staging.inyokaproject.org

WLAN_Router

Status: Ungelöst | Ubuntu-Version: Ubuntu 10.04 (Lucid Lynx)
Antworten |
Dieses Thema ist die Diskussion des Artikels WLAN_Router.

elektronenblitz63

Avatar von elektronenblitz63

Anmeldungsdatum:
16. Januar 2007

Beiträge: 29307

Hallo,
Baustelle/WLAN Router ist fertig.

Auch hier bitte mal drüberschauen (man sieht seine eigenen Fehler ja meistens nicht) 😉

Danke und Gruß
Rainer

AdaMin

Avatar von AdaMin

Anmeldungsdatum:
3. Mai 2010

Beiträge: 550

Hallo!

Ich glaube, dass ich für meine D-Link Karte ath9k brauche.Es gibt da doch die zwei, ath5k und ath9k, oder?

LG

unbekannt1984

Anmeldungsdatum:
29. Oktober 2007

Beiträge: 945

Hallo elektronenblitz63,

Auch hier bitte mal drüberschauen (man sieht seine eigenen Fehler ja meistens nicht) 😉

ich denke, in der aktuellen Version ist es nicht für das Wiki geeignet:

  • Redundanz zu Baustelle/interfaces,

  • Link in die Baustelle (ein "no-go" für das Verschieben aus der Baustelle).

Wobei sich letzterer Punkt erledigt, sobald Baustelle/ICS mit Ubuntu veröffentlicht wird.

Torsten

EDIT: Ich habe noch ein paar Formulierungen geändert und Kommentare in den Quelltext der Seite eingefügt, kannst Du Dir ja mal anschauen...

elektronenblitz63

(Themenstarter)
Avatar von elektronenblitz63

Anmeldungsdatum:
16. Januar 2007

Beiträge: 29307

Redundanz zu Baustelle/interfaces,

❓ Der Aufbau eines AP's ist etwas völlig anderes wie die Herstellung einer Verbindung zu einem solchen.

Link in die Baustelle (ein "no-go" für das Verschieben aus der Baustelle).

Hatte ich in der Versionshistory bereits vermerkt, dass der Link dann entsprechend angepasst werden muss.

Edit: habe den Link erstmal verborgen. Von meiner Seite ansonsten ok

aasche

Anmeldungsdatum:
30. Januar 2006

Beiträge: 14259

elektronenblitz63 schrieb:

❓ Der Aufbau eines AP's ist etwas völlig anderes wie die Herstellung einer Verbindung zu einem solchen.

+1

elektronenblitz63

(Themenstarter)
Avatar von elektronenblitz63

Anmeldungsdatum:
16. Januar 2007

Beiträge: 29307

Paketinstallation wpasupplicant anders formuliert. Ich weiss nicht ob das Paket auch bei der (allen) Server- oder z.B. Minimalinstallationen dabei ist. Wenn bereits installiert spielt das ja auch keine Rolle.

march Team-Icon

Avatar von march

Anmeldungsdatum:
12. Juni 2005

Beiträge: 17368

Von der Syntax her scheint es OK zu sein. ☺

elektronenblitz63

(Themenstarter)
Avatar von elektronenblitz63

Anmeldungsdatum:
16. Januar 2007

Beiträge: 29307

Hab nochmal drübergeschaut und ein paar Kleinigkeiten korrigiert. Rein inhaltlich ist das soweit ok und getestet. Die Konfiguartion läuft hier gerade 1:1 auf meinem Laptop mit einer Prism-Karte im Slot.

Auf die Erläuterung weiterer Konfiguartionsvarianten und auch iptables-Regeln (bin da auch nicht so bewandert) habe ich bewusst verzichtet um den Artikel nicht zu unübersichtlich werden zu lassen.

unbekannt1984

Anmeldungsdatum:
29. Oktober 2007

Beiträge: 945

Hallo elektronenblitz63,

ich habe zumindest grundlegende Kenntnisse von iptables... Wenn die Anleitung allgemeingültig sein soll muss man den Fall bedenken, dass eine Firewall läuft (ob ufw oder sonstwas ist nicht relevant). In diesem Fall wird zu 99% aller Fälle die Policy (Regel, die anzuwenden ist, falls keine Andere zutrifft) auf deny (also verweigern) gesetzt. In diesem Fall fehlen folgende 2 Regeln:

iptables -A FORWARD -o eth0 -i wlan0 -s 192.168.0.0/24 -m conntrack --ctstate NEW -j ACCEPT # Erlaubt neue Verbindungen von 192.168.0.X aufzubauen
iptables -A FORWARD -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT                    # Erlaubt die Weiterleitung bei bestehenden Verbindungen

Je nach Bedarf kann die Source-Addresse (-s) und der Bereich, sowie In- (-i) und Out-Interface (-o)angepasst werden.

Da alle Firewalls unter Linux auf iptables zurückgreifen ist diese Lösung allgemein Gültig.

Wenn Du da richtige Experten zu befragen willst, dann frag pepre oder DrScott.

Weiterhin habe ich da noch folgende 2 Links zu gefunden:

Diese könnten auch in Deiner Baustelle ICS passen...

Torsten

elektronenblitz63

(Themenstarter)
Avatar von elektronenblitz63

Anmeldungsdatum:
16. Januar 2007

Beiträge: 29307

Halo, es wäre nur interessant zu wissen warum genau das zwingend erforderlich wäre, was für mich so nicht erkennbar ist. Ich teste das aber mal. Die genaue Erklärung dazu fehlt auch im Artikel Router. Die Filterregel

iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE 

wäre dan so auch nicht richtig, wenn man die Links beachtet.

Die Konfiguration läuft so wie von mir angegeben ja einwandfrei und ist zumindest für mich auch durchschaubar. Weiterleitung usw. funktioniert auch ohne die hier gezeigten Filter. Die "Firewall" selbst besteht ja aus iptables-Regeln.

Das Thema ist ja auch rel. komplex. Ich werde dazu nichts weiter im den Artikeln schreiben (können), denke aber auch, das es das eigentliche Thema sprengen würde und auch nichts mit der Funktion an sich zu tun hat.

Mal schauen was der Unterschied zwischen

iptables -A FORWARD -o eth0 -i eth1 -s 192.168.0.0/24 -m conntrack --ctstate NEW -j ACCEPT
iptables -A FORWARD -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT
iptables -A POSTROUTING -t nat -j MASQUERADE 

und

iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

tatsächlich ist.

elektronenblitz63

(Themenstarter)
Avatar von elektronenblitz63

Anmeldungsdatum:
16. Januar 2007

Beiträge: 29307

Hallo,
habe mich da jetzt näher mit beschäftigt. Ich muss so etwas immer greifbar vor mir haben um es besser zu verstehen. Danke für die Erläuterungen.

Folgende Konfiguration in der interfaces erzeugt entsprechend saubere Filtertabellen:

...
## Maskieren der LAN-Schnittstelle, Port-Forwarding & Nat aktivieren
## vorhandene Regeln und Ketten zuerst löschen
up /sbin/iptables -F
 up /sbin/iptables -X
  up /sbin/iptables -t nat -F

up iptables -A FORWARD -o eth0 -i wlan0 -s 192.168.0.0/24 -m conntrack --ctstate NEW -j ACCEPT
 up iptables -A FORWARD -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT
  up iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE 

  up sysctl -w net.ipv4.ip_forward=1 
   up /etc/init.d/hostapd restart
    up /etc/init.d/dnsmasq restart

Damit bei Restart des Netzwerks nichts mehrfach erzeugt wird, lösche ich zuerst alles.

Folgende Filter

Chain FORWARD (policy ACCEPT 11 packets, 836 bytes)
 pkts bytes target     prot opt in     out     source               destination         
    0     0 ACCEPT     all  --  wlan0  eth0    192.168.0.0/24       0.0.0.0/0           ctstate NEW 
    0     0 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           ctstate RELATED,ESTABLISHED 

und Ketten

Chain POSTROUTING (policy ACCEPT 180 packets, 17217 bytes)
 pkts bytes target     prot opt in     out     source               destination         
   37  2734 MASQUERADE  all  --  *      eth0    0.0.0.0/0            0.0.0.0/0

werden hier erzeugt. Funktioniert auch bestens.

So würde ich es dann gerne in die beiden Artikel übernehmen, wenn niemand etwas dagegen hat.

unbekannt1984

Anmeldungsdatum:
29. Oktober 2007

Beiträge: 945

Hallo elektronenblitz63,

So würde ich es dann gerne in die beiden Artikel übernehmen, wenn niemand etwas dagegen hat.

ich denke eine kurze Erklärung wäre in Router nicht schlecht, was du hier schreibst ist ja mehr oder minder deine Sache. Ich würde vorschlagen: schreib es zuerst hier (in Deiner Baustelle), dann kann man es nach Router kopieren.

Torsten

elektronenblitz63

(Themenstarter)
Avatar von elektronenblitz63

Anmeldungsdatum:
16. Januar 2007

Beiträge: 29307

So würde ich es dann gerne in die beiden Artikel übernehmen, wenn niemand etwas dagegen hat.

Ich meinte in diesem Fall auch meine beiden Baustellen. Baustelle/WLAN Router und Baustelle/ICS mit Ubuntu

Done.

Shakesbier

Avatar von Shakesbier

Anmeldungsdatum:
14. Juli 2008

Beiträge: 1170

Hallo,

inhaltlich kann ich zu diesem Thema nichts sagen, aber ansonsten sieht der Artikel gut aus 😉 Kann meiner Meinung nach verschoben werden.

frustschieber Team-Icon

Ehemalige
Avatar von frustschieber

Anmeldungsdatum:
4. Januar 2007

Beiträge: 4259

verschoben und Danke an den Autor elektronenblitz63 für den schönen Artikel. Verlinkt nach WLAN und Router

Antworten |