Aktuelle Version nun im Wiki: WLAN von LAN trennen mit iptables
Dies ist eine kurze Anleitung, um das WLAN der FRITZ!Box unverschlüsselt zugänglich zu machen, ohne das eigene LAN oder die Box selbst zu gefährden.
Voraussetzung ist natürlich der ds-mod wegen iptables.
Zuerst muss im FRITZ!Box-Webinterface unter System->Netzwerkeinstellungen->IP-Adressen die Option "Alle Computer befinden sich im selben IP-Netzwerk" deaktiviert sein. Dabei werden nicht nur die Netze getrennt, sondern es entsteht ein neues Interface wlan.
Danach können die Regeln für iptables gesetzt werden.
Dies sind einfache Befehle, die auf der Kommandozeile per telnet/ssh ausgeführt werden.
Sollen sie dauerhaft bestehen bleiben, einfach in die /var/flash/debug.cfg schreiben.
Damit wird das interne Netz geschützt, die Box selbst jedoch nicht.
Jetzt ist auch der Zugriff per TCP/UDP auf die Box blockiert, sie antwortet jedoch noch auf Pings.
Allerdings ist damit jedoch auch der DNS-Server nicht mehr erreichbar und alle Rechner im WLAN können keine Domainnamen (z. B. google.de) mehr aufrufen.
Die Regeln werden von iptables der Reihe nach abgearbeitet, die Option -A in den vorigen Befehlen steht für append, d. h. die Regeln wurden am Ende der Liste eingefügt.
Mittels -I (für insert) kann man nun Regeln an den Beginn der Liste setzen, um Ausnahmen für bestimmte Dienste einzurichten, z. B. für den DNS-Server via TCP und UDP.
Danach können Computer im WLAN wie gewohnt die Internetverbindung benutzen ohne Zugriff auf das Webinterface der Box oder Computer im LAN zu haben.
Zusätzlich lassen sich die Regeln für mehr Zugriff auf die Box noch erweitern:
Der Zugriff lässt sich daher beliebig nach dem Schema
erweitern.
Die Anleitung ist nun etwas lang geworden, allerdings hoffentlich auch iptables-Kenntnisse zu verstehen.
Dies ist eine kurze Anleitung, um das WLAN der FRITZ!Box unverschlüsselt zugänglich zu machen, ohne das eigene LAN oder die Box selbst zu gefährden.
Voraussetzung ist natürlich der ds-mod wegen iptables.
Zuerst muss im FRITZ!Box-Webinterface unter System->Netzwerkeinstellungen->IP-Adressen die Option "Alle Computer befinden sich im selben IP-Netzwerk" deaktiviert sein. Dabei werden nicht nur die Netze getrennt, sondern es entsteht ein neues Interface wlan.
Danach können die Regeln für iptables gesetzt werden.
Dies sind einfache Befehle, die auf der Kommandozeile per telnet/ssh ausgeführt werden.
Sollen sie dauerhaft bestehen bleiben, einfach in die /var/flash/debug.cfg schreiben.
Code:
iptables -A FORWARD -i wlan -o dsl -j ACCEPT
iptables -A FORWARD -i wlan -j DROP
Damit wird das interne Netz geschützt, die Box selbst jedoch nicht.
Code:
iptables -A INPUT -i wlan -p tcp -j DROP
iptables -A INPUT -i wlan -p udp -j DROP
Jetzt ist auch der Zugriff per TCP/UDP auf die Box blockiert, sie antwortet jedoch noch auf Pings.
Allerdings ist damit jedoch auch der DNS-Server nicht mehr erreichbar und alle Rechner im WLAN können keine Domainnamen (z. B. google.de) mehr aufrufen.
Die Regeln werden von iptables der Reihe nach abgearbeitet, die Option -A in den vorigen Befehlen steht für append, d. h. die Regeln wurden am Ende der Liste eingefügt.
Mittels -I (für insert) kann man nun Regeln an den Beginn der Liste setzen, um Ausnahmen für bestimmte Dienste einzurichten, z. B. für den DNS-Server via TCP und UDP.
Code:
iptables -I INPUT -i wlan -p tcp --dport 53 -j ACCEPT
iptables -I INPUT -i wlan -p udp --dport 53 -j ACCEPT
Zusätzlich lassen sich die Regeln für mehr Zugriff auf die Box noch erweitern:
Code:
# ssh
iptables -I INPUT -i wlan -p tcp --dport 22 -j ACCEPT
# OpenVPN
iptables -I INPUT -i wlan -p udp --dport 1194 -j ACCEPT
Der Zugriff lässt sich daher beliebig nach dem Schema
Code:
iptables -I INPUT -i wlan -p <Protokoll> --dport <Port> -j ACCEPT
Die Anleitung ist nun etwas lang geworden, allerdings hoffentlich auch iptables-Kenntnisse zu verstehen.
Zuletzt bearbeitet: