Recapitulação da situação, para verificar se entendi corretamente:
O AP de convidado se conecta ao roteador principal como parte da LAN privada ou WLAN. Além disso, você deseja uma rede de convidado separada da rede privada, mas, por necessidade, usará a rede privada para alcançar o roteador principal.
Breve esboço da possível solução:
A única maneira de fazer isso funcionar com segurança é ter o roteador principal ciente de que há duas redes e separá-las corretamente com as regras iptables
. Então você quer que seu roteador principal veja duas interfaces de rede, uma com 10.0.0.0/24 para o segmento privado e outra com 10.0.0.1/24 para o segmento guest. Eu suponho que você saiba como configurar o roteador principal com isso, considerando os comentários.
Isso significa que a conexão do AP convidado (RaspPi) ao roteador principal deve usar algum tipo de túnel. A variante mais fácil seria uma VLAN , que "sobrepõe" (possivelmente várias) LANs virtuais em sua LAN privada.
Concretamente, adicione ambos na caixa RaspPi e na Debian uma interface de rede virtual com algo como
ip link add link eth0 name eth0.55 type vlan id 55.
(escolha uma tag de VLAN), use e configure o eth0.55
como uma interface de rede normal. Depois que ele funcionar, você poderá adaptar /etc/network/interfaces
para que ele seja criado automaticamente.
Editar
Para o firewall, você precisará das regras iptables
que impedem que as interfaces eth0
e eth0.55
fiquem conversando entre si, então algo como
#!/bin/bash
PRIVIF=eth0
GUESTIF=eth0.55
iptables -P FORWARD ACCEPT
iptables -F FORWARD
iptables -A FORWARD -i $PRIVIF -o $GUESTIF -j DROP
iptables -A FORWAD -i $GUESTIF -o $PRIVIF -j DROP
(não testado). Ou torná-lo ainda mais seguro com uma diretiva de encaminhamento padrão de DROP e, em seguida, enumerar todo o encaminhamento permitido, preservando a funcionalidade NAT do roteador (se houver).
Há muitos tutoriais on-line sobre firewalls e iptables
, escolha o que você mais gosta.