ht5700
Goto Top

Internetzugang bei mehreren VLANs über dd-wrt router

Hallo,

Ich habe folgenden Netzwerkaufbau
Internet-RouterDD-WRT-RouterClients
WAN über LTE
LAN IP: 192.168.2.2WAN IP: 192.168.2.1
Gateway: 192.168.2.2
DNS: 192.168.2.2
VLAN2
VLAN1: Ports1-3 des Routers
Router-IP: 192.168.11.1
VLAN3: Tagged über Port 4 des RoutersPC IP: 192.168.0.10
Router-IP: 192.168.0.1GW: 192.168.0.1
VLAN4: Tagged über Port 4 des RoutersDNS: 192.168.0.1
Router-IP: 192.168.1.1
Der WAN-Port des DD-WRT Routers ist mit einem LAN-Port des Internet Routers verbunden
Der PC hängt am VLAN3

Mein Problem ist, ich komme vom PC nicht ins Internet, wenn ich diesen an das VLAN3 hänge. Der Internet-Router lässt sich auch nicht anpingen.
Ob ich andere Geräte im VLAN1 oder 4 erreichen kann habe ich noch nicht getestet.
Im VLAN3 liegende Geräte sind erreichbar.

Wenn ich den PC allerdings in das VLAN1 hänge (IP z.B. 192.168.11.10) ist Internetzugriff vorhanden und der Internet-Router sowie im VLAN3 liegende Geräte lassen sich anpingen.
Auch hier habe ich andere Geräte im VLAN1 oder 4 noch nicht getestet.

Meine Vermutung ist deswegen, es liegt an den Firewall-Regeln im DD-WRT Router.
Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
pktsbytestargetprotoptinoutsourcedestination
223K31MACCEPT0--**0.0.0.0/00.0.0.0/0state RELATED,ESTABLISHED
00DROPudp--vlan2*0.0.0.0/00.0.0.0/0udp dpt:520
00DROPudp--br0*0.0.0.0/00.0.0.0/0udp dpt:520
00ACCEPTudp--**0.0.0.0/00.0.0.0/0udp dpt:520
243811289KACCEPT0--br0*0.0.0.0/00.0.0.0/00.0.0.0/0
00ACCEPTtcp--vlan2*0.0.0.0/0192.168.11.1tcp dpt:23
00DROPicmp--vlan2*0.0.0.0/00.0.0.0/0
2588256DROP2--**0.0.0.0/00.0.0.0/0
4310ACCEPT0--lo*0.0.0.0/00.0.0.0/0state NEW
00ACCEPT0--br0*0.0.0.0/00.0.0.0/0state NEW
313591645KACCEPT0--vlan3*0.0.0.0/00.0.0.0/0
00ACCEPT0--vlan4*0.0.0.0/00.0.0.0/0
26163684DROP0--**0.0.0.0/00.0.0.0/0

Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
pktsbytestargetprotoptinoutsourcedestination
2007612MACCEPT0--**0.0.0.0/00.0.0.0/0state RELATED,ESTABLISHED
131067992TCPMSStcp--**0.0.0.0/00.0.0.0/0tcp flags:0x06/0x02 TCPMSS clamp to PMTU
00ACCEPT47--*vlan2192.168.11.0/240.0.0.0/00.0.0.0/0
00ACCEPTtcp--*vlan2192.168.11.0/240.0.0.0/0tcp dpt:1723
163093776lan2wan0--**0.0.0.0/00.0.0.0/00.0.0.0/0
00ACCEPT0--br0br00.0.0.0/00.0.0.0/00.0.0.0/0
67034740ACCEPT0--br0vlan20.0.0.0/00.0.0.0/00.0.0.0/0
00TRIGGER0--vlan2br00.0.0.0/00.0.0.0/0TRIGGER type:in match:0 relate:0
15216020trigger_out0--br0*0.0.0.0/00.0.0.0/00.0.0.0/0
15216020ACCEPT0--br0*0.0.0.0/00.0.0.0/0state NEW
80843016DROP0--**0.0.0.0/00.0.0.0/00.0.0.0/0

Chain OUTPUT (policy ACCEPT 162K packets, 29M bytes)
pktsbytestargetprotoptinoutsourcedestination
133K21MACCEPT0--*br00.0.0.0/00.0.0.0/0

br0 ist dabei eine Bridge im DD-WRT Router zw. VLAN1 und dem Wireless-LAN(das ist aber abgeschaltet).
Wenn ich das richtig sehe müsste ich in der FORWARD-Chain einen Eintrtag analog diesem
67034740ACCEPT0--br0vlan20.0.0.0/00.0.0.0/0
auch für VLAN3 und 4 erzeugen. liege ich da richtig? Ist das alles?

vielen Dank
Thomas

Content-Key: 294104

Url: https://administrator.de/contentid/294104

Printed on: April 25, 2024 at 09:04 o'clock

Member: aqui
aqui Jan 24, 2016 at 16:37:14 (UTC)
Goto Top
Member: ht5700
ht5700 Jan 24, 2016 at 18:02:28 (UTC)
Goto Top
Du meinst diesen Absatz?

"Sollen auch alle weiteren VLANs über den DD-WRT direkt ins Internet ohne einen weiteren Router im externen Netz, dann muss für diese VLAN IPs auch nch das Masquerading aktiviert werden unter Service -> "Local DNS" und "DNSmasq".
Hier dann im Feld "Additional DNSMasq Option" zusätzlich zu den bestehende Einträgen alle VLANs für die es relevant sein soll eintragen:
interface=vlan3
interface=vlan10
Je VLAN in dem auch NAT gemacht werden soll, eine Zeile!"

Unter Services habe ich den Punkt "DNSMasq" dort war "DNSMasq" auf Enable und "No DNS Rebind" auf Disable
Local DNS habe ich jetzt auf Enable gesetzt und unter "Additional DNSMasq Options" folgendes eingetragen: "interface=vlan3".

Trotzdem komme ich nicht auf den vorgelagerten Internet-Router. Wobei ich auch nicht ganz verstehe, was mit "ohne einen weiteren Router im externen Netz" gemeint ist. ist das nicht mein Internet-Router? Auch will ich ja kein NAT zwischen den einzelnen VLANs, bis auf VLAN2, zu dem sollen alle über NAT gehen.
Member: ht5700
ht5700 Jan 24, 2016 at 18:08:45 (UTC)
Goto Top
Folgendes hatte ich schon eingestellt:
c99e8be9ffb95c4966b804d70f8b5cad
05d666dce3cfae3132029a1a00625b78
ac557f1b4b0c2ad9a315be9a931aeab8
07425ae90836446e2308bb9a482f316c
562cb0985996a361a2a7b8c0b72fcfa1
Das jetzt laut Tutorial:
21199655306990b6d77da6203cbbeb78
Member: ht5700
ht5700 Jan 24, 2016 at 20:06:26 (UTC)
Goto Top
Hallo,
gerade getestet:
  • im VLAN4 liegende Geräte sind aus dem VLAN3 auch nicht erreichbar.
  • aus VLAN1 komme ich auf Geräte im VLAN1, VLAN3, VLAN4 und VLAN2
Member: ht5700
ht5700 Jan 25, 2016 at 14:47:09 (UTC)
Goto Top
Ich komme nochmal auf die FORWARD-Chain zurück.
Regel 1: alles was existierende Verbindungen betrifft durchlassen
=> ok
Regel 2: scheint eine Standard-Regel zu sein http://lartc.org/howto/lartc.cookbook.mtu-mss.html
=> denke das ist auch ok
Regel 3: betrifft das Generic Routing Encapsulation Protocol
=> da sehe ich keine Notwendigkeit das auch für andere IP-Bereiche zuzulassen, oder?
Regel 4: Point-to-point tunnelling protocol
=> da sehe ich auch keine Notwendigkeit das auch für andere IP-Bereiche zuzulassen
Regel 5: die lan2wan-Chain ist leer, kann also auch ignoriert werden
Regel 6: wozu ist die überhaupt da?
Regel 7: die brauche ich meiner meinung nach auch für VLAN3 und VLAN4
Regel 8: die vermutlich auch, aber was macht die?
Regel 9: trigger_out muss ich mir heute abend mal ansehen, dachte aber die war auch leer
Regel 10: auch die benötige ich vermutlich für VLAN3 und VLAN4 um Zugriffe zw. den VLANs zuzulassen

Ist das totaler Mist, was ich mir hier überlegt habe oder kann ich es damit mal versuchen?
Ich setze auch gerne nur einen Haken im DD-WRT, wenn es den gibt. Laut dem Tutorial an dem ich mich orientiert habe
http://www.dd-wrt.com/wiki/index.php/VLAN_Detached_Networks_%28Separate ...
welches auch weitgehend dem von aqui erwähnten Tutorial zum einrichten von VLANs auf DD-Wrt entspricht sollte eigentlich folgendes der Fall sein:
"After these steps all clients are able to retrieve an IP via DHCP, can access the internet and each other."
Hab ich was übersehen?
Die im von aqui erwähnten Tutorial erwähnten DNSmasq-Einstellungen habe ich auch probiert ohne Erfolg.
Ich bin mir jetzt wo ich das schreibe allerdings nicht mehr sicher, ob ich den Router danach neu gestartet hatte, das probiere ich auch nochmal.
Member: aqui
aqui Jan 25, 2016 updated at 15:30:11 (UTC)
Goto Top
Du meinst diesen Absatz?
Jepp...ganz genau. (Gleich noch einen Dreckfuhler im Tutorial entdeckt face-wink )
Trotzdem komme ich nicht auf den vorgelagerten Internet-Router.
Was meinst du genau damit ? Kannst du den nicht anpingen aus den einzelnen VLANs ?
  • Was sagt ein Traceroute auf die Router IP dieses Routers ?
  • Was sagt die Routing Tabelle des DD-WRT ?? (SSH Shell Zugriff aktivieren, mit PuTTY connecten und mal netstat -nr eingeben.)
  • Hast du im DD-WRT eine default Route auf diese Router IP konfiguriert ?
was mit "ohne einen weiteren Router im externen Netz" gemeint ist.
Weiss ich jetzt auch nicht mehr was ich mir dabei gedacht habe... face-smile Ich lese mir das Tutorial nochmal gründlich durch und korrigiere ggf. diese Formulierung.
Auch will ich ja kein NAT zwischen den einzelnen VLANs
Nee, richtig das ist auch genau richtig so. Alles andere wäre IP Adress Chaos.
VLAN 2 ist dann das Koppelnetz was auf den Internet Router geht, oder ?
Bau das erstmal alles OHNE Firewall Regeln auf und teste das Routing zwioschen den VLANs wasserdicht aus !
Erst dann machst du den Zugriff mit der FW dicht. So kannst du sicher sein das wenn es Fehler gibt die nur noch ausschliesslich an den FW Regeln liegen können.
Member: ht5700
ht5700 Jan 25, 2016 at 17:52:00 (UTC)
Goto Top
Was meinst du genau damit ? Kannst du den nicht anpingen aus den einzelnen VLANs ?

back-to-topPC im VLAN1

Ethernet-Adapter LAN-Verbindung:
DHCP aktiviert. . . . . . . . . . : Ja
Autokonfiguration aktiviert . . . : Ja
IPv4-Adresse . . . . . . . . . . : 192.168.11.210(Bevorzugt)
Subnetzmaske . . . . . . . . . . : 255.255.255.0
Standardgateway . . . . . . . . . : 192.168.11.1
DHCP-Server . . . . . . . . . . . : 192.168.11.1
DNS-Server . . . . . . . . . . . : 192.168.11.1

ping auf den DD-Wrt Router - VLAN2 Adresse
ping 192.168.2.1
Ping wird ausgeführt für 192.168.2.1 mit 32 Bytes Daten:
Antwort von 192.168.2.1: Bytes=32 Zeit<1ms TTL=64
Antwort von 192.168.2.1: Bytes=32 Zeit<1ms TTL=64
Antwort von 192.168.2.1: Bytes=32 Zeit<1ms TTL=64
Antwort von 192.168.2.1: Bytes=32 Zeit<1ms TTL=64

ping auf den vorgelagerten Internetrouter
ping 192.168.2.2
Ping wird ausgeführt für 192.168.2.2 mit 32 Bytes Daten:
Antwort von 192.168.2.2: Bytes=32 Zeit<1ms TTL=63
Antwort von 192.168.2.2: Bytes=32 Zeit<1ms TTL=63
Antwort von 192.168.2.2: Bytes=32 Zeit<1ms TTL=63
Antwort von 192.168.2.2: Bytes=32 Zeit<1ms TTL=63

ping auf ein Gerät im VLAN3
ping 192.168.0.101
Ping wird ausgeführt für 192.168.0.101 mit 32 Bytes Daten:
Antwort von 192.168.0.101: Bytes=32 Zeit<1ms TTL=63
Antwort von 192.168.0.101: Bytes=32 Zeit<1ms TTL=63
Antwort von 192.168.0.101: Bytes=32 Zeit<1ms TTL=63
Antwort von 192.168.0.101: Bytes=32 Zeit<1ms TTL=63

ping auf ein Gerät im VLAN4
C:\Users\hesst>ping 192.168.1.2
Ping wird ausgeführt für 192.168.1.2 mit 32 Bytes Daten:
Antwort von 192.168.1.2: Bytes=32 Zeit<1ms TTL=63
Antwort von 192.168.1.2: Bytes=32 Zeit<1ms TTL=63
Antwort von 192.168.1.2: Bytes=32 Zeit<1ms TTL=63
Antwort von 192.168.1.2: Bytes=32 Zeit<1ms TTL=63

back-to-topPC im VLAN3

Ethernet-Adapter LAN-Verbindung:
DHCP aktiviert. . . . . . . . . . : Ja
Autokonfiguration aktiviert . . . : Ja
IPv4-Adresse . . . . . . . . . . : 192.168.0.10(Bevorzugt)
Subnetzmaske . . . . . . . . . . : 255.255.255.0
Standardgateway . . . . . . . . . : 192.168.0.1
DHCP-Server . . . . . . . . . . . : 192.168.0.1
DNS-Server . . . . . . . . . . . : 192.168.0.1

ping auf den DD-Wrt Router - VLAN2 Adresse
ping 192.168.2.1
Ping wird ausgeführt für 192.168.2.1 mit 32 Bytes Daten:
Antwort von 192.168.2.1: Bytes=32 Zeit<1ms TTL=64
Antwort von 192.168.2.1: Bytes=32 Zeit<1ms TTL=64
Antwort von 192.168.2.1: Bytes=32 Zeit<1ms TTL=64
Antwort von 192.168.2.1: Bytes=32 Zeit<1ms TTL=64

ping auf den vorgelagerten Internetrouter
ping 192.168.2.2
Ping wird ausgeführt für 192.168.2.2 mit 32 Bytes Daten:
Zeitüberschreitung der Anforderung.
Zeitüberschreitung der Anforderung.
Zeitüberschreitung der Anforderung.
Zeitüberschreitung der Anforderung.

ping auf ein Gerät im VLAN3
ping 192.168.0.101
Ping wird ausgeführt für 192.168.0.101 mit 32 Bytes Daten:
Antwort von 192.168.0.101: Bytes=32 Zeit<1ms TTL=64
Antwort von 192.168.0.101: Bytes=32 Zeit<1ms TTL=64
Antwort von 192.168.0.101: Bytes=32 Zeit<1ms TTL=64
Antwort von 192.168.0.101: Bytes=32 Zeit<1ms TTL=64

ping auf ein Gerät im VLAN4
ping 192.168.1.2
Ping wird ausgeführt für 192.168.1.2 mit 32 Bytes Daten:
Zeitüberschreitung der Anforderung.
Zeitüberschreitung der Anforderung.
Zeitüberschreitung der Anforderung.
Zeitüberschreitung der Anforderung.

Was sagt ein Traceroute auf die Router IP dieses Routers ?
reich ich noch nach

Was sagt die Routing Tabelle des DD-WRT ?? (SSH Shell Zugriff aktivieren, mit PuTTY connecten und mal netstat -nr eingeben.)
netstat -nr
Kernel IP routing table
Destination     Gateway         Genmask         Flags   MSS Window  irtt Iface
0.0.0.0         192.168.2.2     0.0.0.0         UG        0 0          0 vlan2
127.0.0.0       0.0.0.0         255.0.0.0       U         0 0          0 lo
169.254.0.0     0.0.0.0         255.255.0.0     U         0 0          0 br0
192.168.0.0     0.0.0.0         255.255.255.0   U         0 0          0 vlan3
192.168.1.0     0.0.0.0         255.255.255.0   U         0 0          0 vlan4
192.168.2.0     0.0.0.0         255.255.255.0   U         0 0          0 vlan2
192.168.11.0    0.0.0.0         255.255.255.0   U         0 0          0 br0

Hast du im DD-WRT eine default Route auf diese Router IP konfiguriert
Du meinst das Standardgateway?
WAN-Seitig:
07425ae90836446e2308bb9a482f316c
Default-LAN Einstellung:
562cb0985996a361a2a7b8c0b72fcfa1

VLAN 2 ist dann das Koppelnetz was auf den Internet Router geht, oder ?
Genau, Lan-Port X des Internet Routers auf WAN-Port des DD-Wrt
Member: ht5700
ht5700 Jan 25, 2016 updated at 18:02:40 (UTC)
Goto Top

back-to-topPC im VLAN1

tracert -d 192.168.2.1

Routenverfolgung zu 192.168.2.1 über maximal 30 Abschnitte

  1    <1 ms    <1 ms    <1 ms  192.168.2.1

Ablaufverfolgung beendet.

tracert -d 192.168.2.2

Routenverfolgung zu 192.168.2.2 über maximal 30 Abschnitte

  1    <1 ms    <1 ms    <1 ms  192.168.11.1
  2    <1 ms    <1 ms    <1 ms  192.168.2.2

Ablaufverfolgung beendet.

back-to-topPC im VLAN3


tracert -d 192.168.2.1

Routenverfolgung zu 192.168.2.1 über maximal 30 Abschnitte

  1    <1 ms    <1 ms    <1 ms  192.168.2.1

Ablaufverfolgung beendet.

tracert -d 192.168.2.2

Routenverfolgung zu 192.168.2.2 über maximal 30 Abschnitte

  1    <1 ms    <1 ms    <1 ms  192.168.0.1
  2     *        *        *     Zeitüberschreitung der Anforderung.
  3     *        *        *     Zeitüberschreitung der Anforderung.
  4     *        *        *     Zeitüberschreitung der Anforderung.
  5     *        *        *     Zeitüberschreitung der Anforderung.
  6     *        *     ^C

Und danke für die Hilfe schonmal
Member: ht5700
ht5700 Jan 25, 2016 at 18:22:08 (UTC)
Goto Top
Das Gateway in den Default-LAN Einstellungen habe ich jetzt auf 192.168.2.1 gesetzt, das VLAN2-Interface des DD-Wrt Routers, das müsste doch stimmen?
Ändert aber nichts.
Member: aqui
aqui Jan 25, 2016 updated at 18:30:10 (UTC)
Goto Top
ping auf den vorgelagerten Internetrouter aus VLAN 3
Hast du eine statische Route auf das 192.168.0.0 /24er Netz in dem Router eingetragen ??
Ohne diese Route ist es klar das der Ping schiefgeht !
ping auf ein Gerät im VLAN4
Hat dieses Gerät in VLAN 4 .1.2 sein default Gateway eingetragen und zeigt das auf die IP Adresse des DD-WRT in VLAN 4 (ipconfig) ?
Routing Tabelle ist OK.
Falsch ist am LAN Port das gateway auf die .2.2 das musst du rausnehmen !!
Das default Gateway wird am WAN Port und nur da eingetragen ! Ebenso der DNS. Beides kann am LAN Port entfallen.
Nur tracert -d 192.168.2.2 ist interessant um die Hops zu sehen.
Unverständlich ist in der Tat warum aus allen VLANs das Routing klappt nur aus VLAN 3 nicht.
Kannst du ausschliessen das da eine FW Regel aktiv ist ? Statische Route am Internet Router ins .0.0er Netz ist da ?
Member: ht5700
ht5700 Jan 25, 2016 at 18:59:58 (UTC)
Goto Top
Hast du eine statische Route auf das 192.168.0.0 /24er Netz in dem Router eingetragen ??
Ohne diese Route ist es klar das der Ping schiefgeht !
Zu dem vorgelagerten Internet-Router will ich ja über NAT gehen, der soll den direkten Weg in das 192.168.0.0 /24er Netz überhaupt nicht kennen, sondern nur die DD-Wrt-Router VLAN2 IP 192.168.2.1

Hat dieses Gerät in VLAN 4 .1.2 sein default Gateway eingetragen und zeigt das auf die IP Adresse des DD-WRT in VLAN 4 (ipconfig) ?
Das ist wieder ein DD-Wrt-Router, aber als reiner AP für WLAN konfiguriert.
d2581bb4402020d7be12bb226e844e45

Falsch ist am LAN Port das gateway auf die .2.2 das musst du rausnehmen !!
Das default Gateway wird am WAN Port und nur da eingetragen ! Ebenso der DNS. Beides kann am LAN Port entfallen.
Ich dachte das muss ich eintragen, damit alle Pakete die ins Internet sollen an die 192.168.2.1 gesendet werden, der dann über NAT diese an den vorgelagerten Internet-Router sendet.
Ich werde das mal rausnehmen. Muss ich die dazu auf 0.0.0.0 setzen?

Unverständlich ist in der Tat warum aus allen VLANs das Routing klappt nur aus VLAN 3 nicht.
Das Routing klappt NUR aus dem VLAN1 heraus, aus allen anderen nicht, also aus VLAN 4 komme ich auch nicht raus. VLAN3 hab ich immer nur genannt, weil ich damit angefangen habe zu testen. Es geht aber alles nur aus dem VLAN1, dem Standard-VLAN des Routers.

Kannst du ausschliessen das da eine FW Regel aktiv ist ?
FW Regel auf dem PC? Ja!
FW auf dem DD-Wrt Router?
FW auf dem vorgelagerten Internet-Router Router? Der soll ja nur die VLAN2 IP des Routers kennen.
Statische Route am Internet Router ins .0.0er Netz ist da ?
Wie gesagt die will ich ja überhaupt nicht und würde das auch ungerne einrichten. Ach, der kann das beim groben drüberschauen auch nicht. Ich kann dort keine statische Route eingeben. Ist ein Vodafon LTE-Router.
Member: ht5700
ht5700 Jan 25, 2016 at 19:26:17 (UTC)
Goto Top
Hast du eine statische Route auf das 192.168.0.0 /24er Netz in dem Router eingetragen ??
Ohne diese Route ist es klar das der Ping schiefgeht !
Da fällt mir noch ein, in dem Tutorial was ich als Vorlaghe genommen habe
http://www.dd-wrt.com/wiki/index.php/VLAN_Detached_Networks_%28Separate ...
und auch in deinem wird ja davon ausgegangen, daß der DD-Wrt Router direkt ans Internet angeschlossen ist.
Dort kann ich ja auch keine statische Route eintragen.
In dem DD-Wrt Tutorial steht explizit
After these steps all clients are able to retrieve an IP via DHCP, can access the internet and each other.
Bei dir kommt das nicht so direkt zu Ausdruck, da dort nur erwähnt wird, daß Zugriff auf die Router IP eines anderen VLANs gegeben ist. Das geht bei mir ja auch.
Der folgende Screenshot zeigt den Ping eines Apple Mac Rechners der sich am Switch im VLAN-3 befindet mit der per DHCP vom Router vergebenen IP Adresse 172.16.3.130. Dieser Mac (kann natürlich auch ein PC sein...) pingt erfolgreich das Router IP Interface im VLAN-10.
Member: ht5700
ht5700 Jan 25, 2016 at 19:30:11 (UTC)
Goto Top
Vielleicht noch erwähnenswert, ich haben als DD-Wrt Router einen Buffalo WZR-1750DHP mit Buffalo's Firmware DD-WRT v24SP2- (06/12/14) std
Member: ht5700
ht5700 Jan 26, 2016 at 06:22:28 (UTC)
Goto Top
mit folgenden Befehlen auf dem DD-Wrt router komme ich dann auch vom VLAN3 ins VLAN4
iptables -I FORWARD 12 -i vlan3 -j trigger_out
iptables -I FORWARD 13 -i vlan3 -j ACCEPT

fehlt noch der Zugang zum VLAN2
Member: ht5700
ht5700 Jan 26, 2016 at 19:00:59 (UTC)
Goto Top
Hallo,

die 12 und 13 als linenumber stimmt natürlich nicht, richtig ist 11 und 12
dann noch
iptables -t nat -I POSTROUTING 2 -o vlan2 -j SNAT --to-source 192.168.2.1
und ich komme auch ins Internet. Mir als Laie stellt sich hier immernoch die Frage, ist das so ok oder sicherheitstechnisch der Ober-GAU?
POSTROUTING-Chain sieht jetzt so aus:
Chain POSTROUTING (policy ACCEPT 642 packets, 45633 bytes)
num   pkts bytes target     prot opt in     out     source               destination
1      112  5764 SNAT       0    --  *      vlan2   192.168.11.0/24      0.0.0.0/0           to:192.168.2.1
2        0     0 SNAT       0    --  *      vlan2   0.0.0.0/0            0.0.0.0/0           to:192.168.2.1
3        0     0 MASQUERADE  0    --  *      *       0.0.0.0/0            0.0.0.0/0           mark match 0x80000000/0x80000000

wobei die 1. Zeile ja überflüssig ist, bzw. der src-adr-range in der 2. zeile auf den von VLAN3 angepasst werden müsste. Was sollte ich da machen? Da sowieso alle ins Internet sollen vermutlich die 1. Zeile raus?
Member: aqui
Solution aqui Jan 26, 2016 updated at 19:44:40 (UTC)
Goto Top
Nein, das ist so OK. Mit dem Masquerade hast du eine NAT Firewall aktiv über die so ohne weiteres keiner reinkommt.
Member: ht5700
ht5700 Jan 26, 2016 updated at 19:58:38 (UTC)
Goto Top
Ich fasse nochmal zusammen, das Folgende sorgt dafür, daß VLAN 3 auf alle anderen VLANs zugreifen kann, für weitere müsste das dann entsprechend erweitert werden.
iptables -I FORWARD 11 -i vlan3 -j trigger_out
iptables -I FORWARD 12 -i vlan3 -m state --state NEW -j ACCEPT

Hiermit dann alle VLANs ins Internet:
iptables -t nat -I POSTROUTING 2 -o vlan2 -j SNAT --to-source 192.168.2.1

Einige Regeln in der FORWARD-chain sind mir immer noch nicht klar, aber mal sehen wie weit wir hiermit kommen.
6        0     0 ACCEPT     0    --  br0    br0     0.0.0.0/0            0.0.0.0/0
7        0     0 ACCEPT     0    --  br0    vlan2   0.0.0.0/0            0.0.0.0/0
8        0     0 TRIGGER    0    --  vlan2  br0     0.0.0.0/0            0.0.0.0/0           TRIGGER type:in match:0 relate:0
6 und 7: keine Ahnung was die bezwecken, die dürften meiner Meinung nach mit anderen Regeln abgefangen sein
8: verstehe ich überhaupt nicht

5     1842  148K lan2wan    0    --  *      *       0.0.0.0/0            0.0.0.0/0
9        0     0 trigger_out  0    --  br0    *       0.0.0.0/0            0.0.0.0/0
5 und 9: sind vermutlich irgendwelche von der GUI genutzten chains - bei mir sind sie leer

Also, vielen Dank
Thomas