DD-WRT Seperate WLAN от LAN

Я пытался разделить свой WLAN от LAN после этого учебного руководства.

К сожалению после того, как настройки изменяются, DCHP на WLAN не работает больше. Я предполагаю, что это может иметь отношение к неправильной установке брандмауэра, но я не знаю, где начать диагностировать.

Я также судил это руководство. Существуют также некоторые комментарии по поводу настроек брандмауэра, но я не знаю то, что является корректными настройками.

Я хочу:

  • Никакой Доступ от WLAN до подсети ЛВС
  • Доступ в Интернет от WLAN

Маршрутизатор:

  • Модель: WRT54GL
  • Встроенное микропрограммное обеспечение: DD-WRT 24 v2 БЕТЫ (dd-wrt.v24_usb_generic.bin)

Это - офисное использование. Я создал пул для точки wlan и настроил ее. Я предполагаю, что это имеет некоторое отношение к брандмауэру. Имеет кого-то сценарий брандмауэра доказательства для получения следующего поведения:

Wlan und Lan разделил Wlan, имеет доступ в Интернет + dhcp

0
задан 24.01.2012, 04:47

1 ответ

у меня было то же самое, работающее в моей установке pre-openwrt linksys dd-wrt-24sp2. это - то, что мне удалось вырыть из резервного копирования nvram:

rc_firewall=EXTIP=`nvram get wan_ipaddr`
iptables -I INPUT -i br1 -m state --state NEW -j logdrop
iptables -I INPUT -i br1 -p udp --dport 67 -j ACCEPT
iptables -I INPUT -i br1 -p udp --dport 53 -j ACCEPT
iptables -I INPUT -i br1 -p tcp --dport 53 -j ACCEPT
iptables -I INPUT -i br1 -p udp --dport 1194 -j ACCEPT
iptables -I INPUT 1 -p udp --dport 1194 -j ACCEPT
iptables -I FORWARD -i br0 -o tun0 -j ACCEPT
iptables -I FORWARD -i tun0 -o br0 -j ACCEPT
iptables -I FORWARD -i br1 -o br0 -m state --state NEW -j logdrop
iptables -I FORWARD -i br1 -o br0 -p tcp -d 192.168.1.2 --dport 443 -j ACCEPT
iptables -I FORWARD -i br1 -o br0 -p tcp -d 192.168.1.2 --dport 25 -j ACCEPT
iptables -I FORWARD -i br1 -o br0 -p tcp -d 192.168.1.2 --dport 22 -j ACCEPT

br1 является гостевым мостом, соединяя мостом вторичного гостя wlan и единственный rj-45 порт. 192.168.1.2 мой основной сервер, к которому я предоставляю доступ только к определенным сервисам из гостевой сети (443, 25 22). так же для доступа только к некоторым решающим сервисам на сам маршрутизатор (67, 53, 1194). tun0 является openvpn адаптером.

Необходимо также определить лучше, какова "не работа". Запросы DHCP добираются до маршрутизатора вообще? Я думаю, что было два варианта, доступные для DHCP и серверов DNS, Вы используете dnsmasq? Это слушает во всех интерфейсах? Временно включите системный журнал на маршрутизаторе, Вы могли заставить его отправить материал в другое выполнение системного журнала или просто хвост-f/var/log/messages (вероятно), на маршрутизаторе.

0
ответ дан 27.11.2019, 17:50

Теги

Похожие вопросы