FireWall
Version vom 6. November 2019, 12:08 Uhr von Hamatoma (Diskussion | Beiträge)
Links
Info
# relevante IFs: ip -4 addr show scope global # relevante Route ip route show | grep default
Paketweiterleitung
- im Kernel freischalten:
echo 1 > /proc/sys/net/ipv4/ip_forward # Pruefen: cat/proc/sys/net/ipv4/ip_forward sysctl net.ipv4.ip_forward vi /etc/sysctl.conf #net.ipv4.ip_forward=1
- iptables-Regeln:
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE iptables -A FORWARD -i wlan0 -j ACCEPT
Internet-Weiterleitung
Es gibt einen Accesspoint 10.0.0.17, der das Netz 10.0.0.0 über WLAN versorgt und per Firewall illegale Aktionen verhindern soll. Im Beispiel gibt es den Host 10.0.100.1, der in diesem abgeschotteten Netz liegt.
Der Accesspoint hat die 2te Adresse 192.168.178.17, das über das Gateway 192.168.178.3 Zugriff aufs Internet hat.
------------- ------------------ | 10.0.100.1 |--------- | 10.0.0.17 | ----------------- | vbox | | dream | | 192.168.178.3 | -------------- | 192.168.178.17 |----------| fritzbox |---------- Internet ------------------ -----------------
- In der Fritzbox ist eine statische Route einzutragen, sonst kommen die Antworten Auf Anfragen von vbox nicht an:
- route add -net 10.0.0.0 netmask 255.0.0.0 gw 192.168.178.17
- vbox braucht eine Route ins internet:
route add -net 192.168.178.0 netmask 255.255.255.0 gw 10.0.0.17 eth0 route add default gw 10.0.0.17 eth0
- Für DNS ist die Fritzbox zuständig: /etc/resolv.conf
nameserver 192.168.178.3