Hallo,
Baustelle/WLAN Router ist fertig.
Auch hier bitte mal drüberschauen (man sieht seine eigenen Fehler ja meistens nicht) 😉
Danke und Gruß
Rainer
Anmeldungsdatum: Beiträge: 29307 Wohnort: NRW |
Hallo, Auch hier bitte mal drüberschauen (man sieht seine eigenen Fehler ja meistens nicht) 😉 Danke und Gruß |
Anmeldungsdatum: Beiträge: 550 |
Hallo! Ich glaube, dass ich für meine D-Link Karte ath9k brauche.Es gibt da doch die zwei, ath5k und ath9k, oder? LG |
Anmeldungsdatum: Beiträge: 945 Wohnort: Iserlohn |
Hallo elektronenblitz63,
ich denke, in der aktuellen Version ist es nicht für das Wiki geeignet:
Wobei sich letzterer Punkt erledigt, sobald Baustelle/ICS mit Ubuntu veröffentlicht wird. Torsten EDIT: Ich habe noch ein paar Formulierungen geändert und Kommentare in den Quelltext der Seite eingefügt, kannst Du Dir ja mal anschauen... |
(Themenstarter)
Anmeldungsdatum: Beiträge: 29307 Wohnort: NRW |
❓ Der Aufbau eines AP's ist etwas völlig anderes wie die Herstellung einer Verbindung zu einem solchen.
Hatte ich in der Versionshistory bereits vermerkt, dass der Link dann entsprechend angepasst werden muss. Edit: habe den Link erstmal verborgen. Von meiner Seite ansonsten ok |
Anmeldungsdatum: Beiträge: 14259 |
+1 |
(Themenstarter)
Anmeldungsdatum: Beiträge: 29307 Wohnort: NRW |
Paketinstallation wpasupplicant anders formuliert. Ich weiss nicht ob das Paket auch bei der (allen) Server- oder z.B. Minimalinstallationen dabei ist. Wenn bereits installiert spielt das ja auch keine Rolle. |
Anmeldungsdatum: Beiträge: 17337 Wohnort: /home/noise |
Von der Syntax her scheint es OK zu sein. ☺ |
(Themenstarter)
Anmeldungsdatum: Beiträge: 29307 Wohnort: NRW |
Hab nochmal drübergeschaut und ein paar Kleinigkeiten korrigiert. Rein inhaltlich ist das soweit ok und getestet. Die Konfiguartion läuft hier gerade 1:1 auf meinem Laptop mit einer Prism-Karte im Slot. Auf die Erläuterung weiterer Konfiguartionsvarianten und auch iptables-Regeln (bin da auch nicht so bewandert) habe ich bewusst verzichtet um den Artikel nicht zu unübersichtlich werden zu lassen. |
Anmeldungsdatum: Beiträge: 945 Wohnort: Iserlohn |
Hallo elektronenblitz63, ich habe zumindest grundlegende Kenntnisse von iptables... Wenn die Anleitung allgemeingültig sein soll muss man den Fall bedenken, dass eine Firewall läuft (ob ufw oder sonstwas ist nicht relevant). In diesem Fall wird zu 99% aller Fälle die Policy (Regel, die anzuwenden ist, falls keine Andere zutrifft) auf deny (also verweigern) gesetzt. In diesem Fall fehlen folgende 2 Regeln: iptables -A FORWARD -o eth0 -i wlan0 -s 192.168.0.0/24 -m conntrack --ctstate NEW -j ACCEPT # Erlaubt neue Verbindungen von 192.168.0.X aufzubauen iptables -A FORWARD -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT # Erlaubt die Weiterleitung bei bestehenden Verbindungen
Je nach Bedarf kann die Source-Addresse ( Da alle Firewalls unter Linux auf iptables zurückgreifen ist diese Lösung allgemein Gültig. Wenn Du da richtige Experten zu befragen willst, dann frag pepre oder DrScott. Weiterhin habe ich da noch folgende 2 Links zu gefunden:
Diese könnten auch in Deiner Baustelle ICS passen... Torsten |
(Themenstarter)
Anmeldungsdatum: Beiträge: 29307 Wohnort: NRW |
Halo, es wäre nur interessant zu wissen warum genau das zwingend erforderlich wäre, was für mich so nicht erkennbar ist. Ich teste das aber mal. Die genaue Erklärung dazu fehlt auch im Artikel Router. Die Filterregel iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE wäre dan so auch nicht richtig, wenn man die Links beachtet. Die Konfiguration läuft so wie von mir angegeben ja einwandfrei und ist zumindest für mich auch durchschaubar. Weiterleitung usw. funktioniert auch ohne die hier gezeigten Filter. Die "Firewall" selbst besteht ja aus iptables-Regeln. Das Thema ist ja auch rel. komplex. Ich werde dazu nichts weiter im den Artikeln schreiben (können), denke aber auch, das es das eigentliche Thema sprengen würde und auch nichts mit der Funktion an sich zu tun hat. Mal schauen was der Unterschied zwischen iptables -A FORWARD -o eth0 -i eth1 -s 192.168.0.0/24 -m conntrack --ctstate NEW -j ACCEPT iptables -A FORWARD -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT iptables -A POSTROUTING -t nat -j MASQUERADE und iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE tatsächlich ist. |
(Themenstarter)
Anmeldungsdatum: Beiträge: 29307 Wohnort: NRW |
Hallo, Folgende Konfiguration in der interfaces erzeugt entsprechend saubere Filtertabellen: ... ## Maskieren der LAN-Schnittstelle, Port-Forwarding & Nat aktivieren ## vorhandene Regeln und Ketten zuerst löschen up /sbin/iptables -F up /sbin/iptables -X up /sbin/iptables -t nat -F up iptables -A FORWARD -o eth0 -i wlan0 -s 192.168.0.0/24 -m conntrack --ctstate NEW -j ACCEPT up iptables -A FORWARD -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT up iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE up sysctl -w net.ipv4.ip_forward=1 up /etc/init.d/hostapd restart up /etc/init.d/dnsmasq restart Damit bei Restart des Netzwerks nichts mehrfach erzeugt wird, lösche ich zuerst alles. Folgende Filter Chain FORWARD (policy ACCEPT 11 packets, 836 bytes) pkts bytes target prot opt in out source destination 0 0 ACCEPT all -- wlan0 eth0 192.168.0.0/24 0.0.0.0/0 ctstate NEW 0 0 ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 ctstate RELATED,ESTABLISHED und Ketten Chain POSTROUTING (policy ACCEPT 180 packets, 17217 bytes) pkts bytes target prot opt in out source destination 37 2734 MASQUERADE all -- * eth0 0.0.0.0/0 0.0.0.0/0 werden hier erzeugt. Funktioniert auch bestens. So würde ich es dann gerne in die beiden Artikel übernehmen, wenn niemand etwas dagegen hat. |
Anmeldungsdatum: Beiträge: 945 Wohnort: Iserlohn |
Hallo elektronenblitz63,
ich denke eine kurze Erklärung wäre in Router nicht schlecht, was du hier schreibst ist ja mehr oder minder deine Sache. Ich würde vorschlagen: schreib es zuerst hier (in Deiner Baustelle), dann kann man es nach Router kopieren. Torsten |
(Themenstarter)
Anmeldungsdatum: Beiträge: 29307 Wohnort: NRW |
Ich meinte in diesem Fall auch meine beiden Baustellen. Baustelle/WLAN Router und Baustelle/ICS mit Ubuntu Done. |
Anmeldungsdatum: Beiträge: 1165 |
Hallo, inhaltlich kann ich zu diesem Thema nichts sagen, aber ansonsten sieht der Artikel gut aus 😉 Kann meiner Meinung nach verschoben werden. |
Ehemalige
Anmeldungsdatum: Beiträge: 4259 |
verschoben und Danke an den Autor elektronenblitz63 für den schönen Artikel. Verlinkt nach WLAN und Router |