> 1) Kan dat routed subnet ***ongefirewalled*** en ***ongeNAT*** gewoon
> worden gerouteerd naar de 4 UTP aansluitingen op de Fritz-Box?
> 2) Volgens de helpdesk heeft de FB nog, naast het te routeren /29
> netwerk, een eigen extern ip, IOW: er zijn in totaal 9 ip-adressen in
> het spel. Klopt dat?
> 3) Volgens de helpdesk is de firmware van de FB nog niet geschikt voor
> routed subnet. Al enig zicht op een fw upgrade?
Ik denk dat Mike de mogelijkheden van de standaard FB oplossing
aardig beschreven heeft. Maurice gaf al aan succes te hebben met
een OpenBSD box; ik heb ook wat experimentjes gedaan die mogelijk
inspireren.
Om te beginnen: de fritz heeft een prima VDSL implementatie
(en belangrijker: je kunt erover klagen bij XS4all), maar ik ben
niet zo gecharmeerd van de NAT/filtering van het ding.
Zoals in het verleden al eens beschreven, heb ik mijn FB omgebouwd
zodat het ding nu (alleen) doet wat op de doos staat: PPPoE over VDSL in,
PPPoE op ethernet uit, geen NAT-narigheid, geen filtering.
Uit de FB komt dus een ethernetkabel waar PPPoE op staat.
Dit komt uit op een TP-link doos (een archer C7) met OpenWRT.
Dit ding termineert de PPPoE verbinding en heeft dus het standaard
IP adres wat bij je aansluiting hoort.
Als je een subnet hebt, krijg je een /29 erbij, naast het standaardadres.
Dit laatste blijf ik gebruiken voor dingen die via NAT naar buiten willen.
Door de /29 krijg je er dus 8 IP's bij. Dat klinkt mooi maar je raakt
er 3 kwijt: een voor host-0, een voor host-7 en een voor het IP van
de FB binnen de /29. Met de FB is dat wat je krijgt, je houdt er dus
5 (subnet) + 1 (VDSL) over.
(het voordeel is dat als er glas komt ik gewoon het modem
kan verwijderen en de WAN-poort van de TP-link direct in de
glasvezeldoos kan steken. dat heb ik elders al aan de gang).
Ik vond het jammer dat ik van de 8 IP's er 3 kwijtraakte,
en wilde ab-so-luut geen filtering / stateless spul in
de verbinding. Dat kun je oplossen door weer vanuit de TP-link
8 PPPoE sessies te starten naar de hosts van je subnet
maar ik vond die PPPoE niet zo prettig.
Wat ik gedaan heb, is het subnet gedefinieerd als een /23
waar de /29 van XS4all in zit. Ik weet dat XS4all .0 en .255 niet
als hostadres uitdeelt, dus als ik xx.xxx.100.0 als host-0 neem
overlap ik niemand, hetzelfde met xx.xxx.101.255 als host-511.
Vervolgens heb ik de TP-link xx.xxx.101.0 gegeven. Dat is een
geldig IP in mijn /23 maar wordt door XS4all niet gebruikt,
dus als ik dat adres pik zit ik niks in de weg.
Vervolgens heb ik de TP-link zo ingesteld dat 'ie proxy-ARP doet
voor alle IP's die niet van mij zijn in deze reeks. Een client
ARPt dus voor een IP in deze reeks; de TP-link antwoordt;
de client stuurt het packet en de TP-link stuurt het door de
PPPoE-poort op. Gevolg: ik kan alle 8 IP's van het subnet
echt gebruiken (en niet maar 5), en alle andere IP's in de /23
zijn via de WAN gewoon bereikbaar (behalve de IP's waarvan we weten
dat XS4all ze niet gebruikt, en dat is dus niet erg)
Deze /23 leeft op een aparte ethernet-poort van de TP-link.
Daar zit zelfs DHCP op, als je daar een host inprikt heeft 'ie
gewoon een public IP adres, zonder filtering.
Doordat ik extra IP's overhield, kon ik de RIPE ATLAS probe
hierop zetten, want het was toch een gratis adres. Voordeel:
de probe veroorzaakt geen NAT-state, want de verbinding was ongefilterd.
Voor VoIP heb ik een andere fritz via Fleabay gescoord,
die heeft dus geen WAN-poort maar dat werkt prima zo.
Laat duidelijk zijn dat de helpdesk dit niet ondersteunt,
maar het werkt wel!
Geert Jan