HQ/Netzwerk/PPPoE failover: Unterschied zwischen den Versionen

Aus C3D2
Wechseln zu: Navigation, Suche
Zeile 293: Zeile 293:
  
 
=== JAIL: dropbert2 ===
 
=== JAIL: dropbert2 ===
 +
 +
„dropbert2“ Container: ucarp installieren
 +
<source lang=bash>
 +
pkg install ucarp
 +
</source>
 +
 +
„dropbert2“ Container: ucarp up & down scripts
 +
<source lang=bash>
 +
vi /root/ucarp_up.sh
 +
 +
#!/bin/sh
 +
### ### ### PLITC // ### ### ###
 +
#// Load variables from rc.conf
 +
. /etc/rc.subr
 +
load_rc_config ucarp
 +
/sbin/ifconfig $ucarp_if alias $ucarp_addr/24
 +
#// force arp refresh for the shared ip
 +
ping -S 172.22.99.4 -c 2 -q 172.22.99.7 > /dev/null
 +
#// delete default gateway
 +
route -n delete default >/dev/null 2>&1
 +
#// clean ppp log
 +
echo "" > /var/log/ppp.log
 +
#// dialin
 +
/usr/sbin/ppp -ddial telekom
 +
#// load firewall after being successful pppoe connection
 +
while true ; do
 +
  CHECKPPP=$(cat /var/log/ppp.log | grep -c "Pap Input: SUCCESS")
 +
  if [ "$CHECKPPP" -eq 1 ]
 +
  then
 +
      sleep 5
 +
      /etc/rc.firewall.local
 +
      break
 +
  else
 +
      sleep 1
 +
  fi
 +
done
 +
### ### ### // PLITC ### ### ###
 +
# EOF
 +
 +
chmod 0755 /root/ucarp_up.sh
 +
</source>
 +
 +
Die „while true“ Schleife ist notwendig, da ipfw mit dem laden der Regelsätze abbricht wenn ein (noch nicht) vorhandenes Device (in dem Fall: tun0) auf Firewallregeln matchen soll
 +
 +
<source lang=bash>
 +
vi /root/ucarp_down.sh
 +
 +
#!/bin/sh
 +
# Load variables from rc.conf
 +
. /etc/rc.subr
 +
load_rc_config ucarp
 +
/sbin/ifconfig $ucarp_if -alias $ucarp_addr
 +
pkill -9 ppp
 +
#// default gateway
 +
route add default 172.22.99.4
 +
# EOF
 +
 +
chmod 0755 /root/ucarp_down.sh
 +
</source>
 +
 +
„dropbert2“ Container: /etc/ppp/ppp.conf (PPPoE Config!)
 +
<source lang=bash>
 +
vi /etc/ppp/ppp.conf
 +
 +
default:
 +
        set log Chat Command Connect Filter Phase tun Error Alert
 +
 +
telekom:
 +
        set device PPPoE:epair1b
 +
        set redial 1 0
 +
        set reconnect 3 23
 +
        set mtu max 1492
 +
        set mru max 1492
 +
        set speed sync
 +
        set server /var/run/internet "" 0177
 +
        set dial
 +
        set login
 +
        set authname "000000000000000000000000#0001@t-online.de"
 +
        set authkey "00000000"
 +
        disable acfcomp protocomp
 +
        disable ipv6cp
 +
        enable mssfixup
 +
        enable dns
 +
        enable lqr
 +
        enable echo
 +
        accept lqr
 +
        add default HISADDR
 +
        set timeout 0
 +
        open
 +
</source>
 +
 +
„dropbert2“ Container: /etc/sysctl.conf
 +
<source lang=bash>
 +
vi /etc/sysctl.conf
 +
 +
# $FreeBSD: releng/9.3/etc/sysctl.conf 112200 2003-03-13 18:43:50Z mux $
 +
#
 +
#  This file is read when going to multi-user and its contents piped thru
 +
#  ``sysctl'' to adjust kernel values.  ``man 5 sysctl.conf'' for details.
 +
#
 +
 +
# Uncomment this to prevent users from seeing information about processes that
 +
# are being run under another UID.
 +
#security.bsd.see_other_uids=0
 +
 +
net.inet.ip.forwarding=1
 +
</source>
 +
 +
„dropbert2“ Container: /etc/rc.conf
 +
<source lang=bash>
 +
vi /etc/rc.conf
 +
 +
### ### ### /etc/rc.conf ### ### ###
 +
portmap_enable="NO"
 +
sshd_enable="NO"
 +
sendmail_enable="NO"
 +
sendmail_submit_enable="NO"
 +
sendmail_outbound_enable="NO"
 +
sendmail_msp_queue_enable="NO"
 +
hostname="routbert"
 +
devfs_enable="YES"
 +
devfs_system_ruleset="devfsrules_common"
 +
inet6_enable="YES"
 +
ip6addrctl_enable="YES"
 +
 +
ucarp_enable="YES"
 +
ucarp_if="epair1b"
 +
ucarp_vhid="1"
 +
ucarp_pass="TOPSECRET"
 +
ucarp_preempt="YES"
 +
ucarp_facility="daemon"
 +
ucarp_src="172.22.99.92"
 +
ucarp_addr="172.22.99.4"
 +
ucarp_advbase="1"
 +
ucarp_advskew="10"
 +
ucarp_upscript="/root/ucarp_up.sh"
 +
ucarp_downscript="/root/ucarp_down.sh"
 +
 +
cloned_interfaces="tun"
 +
gateway_enable="YES"
 +
firewall_enable="YES"
 +
# firewall_type="OPEN"
 +
firewall_logging="YES"
 +
firewall_type="/etc/firewall.rules"
 +
firewall_script="/etc/rc.firewall.local"
 +
 +
ppp_enable="YES"
 +
ppp_mode="ddial"
 +
# ppp_nat="YES" # if you want to enable nat for your local network, otherwise NO (or nat with ipfw)
 +
ppp_user="root"
 +
ppp_profile="telekom"
 +
# EOF
 +
</source>
 +
 +
„dropbert2“ Container: /etc/rc.local
 +
<source lang=bash>
 +
vi /etc/rc.local
 +
 +
#!/bin/sh
 +
NEWINTERFACE=$(ifconfig | grep "flags" | grep "epair" | awk '{print $1}' | sed 's/://')
 +
find /etc -name "rc.conf" -type f -exec sed -i "" 's/epair[0-9]b/'"$NEWINTERFACE"'/g' {} \;
 +
find /etc -name "firewall.rules" -type f -exec sed -i "" 's/epair[0-9]b/'"$NEWINTERFACE"'/g' {} \;
 +
find /etc/ppp -name "ppp.conf" -type f -exec sed -i "" 's/epair[0-9]b/'"$NEWINTERFACE"'/g' {} \;
 +
/usr/local/etc/rc.d/ucarp start
 +
exit 0
 +
# EOF
 +
 +
chmod 0755 /etc/rc.local
 +
</source>
 +
 +
„dropbert2“ Container: /etc/firewall.rules
 +
<source lang=bash>
 +
vi /etc/firewall.rules
 +
 +
### ### ### etc/firewall.rules ### ### ###
 +
 +
### stage0 // ###
 +
#/ add 00001 check-state
 +
#/ add 00003 deny tcp from any to any established in via epair1b
 +
### // statefull ###
 +
#
 +
add 00002 deny all from any to any frag in via epair1b
 +
#
 +
### // stage0 ###
 +
 +
### stage1 - Uplink Filter // ###
 +
# Throw away RFC 1918 networks
 +
#/ add 10 drop all from 10.0.0.0/8 to any in via epair1b
 +
#/ add 11 drop all from 172.16.0.0/12 to any in via epair1b
 +
#/ add 12 drop all from 192.168.0.0/16 to any in via epair1b
 +
#
 +
add 00045 count icmp from any to any via epair1b
 +
add 00046 count ipv6-icmp from any to any via epair1b
 +
add 00047 count icmp from any to any via tun0
 +
add 00048 count ipv6-icmp from any to any via tun0
 +
### // stage1 - Uplink Filter ###
 +
 +
### stage2 // ###
 +
add 00098 allow ip4 from me to any
 +
add 00099 allow ip6 from me6 to any
 +
### // stage2 ###
 +
 +
### stage3 - Admin SSH // ###
 +
### // stage3 - Admin SSH ###
 +
 +
### stage4 // ###
 +
#
 +
nat 1 config if tun0 reset
 +
add 10001 nat 1 ip4 from any to any via tun0
 +
#
 +
### // stage4 ###
 +
 +
### stage9 // ###
 +
add 60100 allow ip from any to any via lo0
 +
add 60200 deny ip from any to 127.0.0.0/8
 +
add 60300 deny ip from 127.0.0.0/8 to any
 +
add 60400 deny ip from any to ::1
 +
add 60500 deny ip from ::1 to any
 +
add 60600 allow ipv6-icmp from :: to ff02::/16
 +
add 60700 allow ipv6-icmp from fe80::/10 to fe80::/10
 +
add 60800 allow ipv6-icmp from fe80::/10 to ff02::/16
 +
add 60900 allow ipv6-icmp from any to any ip6 icmp6types 1
 +
add 61000 allow ipv6-icmp from any to any ip6 icmp6types 2,135,136
 +
### // stage9 ###
 +
 +
### stage10 // ###
 +
add 65001 allow ip4 from any to any
 +
add 65002 allow ip6 from any to any
 +
### // stage10 ###
 +
 +
# EOF
 +
</source>
 +
 +
„dropbert2“ Container: /etc/rc.firewall.local
 +
<source lang=bash>
 +
vi /etc/rc.firewall.local
 +
 +
#!/bin/sh
 +
### ### ### etc/rc.firewall.local // ### ### ###
 +
/sbin/ipfw -q flush
 +
/sbin/ipfw -q pipe flush
 +
/sbin/ipfw -q queue flush
 +
/sbin/ipfw -q /etc/firewall.rules
 +
### ### ### // etc/rc.firewall.local ### ### ###
 +
# EOF
 +
 +
chmod 0755 /etc/rc.firewall.local
 +
</source>
 +
 +
Das sollte es gewesen sein!
 +
 +
Nun sollte man einmal die „routbert“ JAIL, per FreeNAS Web GUI, neustarten lassen
 +
 +
 +
 
<source lang=bash>
 
<source lang=bash>
  

Version vom 1. Oktober 2015, 22:21 Uhr

"serverseitiges PPPoE Failover

Switch (Partitionierung) mit filter source-port

Der Switch "diethylether" (OBEN / mit der IP: .7) hat per CLI ein HP ProCurve - filter source-port Regelsatz

Dieser Regelsatz dient weitgehend zur Trennung der PPPoE Übertragung mit dem restlichen Netzwerk

  • Port 1-4 dürfen nur mit Trk2 / Trk3 kommunizieren
  • > Port 1 ist für das PPPoE DSL Modem
  • > Port 2 (Notfall) Ratbert (generell ausgeschaltet)
  • > Port 3 (für Debugzwecke zum Port-Mirroring)
  • > Port 4 (Fritzbox für VoIP zum Asterisk LXC)

Der zweite Teil der Segmentierung sie wie folgt aus:

  • > Port 5-8 (ist der Trunk von Trk2 & Trk3)
  • > Trk2 ist freenas/storage server
  • > Trk3 ist flatbert server
  • (einige ) Port 9-20 und Trk1 (Port 21-24) dient der Kommunikation mit dem Switch (UNTEN / mit der IP: .6) der das eigentliche HQ, über das Patchfeld, versorgt

(untagged als auch VLAN 100-105)

PPPoE Failover Schema

  • Der Flatbert Server hat den LXC Container: dropbert1 mit der IP: .91 (primärer PPPoE Dialin/Routing Container)
  • Der FreeNAS/Storage Server hat die JAIL: dropbert2 mit der IP: .92 (backup PPPoE Dialin/Routing Container)
  • Da es sich bei Flatbert um einen Linux (Debian) Server und FreeNAS/Storage um einen FreeBSD Server handelt, wird zur gegenseitigen "failover" Verständigung, innerhalb der Container, ucarp verwendet

Funktionen der Container

HOST System Einrichtung

Flatbert (Linux)

System auf den aktuellen Stand halten

apt-get autoclean; apt-get clean; apt-get update; apt-get upgrade

Umgebungs-/Debugtools installieren

apt-get install git iptables tcpdump sockstat iputils-ping

Kernelmodule laden

vi /etc/modules
 
### pppoe routing // ###
pppoe
ip_tables
ip6_tables
ip6t_MASQUERADE
## ("pkttype" packet type match support) filter multicast
xt_pkttype
tun
### // pppoe routing ###
 
modprobe pppoe ip_tables ip6_tables ip6t_MASQUERADE xt_pkttype tun

Container erstellen

lxc-fancy create

Container stoppen und LXC-Container-Config anpassen (für pppoe kernel support)

lxc-stop -n dropbert1

vi /var/lib/lxc/dropbert1/config
 
#// ppp/pppoe support
lxc.cgroup.devices.allow = c 108:0 rwm
lxc.mount.entry = /dev/ppp dev/ppp none bind,optional,create=file
#// lxc-to-go bridge 1
lxc.network.link=vswitch0

WICHTIG: durch das Flatbert Netzwerkschema muss! vswitch1 nach vswitch0 umgeschrieben werden, damit „dropbert1“ direkt über die erste Bridge angebunden wird und nicht an der zweiten Bridge, die ProxyARP/ProxyNDP verwendet!

FreeNAS/Storage (FreeBSD)

Da wir zunächst ein „Buildenvironment“ benötigen, erstellen wir uns über die FreeNAS Web GUI eine Jail mit der Bezeichnung „buildbert“

„buildbert“ Container: login

jls
 
   JID  IP Address      Hostname                      Path
     1  -               buildbert                     /mnt/zroot/jails/buildbert
 
jexec 1 /bin/sh

„buildbert“ Container: auf den aktuellsten Stand bringen

pkg update; pkg upgrade

„buildbert“ Container: FreeNAS (9.3) selbst bauen, dazu bitte der Anleitung unter github.com/freenas/freenas folgen

WICHTIG: damit nun die NetGraph PPP/PPPoE Module mitgebaut werden, müssen folgende Zeilen, in der Konfig, angepasst werden, siehe Zeilennummer:

vi /mnt/zroot/jails/buildbert/buildbert/freenas/build/nano_env
 
159 add_nano_modules netgraph/ppp netgraph/pppoe netgraph/nat netgraph/car netgraph/echo
 
166 add_nano_modules netgraph/ether netgraph/socket netgraph/ppp netgraph/pppoe netgraph/nat netgraph/car netgraph/echo
 
339 #WITHOUT_PPP=true

sofern der „make release“ abgeschlossen wurde, können die benötigten Kernelmodule ins FreeNAS System kopiert und geladen werden

cp /mnt/zroot/jails/buildbert/buildbert/freenas/objs/os-base/amd64/buildbert/freenas/FreeBSD/src/sys/FREENAS.amd64/modules/buildbert/freenas/FreeBSD/src/sys/modules/netgraph/ppp/ng_ppp.ko /boot/kernel
cp /mnt/zroot/jails/buildbert/buildbert/freenas/objs/os-base/amd64/buildbert/freenas/FreeBSD/src/sys/FREENAS.amd64/modules/buildbert/freenas/FreeBSD/src/sys/modules/netgraph/pppoe/ng_pppoe.ko /boot/kernel
cp /mnt/zroot/jails/buildbert/buildbert/freenas/objs/os-base/amd64/buildbert/freenas/FreeBSD/src/sys/FREENAS.amd64/modules/buildbert/freenas/FreeBSD/src/sys/modules/netgraph/nat/ng_nat.ko /boot/kernel
cp /mnt/zroot/jails/buildbert/buildbert/freenas/objs/os-base/amd64/buildbert/freenas/FreeBSD/src/sys/FREENAS.amd64/modules/buildbert/freenas/FreeBSD/src/sys/modules/netgraph/car/ng_car.ko /boot/kernel
cp /mnt/zroot/jails/buildbert/buildbert/freenas/objs/os-base/amd64/buildbert/freenas/FreeBSD/src/sys/FREENAS.amd64/modules/buildbert/freenas/FreeBSD/src/sys/modules/netgraph/echo/ng_echo.ko /boot/kernel

Download PLITC: freenas_9.3_amd64_netgraph_pppoe.tar.gz*

MD5 (freenas_9.3_amd64_netgraph_pppoe.tar.gz) = 0be216df688c0ba9257fbbfe7a910a6b
  • Download ohne Gewähr

NetGraph Kernelmodule laden

kldstat
kldload ng_ppp ng_pppoe ng_socket ng_nat ng_car ng_echo
kldstat

damit auch die NetGraph Module bei einem Systemstart mitgeladen werden, müssen über die FreeNAS Web GUI, ein paar Tunables gesetzt werden

System -> Tunables

Plitc pppoe failover freenas.jpg

Wichtig ist ebenso die „pfil“ Einträge zu setzen! sonst werden die PPPoE Pakete, auf der FreeNAS Bridge, gedroppt!

Erklärung dazu unter: FreeBSD if_bridge

FreeNAS Reboot!

reboot

Nach dem FreeNAS Systemreboot kann jetzt per Web GUI die JAIL: „dropbert2“ erstellt und eingerichtet werden

Container Einrichtung

LXC: dropbert1

„dropbert1“ Container: starten und einloggen

lxc-start -n dropbert1
lxc-attach -n dropbert1

Der Container sollte automatisch per DHCP eine IP Adresse zugewiesen bekommen.

„dropbert1“ Container: ucarp und pppoeconf installieren

apt-get autoclean; apt-get clean; apt-get update; apt-get upgrade
 
apt-get install ucarp pppoeconf

„dropbert1“ Container: pppoe einrichten

pppoeconf

„dropbert1“ Container: Netzwerk Interface Konfiguration

vi /etc/network/interfaces
 
auto lo
iface lo inet loopback

auto eth0
iface eth0 inet manual
        pre-up ifconfig eth0 up
        post-down ifconfig eth0 down

auto eth1
iface eth1 inet static
        address 172.22.99.91
        netmask 255.255.255.0
        gateway 172.22.99.4
        up /usr/sbin/ucarp -i eth1 -f daemon -B -p TOPSECRET -P -z -u /usr/share/ucarp/vip-up -d /usr/share/ucarp/vip-down -b 1 -k 1 -s 172.22.99.91 -a 172.22.99.4 -v 1
        up ping -S 172.22.99.4 -c 2 -q 172.22.99.7
        down pkill ucarp

# The carp network interface, on top of eth0
iface eth1:ucarp inet static
        #/ address 172.22.99.90
        address 172.22.99.4
        netmask 255.255.255.0

auto dsl-provider
iface dsl-provider inet ppp
pre-up /bin/ip link set eth0 up # line maintained by pppoeconf
provider dsl-provider

# EOF

„dropbert1“ Container: damit nach dem failover Moduswechsel (von BACKUP auf MASTER) auch der tatsächliche Switch die neue MAC Adresse zur virtuellen (virtual shared) IP erhält, wird das ucarp-up Skript angepasst indem man einfach ein Ping anschließend senden lässt

vi /usr/share/ucarp/vip-up

#!/bin/sh

# /sbin/ifup $1:ucarp
/sbin/ifup eth1:ucarp

sleep 1 && ping -S 172.22.99.4 -c 2 -q 172.22.99.7

„dropbert1“ Container: /etc/sysctl.conf & /etc/rc.local anpassen

vi /etc/sysctl.conf
 
### ### ### ROUTING // ### ### ###
net.ipv4.conf.all.forwarding=1
net.ipv6.conf.eth0.accept_ra=0
### ### ### // ROUTING ### ### ###
 
# EOF
vi /etc/rc.local
 
#!/bin/sh
#
# rc.local
#
# This script is executed at the end of each multiuser runlevel.
# Make sure that the script will "exit 0" on success or any other
# value on error.
#
# In order to enable or disable this script just change the execution
# bits.
#
# By default this script does nothing.
#
### ### ### C3D2 // ### ### ###
 
 
#/ echo "stage0"
iptables -F
iptables -X
iptables -t nat -F
iptables -t nat -X
iptables -t mangle -F
iptables -t mangle -X
iptables -P INPUT ACCEPT
iptables -P FORWARD ACCEPT
iptables -P OUTPUT ACCEPT
 
ip6tables -F
ip6tables -X
ip6tables -t nat -F
ip6tables -t nat -X
ip6tables -t mangle -F
ip6tables -t mangle -X
ip6tables -P INPUT ACCEPT
ip6tables -P FORWARD ACCEPT
ip6tables -P OUTPUT ACCEPT
 
#/ echo "stage1"
iptables -t nat -A POSTROUTING -o ppp0 -j MASQUERADE
sysctl net.ipv4.conf.default.forwarding=1 > /dev/null 2>&1
sysctl net.ipv4.conf.eth0.forwarding=1 > /dev/null 2>&1
 
exit 0
### ### ### C3D2 // ### ### ###
# EOF

Sofern ich an dieser Stelle nichts nennenswertes vergessen habe zu erwähnen, sollte nach einem Container Neustart die PPPoE Einwahl und das Routing schon funktionieren

JAIL: dropbert2

„dropbert2“ Container: ucarp installieren

pkg install ucarp

„dropbert2“ Container: ucarp up & down scripts

vi /root/ucarp_up.sh
 
#!/bin/sh
### ### ### PLITC // ### ### ###
#// Load variables from rc.conf
. /etc/rc.subr
load_rc_config ucarp
/sbin/ifconfig $ucarp_if alias $ucarp_addr/24
#// force arp refresh for the shared ip
ping -S 172.22.99.4 -c 2 -q 172.22.99.7 > /dev/null
#// delete default gateway
route -n delete default >/dev/null 2>&1
#// clean ppp log
echo "" > /var/log/ppp.log
#// dialin
/usr/sbin/ppp -ddial telekom
#// load firewall after being successful pppoe connection
while true ; do
   CHECKPPP=$(cat /var/log/ppp.log | grep -c "Pap Input: SUCCESS")
   if [ "$CHECKPPP" -eq 1 ]
   then
      sleep 5
      /etc/rc.firewall.local
      break
   else
      sleep 1
   fi
done
### ### ### // PLITC ### ### ###
# EOF
 
chmod 0755 /root/ucarp_up.sh

Die „while true“ Schleife ist notwendig, da ipfw mit dem laden der Regelsätze abbricht wenn ein (noch nicht) vorhandenes Device (in dem Fall: tun0) auf Firewallregeln matchen soll

vi /root/ucarp_down.sh
 
#!/bin/sh
# Load variables from rc.conf
. /etc/rc.subr
load_rc_config ucarp
/sbin/ifconfig $ucarp_if -alias $ucarp_addr
pkill -9 ppp
#// default gateway
route add default 172.22.99.4
# EOF
 
chmod 0755 /root/ucarp_down.sh

„dropbert2“ Container: /etc/ppp/ppp.conf (PPPoE Config!)

vi /etc/ppp/ppp.conf
 
default:
        set log Chat Command Connect Filter Phase tun Error Alert
 
telekom:
        set device PPPoE:epair1b
        set redial 1 0
        set reconnect 3 23
        set mtu max 1492
        set mru max 1492
        set speed sync
        set server /var/run/internet "" 0177
        set dial
        set login
        set authname "000000000000000000000000#0001@t-online.de"
        set authkey "00000000"
        disable acfcomp protocomp
        disable ipv6cp
        enable mssfixup
        enable dns
        enable lqr
        enable echo
        accept lqr
        add default HISADDR
        set timeout 0
        open

„dropbert2“ Container: /etc/sysctl.conf

vi /etc/sysctl.conf
 
# $FreeBSD: releng/9.3/etc/sysctl.conf 112200 2003-03-13 18:43:50Z mux $
#
#  This file is read when going to multi-user and its contents piped thru
#  ``sysctl'' to adjust kernel values.  ``man 5 sysctl.conf'' for details.
#
 
# Uncomment this to prevent users from seeing information about processes that
# are being run under another UID.
#security.bsd.see_other_uids=0
 
net.inet.ip.forwarding=1

„dropbert2“ Container: /etc/rc.conf

vi /etc/rc.conf
 
### ### ### /etc/rc.conf ### ### ###
portmap_enable="NO"
sshd_enable="NO"
sendmail_enable="NO"
sendmail_submit_enable="NO"
sendmail_outbound_enable="NO"
sendmail_msp_queue_enable="NO"
hostname="routbert"
devfs_enable="YES"
devfs_system_ruleset="devfsrules_common"
inet6_enable="YES"
ip6addrctl_enable="YES"
 
ucarp_enable="YES"
ucarp_if="epair1b"
ucarp_vhid="1"
ucarp_pass="TOPSECRET"
ucarp_preempt="YES"
ucarp_facility="daemon"
ucarp_src="172.22.99.92"
ucarp_addr="172.22.99.4"
ucarp_advbase="1"
ucarp_advskew="10"
ucarp_upscript="/root/ucarp_up.sh"
ucarp_downscript="/root/ucarp_down.sh"
 
cloned_interfaces="tun"
gateway_enable="YES"
firewall_enable="YES"
# firewall_type="OPEN"
firewall_logging="YES"
firewall_type="/etc/firewall.rules"
firewall_script="/etc/rc.firewall.local"
 
ppp_enable="YES"
ppp_mode="ddial"
# ppp_nat="YES" # if you want to enable nat for your local network, otherwise NO (or nat with ipfw)
ppp_user="root"
ppp_profile="telekom"
# EOF

„dropbert2“ Container: /etc/rc.local

vi /etc/rc.local
 
#!/bin/sh
NEWINTERFACE=$(ifconfig | grep "flags" | grep "epair" | awk '{print $1}' | sed 's/://')
find /etc -name "rc.conf" -type f -exec sed -i "" 's/epair[0-9]b/'"$NEWINTERFACE"'/g' {} \;
find /etc -name "firewall.rules" -type f -exec sed -i "" 's/epair[0-9]b/'"$NEWINTERFACE"'/g' {} \;
find /etc/ppp -name "ppp.conf" -type f -exec sed -i "" 's/epair[0-9]b/'"$NEWINTERFACE"'/g' {} \;
/usr/local/etc/rc.d/ucarp start
exit 0
# EOF
 
chmod 0755 /etc/rc.local

„dropbert2“ Container: /etc/firewall.rules

vi /etc/firewall.rules
 
### ### ### etc/firewall.rules ### ### ###
 
### stage0 // ###
#/ add 00001 check-state
#/ add 00003 deny tcp from any to any established in via epair1b
### // statefull ###
#
add 00002 deny all from any to any frag in via epair1b
#
### // stage0 ###
 
### stage1 - Uplink Filter // ###
# Throw away RFC 1918 networks
#/ add 10 drop all from 10.0.0.0/8 to any in via epair1b
#/ add 11 drop all from 172.16.0.0/12 to any in via epair1b
#/ add 12 drop all from 192.168.0.0/16 to any in via epair1b
#
add 00045 count icmp from any to any via epair1b
add 00046 count ipv6-icmp from any to any via epair1b
add 00047 count icmp from any to any via tun0
add 00048 count ipv6-icmp from any to any via tun0
### // stage1 - Uplink Filter ###
 
### stage2 // ###
add 00098 allow ip4 from me to any
add 00099 allow ip6 from me6 to any
### // stage2 ###
 
### stage3 - Admin SSH // ###
### // stage3 - Admin SSH ###
 
### stage4 // ###
#
nat 1 config if tun0 reset
add 10001 nat 1 ip4 from any to any via tun0
#
### // stage4 ###
 
### stage9 // ###
add 60100 allow ip from any to any via lo0
add 60200 deny ip from any to 127.0.0.0/8
add 60300 deny ip from 127.0.0.0/8 to any
add 60400 deny ip from any to ::1
add 60500 deny ip from ::1 to any
add 60600 allow ipv6-icmp from :: to ff02::/16
add 60700 allow ipv6-icmp from fe80::/10 to fe80::/10
add 60800 allow ipv6-icmp from fe80::/10 to ff02::/16
add 60900 allow ipv6-icmp from any to any ip6 icmp6types 1
add 61000 allow ipv6-icmp from any to any ip6 icmp6types 2,135,136
### // stage9 ###
 
### stage10 // ###
add 65001 allow ip4 from any to any
add 65002 allow ip6 from any to any
### // stage10 ###
 
# EOF

„dropbert2“ Container: /etc/rc.firewall.local

vi /etc/rc.firewall.local
 
#!/bin/sh
### ### ### etc/rc.firewall.local // ### ### ###
/sbin/ipfw -q flush
/sbin/ipfw -q pipe flush
/sbin/ipfw -q queue flush
/sbin/ipfw -q /etc/firewall.rules
### ### ### // etc/rc.firewall.local ### ### ###
# EOF
 
chmod 0755 /etc/rc.firewall.local

Das sollte es gewesen sein!

Nun sollte man einmal die „routbert“ JAIL, per FreeNAS Web GUI, neustarten lassen