ich habe einen Debian-Router aufgesetzt, der etwa so aussieht: http://www.debianforum.de/forum/viewtop ... lan+router
(Bild ist weiter unten in dem Beitrag zu finden)
Treiber (auch die http://hostap.epitest.fi/ für WLAN) sind eingerichtet, Routing über Ethernet geht. Weitere Hintergrundinfo:
eth0: 192.168.1.1
eth1: 192.168.22.100
wlan0: 192.168.22.101
Die Clients (PC und Notebook, letzteres mit WLAN-Karte) haben die IPs 192.168.22.1 bzw. 192.168.22.2.
Ich habe jetzt 2 Probleme:
Erstens möchte ich neben Ethernet auch über WLAN ins Internet. Brdging ist nicht unbedingt nötig, wäre aber auch nicht verkehrt. Der Eintrag für das wlan0-Device in der /etc/network/interfaces sieht so aus:
Code: Alles auswählen
auto wlan0
iface wlan0 inet static
address 192.168.22.101
netmask 255.255.255.0
network 192.168.22.0
gateway 192.168.1.1
broadcast 192.168.22.255
Zweitens möchte ich eine Firewall einrichten. Dazu habe ich sowohl das Skript von Glatzor als auch das von Debianer aus diesem Forum angepasst und gestartet. Egal was ich nehme, ich bekomme immer ein Connection timed out, wenn ich ins Internet will. pings innerhalb meines Netzes funktionieren aber. Ich poste hier mal das Skript von Debianer:
Code: Alles auswählen
#!/bin/sh
EXTDEV=ppp0 # External device pointing to the internet
NTDEV=eth1 # Internal device pointing to the local net
INTLAN=192.168.22.0/24
IPTABLES=/sbin/iptables
case "$1" in
start)
# Paket forwarding
echo 1 > /proc/sys/net/ipv4/ip_forward
#echo 1 > /proc/sys/net/ipv4/ip_dynaddr
# Flush existing rules
$IPTABLES -t filter -F INPUT
$IPTABLES -t filter -F OUTPUT
$IPTABLES -t filter -F FORWARD
$IPTABLES -t filter -P INPUT ACCEPT
$IPTABLES -t filter -P OUTPUT ACCEPT
$IPTABLES -t filter -P FORWARD ACCEPT
# Masquerading
#$IPTABLES -t nat -F POSTROUTING
$IPTABLES -t nat -A POSTROUTING -o $EXTDEV -j MASQUERADE
# Allow all on localhost
$IPTABLES -t filter -A INPUT -i lo -s 0/0 -d 0/0 -j ACCEPT
# Define ports that should be open
$IPTABLES -t filter -A INPUT -i $EXTDEV -p tcp --dport 21 --syn -j ACCEPT
$IPTABLES -t filter -A INPUT -i $EXTDEV -p tcp --dport 80 --syn -j ACCEPT
$IPTABLES -t filter -A INPUT -i $EXTDEV -p tcp --dport 22 --syn -j ACCEPT
# Close other ports
$IPTABLES -t filter -A INPUT -i $EXTDEV -p tcp -s 0/0 -d 0/0 --dport 1:1024 --syn -j REJECT
# Portforwarding
iptables -t nat -A PREROUTING -i ppp0 -p tcp --dport 21 -j DNAT --to-dest 192.168.22.1
;;
restart)
$0 stop && $0 start
;;
esac
Arne