sensaj
Goto Top

WLAN Guest Internet Access ohne Zugriff aufs LAN mit einem Linksys Router möglich?

Hallo Leute!

Ich habe ein bestehendes LAN mit Firewall 192.168.1.254
Dazu möchte ich mit einem WLAN Router Linksys WRT54G ein Gästenetz zur Verfügung stellen, bei dem jedoch nur Internetzugriff möglich sein soll. Also keine Dateifreigaben bzw Zugriff auf andere Geräte im Netz.
Ist dies mit dem Router über beispielsweise Routingtabellen möglich?

Beste Grüße

Content-ID: 178871

Url: https://administrator.de/contentid/178871

Ausgedruckt am: 14.11.2024 um 01:11 Uhr

aqui
aqui 13.01.2012, aktualisiert am 18.10.2012 um 18:49:45 Uhr
Goto Top
Nein, denn der integrierte WLAN AP rennt immer im Bridging Mode und kann nicht sicher abgetrennt werden auch wenn du eine VLAN Konfiguration dort aktivierst mit einen alternativen und besseren Firmware wie DD-WRT z.B.
Wenn würde es so oder so nur über die DD-WRT Firmware gehen niemals mit der original FW.
VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern
Richtig sicher ist das aber nicht.

Besser ist du reservierst ein separates Segment auf deiner bestehenden Firewall und lässt den Linksys dort als einfachen dummen Accesspoint laufen wie hier beschrieben:
Kopplung von 2 Routern am DSL Port

Sofern deine Firewall ein Captive Portal supported könntest du ein Gäste WLAN auf einem Hotspot Design mit zeitlimitierten Einmal Passwörtern machen, was die Ideallösung wäre:
WLAN oder LAN Gastnetz einrichten mit einem Captive Portal (Hotspot Funktion)
bzw.
Preiswerte, VPN fähige Firewall im Eigenbau oder als Fertiggerät
Damit ist das Gastnetz wasserdicht abgetrennt und zudem auch noch überwachbar.
Nur so mit dem Linksys und der original Frmware ist das de facto nicht zu erreichen ! Mit "Routing Tabellen" hat sowas auch nicht das geringste zu tun....
Sensaj
Sensaj 13.01.2012 um 12:24:53 Uhr
Goto Top
Dachte ich mir schon. Im Grunde würde ja nur ein "unsichtbarmachen" des LAN Netzes reichen denn das Netz ist sowieso mit einem Schlüssen gesichert.

@1: geht nicht da ich die doofen Linksys WRT54G ver.7 habe, welche nicht auf 3rd Party Firmware upgradable sind.
@2: geht leider auch nicht, da ich nicht meine heiß geliebte pfsense/monowall sondern nur einen Netgear FVS338 im Einsatz habe als Firewall. Sprich ich kann die Ports nicht unabhängig voneinander steuern mittels Firewall.
@3: siehe Punkt 2

Wie sieht es mit folgender Möglichkeit aus?:
LAN Netz: 192.168.1.0/24
Guest Wlan: 10.0.0.0/24 + Routingtabelleneintrag für alle WAN Verbindungen auf 192.168.1.254 (Firewall) ?
MrNetman
MrNetman 13.01.2012 um 12:33:47 Uhr
Goto Top
Dachte ich mir schon. Im Grunde würde ja nur ein "unsichtbarmachen" des LAN Netzes reichen denn das Netz ist
sowieso mit einem Schlüssen gesichert.
unsichtbar ist es nur einmal beim zweiten Mal sieht man es. Beim unsichtbar machen wird ja nur bei den Beacons die SSID nicht mitgeschickt. Beim normalen Verkehr wird die SSID immer mit geschickt, ist also nicht unsichtbar.
Wie sieht es mit folgender Möglichkeit aus?:
LAN Netz: 192.168.1.0/24
Guest Wlan: 10.0.0.0/24 + Routingtabelleneintrag für alle WAN Verbindungen auf 192.168.1.254 (Firewall) ?
ohne Abtrennung in VLANs sieht man den Broadcast der anderen und dann kann man sich auch eine andere IP aussuchen um ins andere Netz zu kommen. Den AP interessieren IPs ja nicht.

Gruß
Netman
Sensaj
Sensaj 13.01.2012 um 13:00:45 Uhr
Goto Top
So.

Habe nun den Router über die WAN Schnittstelle ins LAN gehängt und fahre über ein eigenes GuestLAN
Am Server habe ich über die Firewall die IP des Routers sowie das komplette GuestLAN gesperrt.

Im Endeffekt können nun Gäste auf Netzwerkgeräte wie Drucker oder Clients zugreifen (stört mich nicht) aber der Zugriff auf den Server bleibt verwehrt.
Ist zwar nicht schön, erfüllt aber seinen Zweck ;)

Danke für die Hilfe nochmals!
Beste Grüße
aqui
aqui 13.01.2012 um 13:11:59 Uhr
Goto Top
OK aber ein sicheres Gast WLAN ist das nicht da der Gast Traffic ungehindert in dein lokales LAN fliesst und dort auch Unheil anrichten kann.
Also eher eine Bastellösung....mehr nicht.
Fazit: Mit der NetGear Gurke die vollkommen falsche HW beschafft um sowas umzusetzen.
Ein ALIX mit ner Monowall wäre die sinnvollere und vor allen Dingen sichere Alternative gewesen denn so hast du nun Gäste im lokalen LAN, genau das was du ja nicht wolltest...aber egal wenns dich nicht stört ist ja ok ?!
Sensaj
Sensaj 13.01.2012 um 13:25:38 Uhr
Goto Top
Da hast du natürlich Recht! pfsense ist auch meine erste Wahl mit managebarem VLAN Switch usw.
Bei dem Büro hier ist das "Guest" Netz nicht unbedingt für Gäste bestimmt sondern ab und an für Besucher, die nur kurz ins Internet wollen mit ihrem iPhone whatever. Also habe ich da nichts zu befürchten. Sprich keine Laufkundschaft bis auf 1-3 in der Woche die aber alles Bekannte sind.

Für diesen Spezialfall jedenfalls ausreichend ;)
Pjordorf
Pjordorf 13.01.2012 um 13:46:00 Uhr
Goto Top
Hallo,

Zitat von @Sensaj:
Bei dem Büro hier ist das "Guest" Netz nicht unbedingt für Gäste bestimmt sondern ab und an für Besucher, die nur kurz ins Internet wollen mit ihrem iPhone whatever.
Also eine Firma bekommt Besuch von bekannten und / oder auch von Kunden / Lieferanten und diese sind für mein Netzwerk ungefährlich? Wie Naiv seid ihr?

Für diesen Spezialfall jedenfalls ausreichend ;)
Schon mal dran gedacht einfach noch einen Router z.b. Mikrotik RB750G dazwischen zu hängen um es **richtig*+ zu machen? Oder ein kleines Atom Board und dein geliebtes pfSense/Monowall drauf? Unter freunden sollte das doch drin sein? Von was reden wir da? 50EUR? Vielleicht steht auch noch ein alter ungenutzer PC rum? Selbst die FW Virtuell ist immer noch besser als deine jetzige *"Ich hab den Server verboten Packete von ... anzunehmen"face-smile

Gruß,
Peter
Sensaj
Sensaj 23.02.2012 um 16:27:06 Uhr
Goto Top
Wenn, dann müsste ich den obligatorischen Guest Router direkt nachm Modem vor der "richtigen" Firewall ins Netz hängen, was ich nicht machen will. Dahinter nützt er mir nicht die Bone.
Naiv? Die würden den paar Leuten auch den WLAN Key für das Haupwlan geben ... das will ich wiederum nicht.
Außerdem können sie so td installierte Drucker usen falls notwendig

Gruß