp --dport 7070:7089 -j ACCEPT
      117. -A PRE_SERVICE -i gre+ -p udp -m udp --dport 7070:7089 -j ACCEPT
      118. -A PRE_SERVICE -d 224.0.0.0/4 -i ppp256 -j ACCEPT
      119. # iptables -t mangle --list-rules
      120. -P PREROUTING ACCEPT
      121. -P INPUT ACCEPT
      122. -P FORWARD ACCEPT
      123. -P OUTPUT ACCEPT
      124. -P POSTROUTING ACCEPT
      125. -N BLACK_LIST
      126. -N FORWARD_WAN_RULES
      127. -N FWD_FILTER_LIST
      128. -N PRE_FILTER_LIST
      129. -N ROUTE_CTL_LIST
      130. -N ROUTE_OPTION121_LIST
      131. -N ROUTE_STATIC_LIST
      132. -A PREROUTING -i br1 -j DROP
      133. -A PREROUTING -i ppp256 -p tcp -m tcp --tcp-flags SYN,RST,ACK SYN -m tcpmss --mss 1412:65535 -j TCPMSS --set-mss 1412
      134. -A PREROUTING -i ppp256 -p tcp -m tcp --tcp-flags SYN,RST,ACK SYN,ACK -m tcpmss --mss 1412:65535 -j TCPMSS --set-mss 1412
      135. -A PREROUTING -i br0 -j ROUTE_CTL_LIST
      136. -A PREROUTING -i br0 -j PRE_FILTER_LIST
      137. -A FORWARD -i br0 -j FORWARD_WAN_RULES
      138. -A OUTPUT -m mark --mark 0xe/0xf -j MARK --set-xmark 0x0/0xf
      139. -A OUTPUT -m mark --mark 0x9/0xf -j MARK --set-xmark 0x0/0xf
      140. -A OUTPUT -p udp -m udp --dport 53 -j MARK --set-xmark 0x6/0xf
      141. -A OUTPUT -m mark --mark 0x1000/0x1000 -j ROUTE_CTL_LIST
      142. -A OUTPUT -p udp -m udp --dport 1701 -j MARK --set-xmark 0x1/0xffffffff
      143. -A POSTROUTING -o ppp256 -p tcp -m tcp --tcp-flags SYN,RST,ACK SYN -m tcpmss --mss 1412:65535 -j TCPMSS --set-mss 1412
      144. -A POSTROUTING -o ppp256 -p tcp -m tcp --tcp-flags SYN,RST,ACK SYN,ACK -m tcpmss --mss 1412:65535 -j TCPMSS --set-mss 1412
      145. -A BLACK_LIST -d 217.0.43.65/32 -j MARK --set-xmark 0x80000000/0x80000000
      146. -A BLACK_LIST -d 217.0.43.81/32 -j MARK --set-xmark 0x80000000/0x80000000
      147. -A BLACK_LIST -d 80.156.86.10/32 -j MARK --set-xmark 0x80000000/0x80000000
      148. -A FORWARD_WAN_RULES -p udp -m udp --dport 123 -m dscp --dscp 0x18 -j MARK --set-xmark 0x3/0xf
      149. -A FORWARD_WAN_RULES -p udp -m udp --dport 123 -m dscp --dscp 0x18 -j DSCP --set-dscp 0x20
      150. -A FORWARD_WAN_RULES -p udp -m udp --dport 123 -m dscp --dscp 0x20 -m mark --mark 0x3/0xf -j ACCEPT
      151. -A FORWARD_WAN_RULES -p tcp -m tcp --dport 80 -m dscp --dscp 0x18 -j MARK --set-xmark 0x3/0xf
      152. -A FORWARD_WAN_RULES -p tcp -m tcp --dport 80 -m dscp --dscp 0x18 -j DSCP --set-dscp 0x20
      153. -A FORWARD_WAN_RULES -p tcp -m tcp --dport 80 -m dscp --dscp 0x20 -m mark --mark 0x3/0xf -j ACCEPT
      154. -A FORWARD_WAN_RULES -p udp -m udp --dport 43962 -m dscp --dscp 0x18 -j MARK --set-xmark 0x2/0xf
      155. -A FORWARD_WAN_RULES -p udp -m udp --dport 43962 -m dscp --dscp 0x18 -j ACCEPT
      156. -A FORWARD_WAN_RULES -p udp -m udp --dport 47806 -m dscp --dscp 0x18 -j MARK --set-xmark 0x2/0xf
      157. -A FORWARD_WAN_RULES -p udp -m udp --dport 47806 -m dscp --dscp 0x18 -j ACCEPT
      158. -A FORWARD_WAN_RULES -j DSCP --set-dscp 0x00
      159. -A FORWARD_WAN_RULES -p tcp -m tcp --tcp-flags ACK ACK -m length --length 40:64 -j MARK --set-xmark 0x6/0xf
      160. -A FWD_FILTER_LIST -d 217.0.23.100/32 -j MARK --set-xmark 0x20000000/0xf0000000
      161. -A FWD_FILTER_LIST -d 217.10.68.150/32 -j MARK --set-xmark 0x20000000/0xf0000000
      162. -A FWD_FILTER_LIST -d 217.0.0.143/32 -j MARK --set-xmark 0x10000000/0xf0000000
      163. -A FWD_FILTER_LIST -d 217.0.0.129/32 -j MARK --set-xmark 0x10000000/0xf0000000
      164. -A FWD_FILTER_LIST -d 80.156.86.150/32 -j MARK --set-xmark 0x10000000/0xf0000000
      165. -A ROUTE_CTL_LIST -d 217.0.119.68/32 -j RETURN
      166. -A ROUTE_CTL_LIST -d 172.10.10.0/24 -j RETURN
      167. -A ROUTE_CTL_LIST -d $SPHLAN/24 -j RETURN
      168. -A ROUTE_CTL_LIST -j BLACK_LIST
      169. -A ROUTE_CTL_LIST -m mark --mark 0x80000000/0x80000000 -j ACCEPT
      170. -A ROUTE_CTL_LIST -j ROUTE_STATIC_LIST
      171. -A ROUTE_CTL_LIST -j ROUTE_OPTION121_LIST
      172. -A ROUTE_CTL_LIST -j FWD_FILTER_LIST


      Das hier müsste doch generell tcp heißen und nicht einmal tcp und einmal tcp, oder?

      Quellcode

      1. #
      2. # Wer VPN zur Fritzbox braucht
      3. #
      4. ...
      5. ipt iptables -A FWD_SERVICE -d $VPNGWI/32 -i gre+ -p tcp -m udp --dport 1194 -j ACCEPT
      6. ...
      7. ipt iptables -A FWD_SERVICE -d $VPNGWI/32 -i ppp256 -p tcp -m udp --dport 1194 -j ACCEPT

      und das ipt vorne ist sicher auch nur ein versehen?

      Dieser Beitrag wurde bereits 4 mal editiert, zuletzt von „ladiko“ ()

      @ladiko ...Heiko hat recht. Normalerweise step-by-step rantasten...


      Das hier müsste doch generell tcp heißen und nicht einmal tcp und einmal tcp, oder?

      nein, einmal tcp und einmal udp, da es beide Varianten gibt und ich nicht wusste, welche Du einsetzt.

      und das ipt vorne ist sicher auch nur ein versehen?

      wie schon geschrieben, ich hatte ein mv iptables iptgemacht, nachdem ich Schreibzugriff im rootfs aktiviert habe ...bzw. das /bin auf USB kopiert und dann über das /bin drüber gemounted habe......


      ANSONSTEN hatte ich noch einen Fehler im Skript:

      Quellcode

      1. # Default = 192.168.2.1
      2. SPHIP="192.168.[color=#FF0000]0.10[/color]"
      3. #Default = 192.168.2.0
      4. SPHLAN="192.168.[color=#FF0000]0[/color].0"


      Hast Du das Routing ebenfalls eingetragen?

      Ansonsten ist dein Listing nicht das original, da sind schon umgebogene Einträge drin, die nicht funktioneren. ...da nicht die SPH-IP Adresse an der Stelle steht.

      Quellcode

      1. -A INPUT_FIREWALL ! -d [color=#FF0000]$SPHIP/32[/color] -i br0 -p tcp -m tcp --dport 80 -j DROP
      2. -A INPUT_FIREWALL ! -d [color=#FF0000]$SPHIP/32[/color] -i br0 -p icmp -j DROP
      3. -A INPUT_FIREWALL ! -d[color=#FF0000] $SPHIP/32[/color] -i br0 -p udp -m udp --dport 53 -j DROP
      4. -A INPUT_FIREWALL ! -d [color=#FF0000]$SPHIP/32 [/color]-i br0 -p tcp -j DROP

      Wenn Du das nicht als Skript laufen lässt, solltest Du die Variablen vorab durch die Werte in allen Befehlen ersetzen. ...und erst dann reinpasten.....


      ...es ist halt noch idividualinstallation und nicht "von der Stange".



      Grüße

      danXde

      Dieser Beitrag wurde bereits 1 mal editiert, zuletzt von „danXde“ ()