ik heb sins kort een waln kaartje in mijn server werkt allemaal prima (drivers,pingen)
maar zodraa ik mijn firewall start met de wlan up doet mijn internet het niet meer op alle clients
als wlan0 down is doet alles het prima .
ik heb effe om alles een beetje eenvoudig te houden een simpel standaard firewall genomen en die een beetje aangepast:
ik hoop zo voldoende info gegeven te hebben (zo niet dan hoor ik het graag
)
MVG Cold
maar zodraa ik mijn firewall start met de wlan up doet mijn internet het niet meer op alle clients
als wlan0 down is doet alles het prima .
ik heb effe om alles een beetje eenvoudig te houden een simpel standaard firewall genomen en die een beetje aangepast:
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
| #!/bin/sh
# Masquerading firewall (simpel)
# Een hele eenvoudige masquerading firewall waarmee het mogelijk om met het
# hele achterliggende LAN het internet op te kunnen. Het 'firewall' gedeelte
# bestaat uit het afsluiten van een aantal poorten waarop relatief riskante
# servers draaien. Alleen de variabelen moeten aan de omgeving worden
# aangepast.
############################################################################
# variabelen
# waar iptables staat
IPTABLES="/sbin/iptables"
# interfaces
# interface waarmee gateway aan lokale netwerk zit
INTERNAL_INTERFACE="eth0"
WLAN_INTERFACE="wlan0"
# interface waarmee gateway aan het internet zit
EXTERNAL_INTERFACE="ppp0"
# ipadressen / netwerken
LAN="192.168.0.0/24" # lokale netwerk
WLAN="10.10.10.0/9"
############################################################################
# clean-up + init
# flush en clear alle rules en zet de tellers op 0
${IPTABLES} -F
${IPTABLES} -X
${IPTABLES} -Z
${IPTABLES} -t nat -F
${IPTABLES} -t nat -X
${IPTABLES} -t nat -Z
# set de default policies
${IPTABLES} -P INPUT ACCEPT
${IPTABLES} -P FORWARD DROP
${IPTABLES} -P OUTPUT ACCEPT
${IPTABLES} -t nat -P PREROUTING ACCEPT
${IPTABLES} -t nat -P POSTROUTING ACCEPT
${IPTABLES} -t nat -P OUTPUT ACCEPT
############################################################################
# initialiseren van de kernel
## Enable IP forwarding
echo 1 > /proc/sys/net/ipv4/ip_forward
############################################################################
# masquerade
## Alles met afkomst van of bestemming lokale netwerk heeft forwarden
${IPTABLES} -A POSTROUTING -t nat -o ${EXTERNAL_INTERFACE} -j MASQUERADE
${IPTABLES} -A FORWARD -i ${INTERNAL_INTERFACE} \
-o ${EXTERNAL_INTERFACE} -s ${LAN} -d ! ${LAN} -j ACCEPT
${IPTABLES} -A FORWARD -i ${WLAN_INTERFACE} \
-o ${EXTERNAL_INTERFACE} -s ${WLAN} -d ! ${WLAN} -j ACCEPT
${IPTABLES} -A FORWARD -o ${INTERNAL_INTERFACE} \
-i ${EXTERNAL_INTERFACE} -d ${LAN} -s ! ${LAN} \
-m state --state RELATED,ESTABLISHED -j ACCEPT
${IPTABLES} -A FORWARD -o ${WLAN_INTERFACE} \
-i ${EXTERNAL_INTERFACE} -d ${WLAN} -s ! ${WLAN} \
-m state --state RELATED,ESTABLISHED -j ACCEPT
############################################################################
# riskante servers afsluiten
## telnet afsluiten voor de buitenwereld
${IPTABLES} -A INPUT -p tcp --destination-port 23 -i ${EXTERNAL_INTERFACE} \
-j DROP
${IPTABLES} --table nat -A PREROUTING -i ppp0 -p tcp --dport 4662 -j DNAT --to 192.168.0.2 |
ik hoop zo voldoende info gegeven te hebben (zo niet dan hoor ik het graag
MVG Cold
MT v3 | EMS 147, VNS 117, BMS 112 | virt ShellyPro3EM (B2500 home-assistant) | Elfin EW11 & Viper Modbus in HA