DD-WRT Separar WLAN da LAN

0

Eu tentei separar minha WLAN da lan seguindo este tutorial .

Infelizmente, após as configurações serem alteradas, o DCHP na WLAN não está mais funcionando. Eu acho que pode ter a ver com a configuração incorreta do firewall, mas eu não sei onde começar a solução de problemas.

Eu também tentei este guia . Há também alguns comentários sobre as configurações do firewall, mas não sei quais são as configurações corretas.

Eu quero:

  • Sem acesso da WLAN à sub-rede da LAN
  • Acesso à Internet a partir da WLAN

Roteador:

  • Modelo: WRT54GL
  • Firmware: DD-WRT 24 v2 BETA (dd-wrt.v24_usb_generic.bin)

É o uso de escritório. Eu criei um pool para o ponto wlan e o configurei. Eu acho que tem algo a ver com o firewall. Alguém possui um script de firewall de prova para obter o seguinte comportamento:

Wlan e Lan separados Wlan tem acesso à internet + dhcp

    
por studiohack 20.04.2011 / 20:42

1 resposta

0

eu tive a mesma coisa em execução na minha configuração pre-openwrt linksys dd-wrt-24sp2. Foi isso que consegui extrair de um backup do nvram:

rc_firewall=EXTIP='nvram get wan_ipaddr'
iptables -I INPUT -i br1 -m state --state NEW -j logdrop
iptables -I INPUT -i br1 -p udp --dport 67 -j ACCEPT
iptables -I INPUT -i br1 -p udp --dport 53 -j ACCEPT
iptables -I INPUT -i br1 -p tcp --dport 53 -j ACCEPT
iptables -I INPUT -i br1 -p udp --dport 1194 -j ACCEPT
iptables -I INPUT 1 -p udp --dport 1194 -j ACCEPT
iptables -I FORWARD -i br0 -o tun0 -j ACCEPT
iptables -I FORWARD -i tun0 -o br0 -j ACCEPT
iptables -I FORWARD -i br1 -o br0 -m state --state NEW -j logdrop
iptables -I FORWARD -i br1 -o br0 -p tcp -d 192.168.1.2 --dport 443 -j ACCEPT
iptables -I FORWARD -i br1 -o br0 -p tcp -d 192.168.1.2 --dport 25 -j ACCEPT
iptables -I FORWARD -i br1 -o br0 -p tcp -d 192.168.1.2 --dport 22 -j ACCEPT

br1 é a ponte convidada, conectando o convidado secundário wlan e uma única porta rj-45. 192.168.1.2 é o meu servidor principal, ao qual eu permito o acesso apenas a serviços específicos da rede convidada (443, 25 22). idem para acesso a apenas alguns serviços cruciais no próprio roteador (67, 53, 1194). tun0 é o adaptador openvpn.

Você também deve definir melhor o que "não funciona". As solicitações DHCP chegam ao roteador? Eu acho que havia duas opções disponíveis para servidores DHCP e DNS, você está usando dnsmasq? Está escutando em todas as interfaces? Ativar temporariamente o syslog no roteador, você poderia fazê-lo enviar coisas para outro syslog em execução ou apenas colocar as mensagens -f / var / log / messages (provavelmente) no roteador.

    
por 01.05.2011 / 23:17