[Fli4l_dev] Informationen zum Weekly-Tarball vom 5.4.2013 [26894]
Christoph Schulz
fli4l at kristov.de
Fr Apr 5 10:02:02 CEST 2013
im Weekly-Tarball von heute, dem 5.4.2013 [26894] gibt es zum Tarball
vom 29.3.2013 [26732] die folgenden Änderungen (Feedback erwünscht):
Fertiggestellt:
---------------
FFL-298: Anpassung von iptables-Regeln für neue Kernel
FFL-414: Support für Floppy entfernen
FFL-446: Angleichung und Überarbeitung des IPv4- und IPv6-Firewall-Codes und
Einbau von IPv6-NAT
FFL-447: Unterstützung für die OUTPUT-Kette fehlt im Paketfilter
FFL-461: OPT_OW soll Kernel_3_8 ohne Meldung akzeptieren
In Arbeit:
----------
FFL-84: Überarbeitung der englischen Dokumentation für fli4l 4.0
FFL-266: Einbau von ocf-linux.
FFL-276: Überarbeitung der deutschen Dokumentation für fli4l 4.0
FFL-277: Überarbeitung der französischen Dokumentation für fli4l 4.0
FFL-304: Typokorrektur
FFL-312: conntrack flushen wenn ein "Netzwerkereignis" aufgetreten ist
FFL-329: Package RRDTOOL3 - Weiterentwicklung
FFL-442: neues Package DSL-Tool
FFL-452: Der Paketfilter sollte mit echten Hostnamen umgehen können
FFL-459: pcmcia crashed bei reboot, Beim Boot werden keine Speicherbereiche
zugewiesen.
FFL-462: DSL-Tool bringt keine Daten mehr ins Webinterface
FFL-465: IPv6-Dialup via PPPoE
Die "FFL-<Nummer>"-Angaben sind Tickets. Sie können unter
http://bugs.fli4l.de/ eingesehen werden.
Zusätzliche Informationen:
--------------------------
* Zu FFL-298: Eine nötige Umstellung der Conntrack-Konfiguration (früher
"Masquerading" genannt), da die alte Herangehensweise nicht mehr lange
unterstützt wird. Siehe Abschnitt 3.10.9 in der Dokumentation. Generell
gilt, dass MASQ_MODULE_N/% veraltet ist und nicht mehr genutzt werden soll.
Stattdessen sollen die neuen Ketten PF6?_PREROUTING_CT_% und
PF6?_OUTPUT_CT_% verwendet werden.
* Zu FFL-312: Nötig, um Anomalitäten beim Abbau und Aufbau einer
Einwahlverbindung im Linux-Paketfiltersystem zu umgehen. Dieses Feature ist
noch nicht so "fertig" wie man es gerne hätte, aber es funktioniert
zumindest rudimentär.
* Zu FFL-447: Die Linux-Firewall erlaubt das Ansetzen des Paketfilters bei
auf dem Router generierten Paketen, und jetzt ist das auch konfigurierbar.
* Zu FFL-446: Die Paketfilter für IPv4 und IPv6 sind jetzt gleich mächtig,
insbesondere kann man jetzt IPv6-NAT betreiben (wenn man unbedingt will).
* Zu FFL-465: Bei der DSL-Einwahl werden bei IPv6-Fähigkeit ein IPv6-Präfix
per DHCPv6 geholt und der Router sowie das LAN/die LANs dahinter (bei
entsprechender Konfiguration) damit konfiguriert. Die Konfiguration
geschieht wie die bisherige Tunnelkonfiguration, nur mit Tunneltyp "ppp".
Die Dokumentation steht leider noch aus :-( Ein zusätzliches Problem ist,
dass ich keinen kombinierten IPv4+IPv6-DSL-Zugang testen kann, sondern
jeweils nur IPv4-only oder IPv6-only einzeln. Hat jemand einen kombinierten
Zugang zum Testen?
* Zu FFL-452: In Paketfilterregeln kann man nun z.B. schreiben:
PF_FORWARD_x='any @google.de REJECT'. Dabei wird im Hintergrund für alle
Hostnamen, die nicht in HOST_% drin sind, eine transparente Umleitung aller
DNS-Pakete (Port 53), die den Router "kreuzen", an den lokalen dnsmasq
eingerichtet, damit der dnsmasq alle Auflösungen mitbekommt (andernfalls
könnte man den Paketfilter durch Auflösen von Namen über andere DNS-Server
umgehen).
Ach ja: Die Gesamtdokumentation wurde in diesem Tarball auf Grund eines
Versehens nicht gebaut. Das wird im nächsten Tarball korrigiert.
Viele Grüße und viel Spaß/Erfolg beim Testen,
--
Christoph Schulz
[fli4l-Team]
Mehr Informationen über die Mailingliste Fli4l_dev