WLAN Guest Internet Access ohne Zugriff aufs LAN mit einem Linksys Router möglich?
Hallo Leute!
Ich habe ein bestehendes LAN mit Firewall 192.168.1.254
Dazu möchte ich mit einem WLAN Router Linksys WRT54G ein Gästenetz zur Verfügung stellen, bei dem jedoch nur Internetzugriff möglich sein soll. Also keine Dateifreigaben bzw Zugriff auf andere Geräte im Netz.
Ist dies mit dem Router über beispielsweise Routingtabellen möglich?
Beste Grüße
Ich habe ein bestehendes LAN mit Firewall 192.168.1.254
Dazu möchte ich mit einem WLAN Router Linksys WRT54G ein Gästenetz zur Verfügung stellen, bei dem jedoch nur Internetzugriff möglich sein soll. Also keine Dateifreigaben bzw Zugriff auf andere Geräte im Netz.
Ist dies mit dem Router über beispielsweise Routingtabellen möglich?
Beste Grüße
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 178871
Url: https://administrator.de/contentid/178871
Ausgedruckt am: 14.11.2024 um 01:11 Uhr
8 Kommentare
Neuester Kommentar
Nein, denn der integrierte WLAN AP rennt immer im Bridging Mode und kann nicht sicher abgetrennt werden auch wenn du eine VLAN Konfiguration dort aktivierst mit einen alternativen und besseren Firmware wie DD-WRT z.B.
Wenn würde es so oder so nur über die DD-WRT Firmware gehen niemals mit der original FW.
VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern
Richtig sicher ist das aber nicht.
Besser ist du reservierst ein separates Segment auf deiner bestehenden Firewall und lässt den Linksys dort als einfachen dummen Accesspoint laufen wie hier beschrieben:
Kopplung von 2 Routern am DSL Port
Sofern deine Firewall ein Captive Portal supported könntest du ein Gäste WLAN auf einem Hotspot Design mit zeitlimitierten Einmal Passwörtern machen, was die Ideallösung wäre:
WLAN oder LAN Gastnetz einrichten mit einem Captive Portal (Hotspot Funktion)
bzw.
Preiswerte, VPN fähige Firewall im Eigenbau oder als Fertiggerät
Damit ist das Gastnetz wasserdicht abgetrennt und zudem auch noch überwachbar.
Nur so mit dem Linksys und der original Frmware ist das de facto nicht zu erreichen ! Mit "Routing Tabellen" hat sowas auch nicht das geringste zu tun....
Wenn würde es so oder so nur über die DD-WRT Firmware gehen niemals mit der original FW.
VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern
Richtig sicher ist das aber nicht.
Besser ist du reservierst ein separates Segment auf deiner bestehenden Firewall und lässt den Linksys dort als einfachen dummen Accesspoint laufen wie hier beschrieben:
Kopplung von 2 Routern am DSL Port
Sofern deine Firewall ein Captive Portal supported könntest du ein Gäste WLAN auf einem Hotspot Design mit zeitlimitierten Einmal Passwörtern machen, was die Ideallösung wäre:
WLAN oder LAN Gastnetz einrichten mit einem Captive Portal (Hotspot Funktion)
bzw.
Preiswerte, VPN fähige Firewall im Eigenbau oder als Fertiggerät
Damit ist das Gastnetz wasserdicht abgetrennt und zudem auch noch überwachbar.
Nur so mit dem Linksys und der original Frmware ist das de facto nicht zu erreichen ! Mit "Routing Tabellen" hat sowas auch nicht das geringste zu tun....
Dachte ich mir schon. Im Grunde würde ja nur ein "unsichtbarmachen" des LAN Netzes reichen denn das Netz ist
sowieso mit einem Schlüssen gesichert.
unsichtbar ist es nur einmal beim zweiten Mal sieht man es. Beim unsichtbar machen wird ja nur bei den Beacons die SSID nicht mitgeschickt. Beim normalen Verkehr wird die SSID immer mit geschickt, ist also nicht unsichtbar.sowieso mit einem Schlüssen gesichert.
Wie sieht es mit folgender Möglichkeit aus?:
LAN Netz: 192.168.1.0/24
Guest Wlan: 10.0.0.0/24 + Routingtabelleneintrag für alle WAN Verbindungen auf 192.168.1.254 (Firewall) ?
ohne Abtrennung in VLANs sieht man den Broadcast der anderen und dann kann man sich auch eine andere IP aussuchen um ins andere Netz zu kommen. Den AP interessieren IPs ja nicht.LAN Netz: 192.168.1.0/24
Guest Wlan: 10.0.0.0/24 + Routingtabelleneintrag für alle WAN Verbindungen auf 192.168.1.254 (Firewall) ?
Gruß
Netman
OK aber ein sicheres Gast WLAN ist das nicht da der Gast Traffic ungehindert in dein lokales LAN fliesst und dort auch Unheil anrichten kann.
Also eher eine Bastellösung....mehr nicht.
Fazit: Mit der NetGear Gurke die vollkommen falsche HW beschafft um sowas umzusetzen.
Ein ALIX mit ner Monowall wäre die sinnvollere und vor allen Dingen sichere Alternative gewesen denn so hast du nun Gäste im lokalen LAN, genau das was du ja nicht wolltest...aber egal wenns dich nicht stört ist ja ok ?!
Also eher eine Bastellösung....mehr nicht.
Fazit: Mit der NetGear Gurke die vollkommen falsche HW beschafft um sowas umzusetzen.
Ein ALIX mit ner Monowall wäre die sinnvollere und vor allen Dingen sichere Alternative gewesen denn so hast du nun Gäste im lokalen LAN, genau das was du ja nicht wolltest...aber egal wenns dich nicht stört ist ja ok ?!
Hallo,
Gruß,
Peter
Zitat von @Sensaj:
Bei dem Büro hier ist das "Guest" Netz nicht unbedingt für Gäste bestimmt sondern ab und an für Besucher, die nur kurz ins Internet wollen mit ihrem iPhone whatever.
Also eine Firma bekommt Besuch von bekannten und / oder auch von Kunden / Lieferanten und diese sind für mein Netzwerk ungefährlich? Wie Naiv seid ihr?Bei dem Büro hier ist das "Guest" Netz nicht unbedingt für Gäste bestimmt sondern ab und an für Besucher, die nur kurz ins Internet wollen mit ihrem iPhone whatever.
Für diesen Spezialfall jedenfalls ausreichend ;)
Schon mal dran gedacht einfach noch einen Router z.b. Mikrotik RB750G dazwischen zu hängen um es **richtig*+ zu machen? Oder ein kleines Atom Board und dein geliebtes pfSense/Monowall drauf? Unter freunden sollte das doch drin sein? Von was reden wir da? 50EUR? Vielleicht steht auch noch ein alter ungenutzer PC rum? Selbst die FW Virtuell ist immer noch besser als deine jetzige *"Ich hab den Server verboten Packete von ... anzunehmen"Gruß,
Peter