Нет доступа к сети через Wi-Fi

Автор tim, 18 октября 2013, 21:17:44

« назад - далее »

0 Пользователи и 1 гость просматривают эту тему.

tim

Привет!

К своему компу-серверу-роутеру добавил Wi-Fi плату и с помощью hostapd, мануала и такой то матери настроил раздачу.
При подключении через вайфай, клиент нормально получает IP и работающий инет, но почему то не видит другие компы в локальной сети. Пингуется только сам гейт, а на остальные домашние компы пишет "узел не доступен". Где копать?

P.S. не знаю какие конфиги выложить — пишите.


xbsd


tim

#2
Обратно не идет. Связи между двумя интерфейсами в бридже кажется вообще нет.
Выкладываю некоторые конфиги:

network/interfaces

auto lo
iface lo inet loopback


auto provider
iface provider inet ppp
pre-up /sbin/ifconfig eth0 up
provider provider


auto eth1 wlan0 br0



iface br0 inet static
address 192.168.0.1
network 192.168.0.0
netmask 255.255.255.0
bridge_ports eth1 wlan0


iface wlan0 inet manual
pre-up iw dev wlan0 del
pre-up iw phy phy0 interface add wlan0 type __ap

post-up /etc/nat



/etc/nat (iptables)


iptables -F

iptables -t mangle -A FORWARD -p tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu


echo 1 > /proc/sys/net/ipv4/ip_forward

#Включаем модули iptables
modprobe ip_gre
modprobe ip_nat_pptp

iptables -A INPUT -i lo -j ACCEPT


iptables -A FORWARD -i br0 -o eth0 -j ACCEPT


iptables -t nat -A POSTROUTING -o ppp0 -s 192.168.0.0/24 -j MASQUERADE





iptables -A FORWARD -i eth0 -m state --state ESTABLISHED,RELATED -j ACCEPT

# Запрещаем доступ снаружи во внутреннюю сеть
iptables -A FORWARD -i eth0 -o br0 -j REJECT


iptables -A INPUT -p tcp --dport 22 ! -s 192.168.0.0/24 -j DROP


iptables -A INPUT -p tcp --dport 21 ! -s 192.168.0.0/24 -j DROP


iptables -A INPUT -p tcp --dport 445 ! -s 192.168.0.0/24 -j DROP






hostapd.conf

interface=wlan0
bridge=br0
driver=nl80211
hw_mode=g
channel=11
logger_syslog=-1
logger_syslog_level=2
logger_stdout=-1
logger_stdout_level=2
debug=0
dump_file=/tmp/hostapd.dump
ctrl_interface=/var/run/hostapd
ctrl_interface_group=0
ssid=hostapd
auth_algs=3
eapol_key_index_workaround=0
eap_server=0
wpa=2
wpa_psk_file=/etc/hostapd/wpa_psk
rsn_pairwise=TKIP CCMP





Сообщение объединено: 20 октября 2013, 12:11:40

В общем сделал по-другому. Решил вместо бриджа сделать два отдельных интерфейса в разных подсетях.
Отредактировал network/interfaces, iptables и вот только я решил гуглить как же настроить маршрутизацию между двумя подсетями, как оно заработало само.
Как так?




auto eth1
iface eth1 inet static
address 192.168.0.1
netmask 255.255.255.0
network 192.168.0.0
broadcast 192.168.0.255


auto wlan0
iface wlan0 inet static
address 192.168.1.1
netmask 255.255.255.0
network 192.168.1.0
broadcast 192.168.1.255
pre-up iw dev wlan0 del
pre-up iw phy phy0 interface add wlan0 type __ap
post-up /etc/nat




root@Gate:~# cat /etc/nat
#Очищаем iptables
iptables -F

iptables -t mangle -A FORWARD -p tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu

# Включаем форвардинг пакетов
echo 1 > /proc/sys/net/ipv4/ip_forward

# Разрешаем трафик на loopback-интерфейсе
iptables -A INPUT -i lo -j ACCEPT

# Разрешаем доступ из внутренней сети наружу
iptables -A FORWARD -i eth1 -o eth0 -j ACCEPT

iptables -A FORWARD -i wlan0 -o eth0 -j ACCEPT


# Включаем NAT для ppp
iptables -t nat -A POSTROUTING -o ppp0 -s 192.168.0.1/24 -j MASQUERADE


iptables -t nat -A POSTROUTING -o ppp0 -s 192.168.1.1/24 -j MASQUERADE



# Разрешаем ответы из внешней сети
iptables -A FORWARD -i eth0 -m state --state ESTABLISHED,RELATED -j ACCEPT

# Запрещаем доступ снаружи во внутреннюю сеть
iptables -A FORWARD -i eth0 -o eth1 -j REJECT
iptables -A FORWARD -i eth0 -o wlan0 -j REJECT


# Разрешаем доступ по ssh только изнутри сети
iptables -A INPUT -p tcp --dport 22 ! -s 192.168.0.0/24 -j DROP

# FTP
iptables -A INPUT -p tcp --dport 21 ! -s 192.168.0.0/24 -j DROP

#samba
iptables -A INPUT -p tcp --dport 445 ! -s 192.168.0.0/24 -j DROP
iptables -A INPUT -p tcp --dport 445 ! -s 192.168.1.0/24 -j DROP



root@Gate:~# route
Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
default         *               0.0.0.0         U     0      0        0 ppp0
192.168.0.0     *               255.255.255.0   U     0      0        0 eth1
192.168.1.0     *               255.255.255.0   U     0      0        0 wlan0


315th

Из всего написаного у меня есть замечание.
Если судить по мануалу hostapd, то опции interface= и bridge= отвечают за беспроводной интерфейс и к какому мосту этот беспроводной интерфейс добавить соотвественно, тогда получается, что описание моста в /etc/network/interfaces содержит "лишний" интерфейс wlan0, т.к он добавляется демоном hostapd.
ЦитироватьКак так?
/etc/nat
Debian GNU/Linux 7.11 (wheezy) - CLI
ICH7; D525MV; r8169; Linux 4.14.32-atomd525mv-imq-ja1 (i686); Intel Atom D525 1.8 GHz