Hallo zusammen!
So, ich habe nun schon ziemlich lange auch mit iptables gekämpft bekomme das interne Routing nicht hin. Die Konfiguration sieht folgendermaßen aus:
WAN <---{ppp1?}> Alice IAD 3231 <{br0?}---> WLAN-Clients (192.168.1.x, dhcp)
Einer dieser WLAN-Clients ist mein Linux Router:
WLAN <---{ra0}> Router <{eth1,eth2}---> LAN-Clients (192.168.2.x, dnsmasq)
Alice-Box hat die IP 192.168.1.1 und DHCP laufen
Router hat die IP 192.168.1.2 statisch im WLAN und 192.168.2.1 statisch im LAN. Die LAN-Clients werden mit dnsmasq versorgt. NAT aktuell über ipmasq.
In der aktuellen Konfiguration kommen alle Clients ins Internet und die WLAN-Clients sind von den LAN-Clients aus erreichbar, umgekehrt allerdings nicht. Das liegt vermutlich an der von ipmasq vorgenommenen iptables-Konfiguration.
Hat jemand eine Idee, wie ich iptables so einrichte, dass auch die WLAN-Clients die LAN-Clients erreichen können?
Ich habe schon auf der Alice-Box über die versteckte Konfiguration eine Brücke eingerichtet (br0, 192.168.2.0, nm 255.255.255.0/24, gw 192.168.1.2). Diese ist ja, wenn ich das richtig verstehe, auf jeden Fall vonnöten, oder?
(Weitere Frage am Rande: Hat schon jemand eine FB [hier: 7050] als WDS-Client an IAD 3231 betrieben? Über eine weitere versteckte Konfigurationsseite lässt sich ja WDS einrichten)
/etc/network/interfaces
/etc/dnsmaq.conf
iptables-save (von ipmasq erstellte Tabellen)
Edit:
$ route
So, ich habe nun schon ziemlich lange auch mit iptables gekämpft bekomme das interne Routing nicht hin. Die Konfiguration sieht folgendermaßen aus:
WAN <---{ppp1?}> Alice IAD 3231 <{br0?}---> WLAN-Clients (192.168.1.x, dhcp)
Einer dieser WLAN-Clients ist mein Linux Router:
WLAN <---{ra0}> Router <{eth1,eth2}---> LAN-Clients (192.168.2.x, dnsmasq)
Alice-Box hat die IP 192.168.1.1 und DHCP laufen
Router hat die IP 192.168.1.2 statisch im WLAN und 192.168.2.1 statisch im LAN. Die LAN-Clients werden mit dnsmasq versorgt. NAT aktuell über ipmasq.
In der aktuellen Konfiguration kommen alle Clients ins Internet und die WLAN-Clients sind von den LAN-Clients aus erreichbar, umgekehrt allerdings nicht. Das liegt vermutlich an der von ipmasq vorgenommenen iptables-Konfiguration.
Hat jemand eine Idee, wie ich iptables so einrichte, dass auch die WLAN-Clients die LAN-Clients erreichen können?
Ich habe schon auf der Alice-Box über die versteckte Konfiguration eine Brücke eingerichtet (br0, 192.168.2.0, nm 255.255.255.0/24, gw 192.168.1.2). Diese ist ja, wenn ich das richtig verstehe, auf jeden Fall vonnöten, oder?
(Weitere Frage am Rande: Hat schon jemand eine FB [hier: 7050] als WDS-Client an IAD 3231 betrieben? Über eine weitere versteckte Konfigurationsseite lässt sich ja WDS einrichten)
/etc/network/interfaces
Code:
auto lo
iface lo inet loopback
auto eth1
iface eth1 inet static
address 192.168.2.1
network 192.168.2.0
netmask 255.255.255.0
broadcast 192.168.2.255
auto eth2
iface eth2 inet static
address 192.168.3.1
network 192.168.3.0
netmask 255.255.255.0
broadcast 192.168.3.255
auto ra0
#iface ra0 inet dhcp
iface ra0 inet static
wpa-driver wext
wpa-ssid $SSID :-)
wpa-ap-scan 1
wpa-proto RSN
wpa-pairwise CCMP
wpa-group CCMP
wpa-key-mgmt WPA-PSK
wpa-psk $KEY :-)
address 192.168.1.2
network 192.168.1.0
netmask 255.255.255.0
broadcast 192.168.1.255
gateway 192.168.1.1
dns-nameservers 192.168.1.1
/etc/dnsmaq.conf
Code:
interface=eth1
interface=eth2
dhcp-range=192.168.2.50,192.168.2.100,12h
dhcp-range=192.168.3.50,192.168.3.100,12h
iptables-save (von ipmasq erstellte Tabellen)
Code:
# Generated by iptables-save v1.3.8 on Tue Aug 18 02:48:39 2009
*nat
:PREROUTING ACCEPT [0:0]
:POSTROUTING ACCEPT [2:498]
:OUTPUT ACCEPT [3:747]
-A POSTROUTING -s 192.168.1.0/255.255.255.0 -o ra0 -j MASQUERADE
-A POSTROUTING -s 192.168.2.0/255.255.255.0 -o ra0 -j MASQUERADE
-A POSTROUTING -s 192.168.3.0/255.255.255.0 -o ra0 -j MASQUERADE
COMMIT
# Completed on Tue Aug 18 02:48:39 2009
# Generated by iptables-save v1.3.8 on Tue Aug 18 02:48:39 2009
*mangle
:PREROUTING ACCEPT [125:10550]
:INPUT ACCEPT [4943:437187]
:FORWARD ACCEPT [9748:6662523]
:OUTPUT ACCEPT [79:9110]
:POSTROUTING ACCEPT [14241:7550993]
COMMIT
# Completed on Tue Aug 18 02:48:39 2009
# Generated by iptables-save v1.3.8 on Tue Aug 18 02:48:39 2009
*filter
:INPUT DROP [0:0]
:FORWARD DROP [0:0]
:OUTPUT DROP [0:0]
-A INPUT -i lo -j ACCEPT
-A INPUT -s 127.0.0.0/255.0.0.0 -i ! lo -j LOG
-A INPUT -s 127.0.0.0/255.0.0.0 -i ! lo -j DROP
-A INPUT -d 255.255.255.255 -i ra0 -j ACCEPT
-A INPUT -d 255.255.255.255 -i eth1 -j ACCEPT
-A INPUT -d 255.255.255.255 -i eth2 -j ACCEPT
-A INPUT -s 192.168.1.0/255.255.255.0 -i ra0 -j ACCEPT
-A INPUT -s 192.168.2.0/255.255.255.0 -i eth1 -j ACCEPT
-A INPUT -s 192.168.3.0/255.255.255.0 -i eth2 -j ACCEPT
-A INPUT -d 224.0.0.0/240.0.0.0 -i ra0 -p ! tcp -j ACCEPT
-A INPUT -d 224.0.0.0/240.0.0.0 -i eth1 -p ! tcp -j ACCEPT
-A INPUT -d 224.0.0.0/240.0.0.0 -i eth2 -p ! tcp -j ACCEPT
-A INPUT -s 192.168.1.0/255.255.255.0 -i ra0 -j LOG
-A INPUT -s 192.168.1.0/255.255.255.0 -i ra0 -j DROP
-A INPUT -s 192.168.2.0/255.255.255.0 -i ra0 -j LOG
-A INPUT -s 192.168.2.0/255.255.255.0 -i ra0 -j DROP
-A INPUT -s 192.168.3.0/255.255.255.0 -i ra0 -j LOG
-A INPUT -s 192.168.3.0/255.255.255.0 -i ra0 -j DROP
-A INPUT -d 255.255.255.255 -i ra0 -j ACCEPT
-A INPUT -d 192.168.1.2 -i ra0 -j ACCEPT
-A INPUT -d 192.168.1.255 -i ra0 -j ACCEPT
-A INPUT -d 224.0.0.1 -j DROP
-A INPUT -j LOG
-A INPUT -j DROP
-A FORWARD -s 192.168.2.0/255.255.255.0 -d 192.168.1.0/255.255.255.0 -j ACCEPT
-A FORWARD -s 192.168.3.0/255.255.255.0 -d 192.168.1.0/255.255.255.0 -j ACCEPT
-A FORWARD -s 192.168.1.0/255.255.255.0 -d 192.168.2.0/255.255.255.0 -j ACCEPT
-A FORWARD -s 192.168.3.0/255.255.255.0 -d 192.168.2.0/255.255.255.0 -j ACCEPT
-A FORWARD -s 192.168.1.0/255.255.255.0 -d 192.168.3.0/255.255.255.0 -j ACCEPT
-A FORWARD -s 192.168.2.0/255.255.255.0 -d 192.168.3.0/255.255.255.0 -j ACCEPT
-A FORWARD -s 192.168.1.0/255.255.255.0 -i ra0 -o ra0 -j ACCEPT
-A FORWARD -s 192.168.2.0/255.255.255.0 -i eth1 -o ra0 -j ACCEPT
-A FORWARD -s 192.168.3.0/255.255.255.0 -i eth2 -o ra0 -j ACCEPT
-A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
-A FORWARD -d 192.168.1.0/255.255.255.0 -o ra0 -j LOG
-A FORWARD -d 192.168.1.0/255.255.255.0 -o ra0 -j DROP
-A FORWARD -d 192.168.2.0/255.255.255.0 -o ra0 -j LOG
-A FORWARD -d 192.168.2.0/255.255.255.0 -o ra0 -j DROP
-A FORWARD -d 192.168.3.0/255.255.255.0 -o ra0 -j LOG
-A FORWARD -d 192.168.3.0/255.255.255.0 -o ra0 -j DROP
-A FORWARD -d 224.0.0.1 -j DROP
-A FORWARD -j LOG
-A FORWARD -j DROP
-A OUTPUT -o lo -j ACCEPT
-A OUTPUT -d 255.255.255.255 -o ra0 -j ACCEPT
-A OUTPUT -d 255.255.255.255 -o eth1 -j ACCEPT
-A OUTPUT -d 255.255.255.255 -o eth2 -j ACCEPT
-A OUTPUT -d 192.168.1.0/255.255.255.0 -o ra0 -j ACCEPT
-A OUTPUT -d 192.168.2.0/255.255.255.0 -o eth1 -j ACCEPT
-A OUTPUT -d 192.168.3.0/255.255.255.0 -o eth2 -j ACCEPT
-A OUTPUT -d 224.0.0.0/240.0.0.0 -o ra0 -p ! tcp -j ACCEPT
-A OUTPUT -d 224.0.0.0/240.0.0.0 -o eth1 -p ! tcp -j ACCEPT
-A OUTPUT -d 224.0.0.0/240.0.0.0 -o eth2 -p ! tcp -j ACCEPT
-A OUTPUT -d 192.168.1.0/255.255.255.0 -o ra0 -j LOG
-A OUTPUT -d 192.168.1.0/255.255.255.0 -o ra0 -j DROP
-A OUTPUT -d 192.168.2.0/255.255.255.0 -o ra0 -j LOG
-A OUTPUT -d 192.168.2.0/255.255.255.0 -o ra0 -j DROP
-A OUTPUT -d 192.168.3.0/255.255.255.0 -o ra0 -j LOG
-A OUTPUT -d 192.168.3.0/255.255.255.0 -o ra0 -j DROP
-A OUTPUT -d 255.255.255.255 -o ra0 -j ACCEPT
-A OUTPUT -s 192.168.1.2 -o ra0 -j ACCEPT
-A OUTPUT -s 192.168.1.255 -o ra0 -j ACCEPT
-A OUTPUT -d 224.0.0.1 -j DROP
-A OUTPUT -j LOG
-A OUTPUT -j DROP
COMMIT
# Completed on Tue Aug 18 02:48:39 2009
Edit:
$ route
Code:
$ route
Kernel-IP-Routentabelle
Ziel Router Genmask Flags Metric Ref Use Iface
192.168.3.0 * 255.255.255.0 U 0 0 0 eth2
192.168.2.0 * 255.255.255.0 U 0 0 0 eth1
192.168.1.0 * 255.255.255.0 U 0 0 0 ra0
link-local * 255.255.0.0 U 1000 0 0 eth1
default alicebox 0.0.0.0 UG 100 0 0 ra0
Zuletzt bearbeitet: