ik heb sins kort een waln kaartje in mijn server werkt allemaal prima (drivers,pingen)
maar zodraa ik mijn firewall start met de wlan up doet mijn internet het niet meer op alle clients
als wlan0 down is doet alles het prima .
ik heb effe om alles een beetje eenvoudig te houden een simpel standaard firewall genomen en die een beetje aangepast:
ik hoop zo voldoende info gegeven te hebben (zo niet dan hoor ik het graag
)
MVG Cold
maar zodraa ik mijn firewall start met de wlan up doet mijn internet het niet meer op alle clients
als wlan0 down is doet alles het prima .
ik heb effe om alles een beetje eenvoudig te houden een simpel standaard firewall genomen en die een beetje aangepast:
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
| #!/bin/sh
# Masquerading firewall (simpel)
# Een hele eenvoudige masquerading firewall waarmee het mogelijk om met het
# hele achterliggende LAN het internet op te kunnen. Het 'firewall' gedeelte
# bestaat uit het afsluiten van een aantal poorten waarop relatief riskante
# servers draaien. Alleen de variabelen moeten aan de omgeving worden
# aangepast.
############################################################################
# variabelen
# waar iptables staat
IPTABLES="/sbin/iptables"
# interfaces
# interface waarmee gateway aan lokale netwerk zit
INTERNAL_INTERFACE="eth0"
WLAN_INTERFACE="wlan0"
# interface waarmee gateway aan het internet zit
EXTERNAL_INTERFACE="ppp0"
# ipadressen / netwerken
LAN="192.168.0.0/24" # lokale netwerk
WLAN="10.10.10.0/9"
############################################################################
# clean-up + init
# flush en clear alle rules en zet de tellers op 0
${IPTABLES} -F
${IPTABLES} -X
${IPTABLES} -Z
${IPTABLES} -t nat -F
${IPTABLES} -t nat -X
${IPTABLES} -t nat -Z
# set de default policies
${IPTABLES} -P INPUT ACCEPT
${IPTABLES} -P FORWARD DROP
${IPTABLES} -P OUTPUT ACCEPT
${IPTABLES} -t nat -P PREROUTING ACCEPT
${IPTABLES} -t nat -P POSTROUTING ACCEPT
${IPTABLES} -t nat -P OUTPUT ACCEPT
############################################################################
# initialiseren van de kernel
## Enable IP forwarding
echo 1 > /proc/sys/net/ipv4/ip_forward
############################################################################
# masquerade
## Alles met afkomst van of bestemming lokale netwerk heeft forwarden
${IPTABLES} -A POSTROUTING -t nat -o ${EXTERNAL_INTERFACE} -j MASQUERADE
${IPTABLES} -A FORWARD -i ${INTERNAL_INTERFACE} \
-o ${EXTERNAL_INTERFACE} -s ${LAN} -d ! ${LAN} -j ACCEPT
${IPTABLES} -A FORWARD -i ${WLAN_INTERFACE} \
-o ${EXTERNAL_INTERFACE} -s ${WLAN} -d ! ${WLAN} -j ACCEPT
${IPTABLES} -A FORWARD -o ${INTERNAL_INTERFACE} \
-i ${EXTERNAL_INTERFACE} -d ${LAN} -s ! ${LAN} \
-m state --state RELATED,ESTABLISHED -j ACCEPT
${IPTABLES} -A FORWARD -o ${WLAN_INTERFACE} \
-i ${EXTERNAL_INTERFACE} -d ${WLAN} -s ! ${WLAN} \
-m state --state RELATED,ESTABLISHED -j ACCEPT
############################################################################
# riskante servers afsluiten
## telnet afsluiten voor de buitenwereld
${IPTABLES} -A INPUT -p tcp --destination-port 23 -i ${EXTERNAL_INTERFACE} \
-j DROP
${IPTABLES} --table nat -A PREROUTING -i ppp0 -p tcp --dport 4662 -j DNAT --to 192.168.0.2 |
ik hoop zo voldoende info gegeven te hebben (zo niet dan hoor ik het graag
MVG Cold
2x MT v3 | EMS v147.6 VNS v117 BMS v112 | Home Battery Control for Home Assistant & Node-RED | Fonske MarstekVenusV3-modbus-TCP-IP