exhauster
Goto Top

M0n0wall Gastnetz einrichten mit schlechten Möglichkeiten

Hallo,

ich bin neu hier und hoffe, dass ich meine Frage im richtigen Bereich poste.

Ich habe mir in der letzten Woche einiges zum Thema monowall und Netzwerksicherheit im Allgemeinen durchgelesen.

Nun habe ich folgende Situation: zu Hause haben wir eine Ferienwohnung (1. OG), für die ich gerne eine ein Gastnetz (WLAN) einrichten würde, damit die Gäste nicht in unserem Netzwerk (LAN,WLAN im EG) sind.

Da ich einen alten Server übrig habe, dieser aber mit SCSI HDD's ausgestattet ist und es in meinem Zimmer (auch 1. OG) nicht möglich wäre, diesen zu betreiben (hauptsächlich wegen dem extrem hohen Geräuschepegel) - wäre eine Möglichkeit den Server, auf den Monowall laufen sollte, in den Keller zu verbannen. Dort gibt es aber kein LAN Kabel, was leider aufgrund der Infrastruktur nicht möglich ist. Dort habe ich mir gedacht einen Access Point runterzustellen, der über LAN Kabel dann in den WAN Port des servers geht. Aus der 2. Netzwerkkarte des Servers geht dann ein Ethernet Kabel in einen D-Link 524up, der als access point für das Gastnetzwerk genutzt werden soll.

Da im Gastnetzwerk maximal 2 User, wenn überhaupt online sind geht es mir ausschließlich um die Sicherheit sowie eine Traffic Begrenzung und User Verwaltung. Eigentlich spricht alles gegen die oben genannte Lösung (Performance, D-Link Access Point bereitet häufig Schwierigkeiten etc.) und ich hab einfach keinen genaue Vorstellung wie ich das angehen könnte.

In meinem Zimmer (auch 1.OG) wäre genug Platz und Kabelanschluss vorhanden, wäre da nicht das Problem mit dem Server. Ich will die Kosten so minimal wie möglich halten, da es ja wirklich nur um ein wirklich kleines Gastnetz geht. Da ich selbst nur Software Entwickler bin, kenne ich mich mit Hardware in einem Netzwerk noch nicht so gut aus.

Ich bin für jede Antwort dankbar!

Cheers
Georg

Content-Key: 188583

Url: https://administrator.de/contentid/188583

Printed on: April 25, 2024 at 23:04 o'clock

Member: aqui
aqui Jul 25, 2012 updated at 13:47:33 (UTC)
Goto Top
Einfach mal die Suchfunktion benutzen hier und schon werden Sie geholfen....
WLAN oder LAN Gastnetz einrichten mit einem Captive Portal (Hotspot Funktion)
und
Preiswerte, VPN fähige Firewall im Eigenbau oder als Fertiggerät
Für die Verbindung in den Keller (sofern du kein stromsparendes Alix Board benutzen willst...) benutzt du einfach ein Power LAN (D-LAN) Pärchen !
http://www.devolo.de/consumer/75_dlan-85-hsmini_starter-kit_produktvors ...
bzw.
http://de.wikipedia.org/wiki/PowerLAN
Das ist mit diesen Tutorials auf für einen einfachen Softwerker alles schnell, einfach und unkompliziert umgesetzt.... Wo ist also dein Problem ??
Member: bytecounter
bytecounter Jul 25, 2012 at 18:09:08 (UTC)
Goto Top
Hallo,

wenn ich das richtig verstanden habe, ist Router usw. derzeit bei Dir untergebracht. Also dann ist es doch nichts leichter als das. Hol Dir einfach einen zweiten LAN-Router (kein DSL-Router!) und schalte diesen hinter den ersten Router. Damit hast Du eine Art DMZ gebildet. Schön wäre es natürlich, wenn der erste Router Radius beherrschen würde, dann wäre die Benutzerregelung im WLAN recht einfach. Wenn nicht, kann man ja hin und wieder mal den Schlüssel ändern. Da es nur die Gastgeräte betrifft, sollte das kein Thema sein. Entsprechende Router bekommst Du schon für 30 EUR. Die Stromkosten Deines "alten" Servers kompensieren diese Anschaffung innerhalb weniger Monate.

lg
Member: aqui
aqui Jul 25, 2012 at 19:02:54 (UTC)
Goto Top
@byte...
Keine wirklich gute Idee. Machbar..keine Frage, hat aber gravierende Nachteile:
  • Sämtlicher Gast Traffic rennt über sein eigenes Netzwerk
  • Keine sichere Trennung des Gastnetzwerks vom eigenen Netzwerk so das Gäste vollständigen Zugriff IP seitig haben
  • Keinerlei Tracking der Gastdaten möglich. Begehen Gäste Straftaten über den Anschluss haftet der Inhaber mit der sog. Störerhaftung.
  • Keinerlei Filterung unerwünschten Gasttraffics möglich (Firewall)
So ein Szenario sollte man also vergessen und lieber ein paar wenige Euro mehr für ein ALIX Board investieren und einen wasserdichten Gastzugang mit Hotspot und Trennung realisieren wie im obigen Tutorial beschrieben.
Member: bytecounter
bytecounter Jul 26, 2012 at 10:31:25 (UTC)
Goto Top
Keine wirklich gute Idee. Machbar..keine Frage, hat aber gravierende Nachteile:
  • Sämtlicher Gast Traffic rennt über sein eigenes Netzwerk
  • Keine sichere Trennung des Gastnetzwerks vom eigenen Netzwerk so das Gäste vollständigen Zugriff IP seitig haben
Das ist nicht korrekt, da sich der Gast in der DMZ befindet. Dort schützt der zweite Router das "private" Netz.

* Keinerlei Tracking der Gastdaten möglich. Begehen Gäste Straftaten über den Anschluss haftet der Inhaber mit der
sog. Störerhaftung.
  • Keinerlei Filterung unerwünschten Gasttraffics möglich (Firewall)
Mit dem richtigen Router ist auch das möglich. Des Weiteren hat exhauster explizit darauf hingewiesen, dass das Ganze möglichst wenig kosten sollte. Da es sich auch nicht um einen "echten" Hotspot handelt, sondern exhaust ja weiß, wer wann sein Netzwerk genutzt hat, sehe ich da keine Probleme. Bestimmte Ports kann man über die routerinterne Firewall blocken.
Das mit der Haftung ist in diesem Fall sowieso ein Problem, denn oftmals verbieten die Provider den Betrieb von Hotspots. Da er ja aber nicht als Anbieter handelt, sondern es lediglich als "Service" für seine Gäste bieten möchte, bleibt er auch in der Störerhaftung. Da hilft nur Blocken von Ports....was die Gäste dann allerdings in Webforen usw. machen; das kann auch die beste Firewall nicht 100%ig unterbinden.
Member: exhauster
exhauster Aug 06, 2012 at 19:26:16 (UTC)
Goto Top
Erst einmal ein herzliches Dankeschön für die Posts!

Ich habe mich für die alix variante entschieden und heute das Gerät bekommen. Wie in den Tutorials habe ich monowall auf eine cf karte per physdiscwrite geschrieben. Allerdings bekomme ich nur eine APIPA Adresse - DHCP scheint also folglich nicht zu funktionieren.
Versucht habe ich das ganze schon mit Windows 7 und Ubuntu, keines der beiden OS bekommt eine IP von der monowall zugewiesen.

Hat irgendwer eine Erfahrung mit solch einem Problem?
Member: aqui
aqui Aug 07, 2012 at 06:15:27 (UTC)
Goto Top
Entweder bist du am falschen Port des ALIX Boards oder mit dem Beschreiben der CF Kart ist etwas schiefgegangen so das das OS nicht bootet !!
Schliess doch bitte mal ein Kabel am seriellen Port des ALIX an mit Putty oder TeraTerm und beobachte mal den Bootvorgang.
Bootet das ALIX Board korrekt ?
Hast du den richtigen Port am ALIX verwendet ? (Bei Draufsicht ist es der Linke !)
Wichtig ist der serielle Port das du den mal anschliesst !! Siehe Kapitel "Wenn gar nix mehr geht..." im Tutorial.
Member: exhauster
exhauster Aug 07, 2012 updated at 09:54:26 (UTC)
Goto Top
Vielen Dank für die rasche Antwort - wie du gericht getippt hast war das Schreiben des images auf die CF Karte nicht erfolgreich, bis ich auf diesen Tipp gestoßen bin:

Open a command window as admin ("cmd")
Type "diskpart" and hit enter.
Type "list disk" and hit enter to find out the number of your drive.
Type "select disk X" (where you replace X with the number of your drive) and hit enter.
Type "clean" and hit enter.

Danach hat die Installation reibungslos funktioniert und ich konnte monowall konfigurieren. Was mir jetzt ein bisshen Kopfzerbrechen bereitet ist der Anschluss des AP. Wie schon oben geschrieben, habe ich zu Hause noch einen DI-524UP rumliegen. Leider liest man im Zusammenhang mit D-Link Geräten nichts Gutes und ich vermute fast, das der Router selbst das Problem ist (vielleicht ist sogar jemand hier bei dem es mit diesem Gerät läuft?).

Ich könnte daher sehr günstig einen Linksys WRT54GL Router kaufen, den ich dann als AP einsetze.

Noch eine Frage zur Verkabelung hätte ich, ob ich das jetzt wirklich verstanden habe:
Von meinem Switch im Zimmer geht ein LAN Kabel in das Alix Board (wenn man das Gerät von vorne anschaut, Anschluss hinten links), der mittlere Anschluss des Alix Boards geht dann in den AP (aber in einen LAN port, nicht in WAN) - ist das so korrekt?
Member: aqui
aqui Aug 07, 2012 updated at 14:31:18 (UTC)
Goto Top
Raten wir jetzt mal das du einen WLAN Router zum AP machen willst für ein Gastnetz oder WLAN oder sowas, richtig ?
Oder ist das dein DSL Router der vor der FW liegt ??
Das ist etwas unklar aus deinen obigen Formulierungen ?!
Wenn du die D-Link Gurke nur als reinen WLAN AP einsetzen willst kannst du das ganz beruhigt tun. Zu einem dummen AP taugt auch der übelste WLAN Router immer noch gut, da kannst du also beruhigt sein und dein Geld sparen.
Dieses Tutorial erklärt dir wie du das sauber und korrekt hinbekommst:
Kopplung von 2 Routern am DSL Port -->> Alternative 3
Damit sollte das dann problemlos klappen !

Wie gesagt mit deinen Anschlüssen ist das verwirrend, denn man weiss nicht was du vorhast.
Der mittlere Port ist im Default immer der WAN Port !
Hier kommt also ein Internet Anschluss dran mit DSL Modem oder DSL Router oder aber der Port der irgendwie ins Internet führt.
Wenn der WAN Port (Mitte) aber mit einem WLAN an den Internet Anschluss gekoppelt werden muss, dann musst du hier in der Tat den WLAN AP oder WLAN Router anklemmen !
In der Bezieheung ist deine o.a. Sorge mit dem D-Link berechtigt, denn dafür muss der den sog. WLAN Client oder Bridge Mode supporten !
Kann er das nicht kannst du das gleich sofort vergessen und den WRT54GL beschaffen.
Soll dein Szenario so aussehen ??

Rechts davon (Port Draufsicht) ist immer der LAN Port im Default und der Linke Port ist der OPT Port, ein weiterer LAN Port den du irgendwie frei nutzen kannst sei es als weiteren LAN Port (Gäste), DMZ oder was auch immer.
Das Hotspot Tutorial erklärt dir wie das zu nutzen ist:
WLAN oder LAN Gastnetz einrichten mit einem Captive Portal (Hotspot Funktion)
Alle Ports sind auch VLAN fähig sofern du noch weitere Ports an der FW benötigst:
VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern
Member: exhauster
exhauster Aug 07, 2012 updated at 22:30:22 (UTC)
Goto Top
Nunja, habe gedacht das geht aus meinem ersten Post heraus, aber hier nochmal kurz zusammengefasst:

Router (Pirelli) -> Switch -> Private Network
-> Monowall -> Wireless AP

Irgendwie klappt die Formatierung nicht -> Monowall ist auf der gleichen Tiefe wie Private Network.

Der Wireless AP funktioniert super wenn ich ihn direkt an den switch anschließe. Sobald ich diesen aber zur Monowoll stecke, gibt es von diesem keine Internetverbindung...

Desweiteren wundere ich mich das der WAN Port am Alix Board in der Mitte sein soll - ich bekomme nur einen Zugriff auf die WebGui von Monowall wenn ich den Switch ganz rechts mit dem Board verbinde (von hinten gesehen). In der Mitte habe ich mir gedacht den Wireless AP anzustecken.

siehe: http://tinypic.com/r/zxwle1/6

1) Verbindung Monowall - Access Point
2) Verbindung Switch - Monowall
3) Privat PC, der nicht im Gastnetz sein soll
4) Verbindung Router - Switch (Router EG - bestehende Internetverbindung)

Habe ich einen Denkfehler?
Member: aqui
aqui Aug 08, 2012 updated at 06:46:35 (UTC)
Goto Top
Bitte verschone uns mit diesen überflüssigen externen Bilderlinks. Dir ist sicher nicht entgangen das es hier eine Bilder hochladen Funktion gibt wenn du deinen Thread oben unter deinem Login Namen, dann "Fragen" anwählst und auf "Bearbeiten" klickst. Bild hochladen und den dann erscheinenden Bilder URL mit einem Rechtsklick und cut and paste kopieren. Den URL kannst du dann in jeglichen Text hier bringen. Stattdessen wird dann immer das Bild angezeigt...
Eigentlich ganz einfach !
Zurück zu deinem "Problem"
Nur nochmal der Nachfrage um sicher zu gehen ??:
Der WAN Anaschluss der Monowall, also die Kopplung auf dein "Private" Network soll mit einer WLAN Verbindung passieren, ist das richtig ??
Wenn ja, dann muss der AP der sich ins "Private Network" WLAN verbinden soll zwingend im sog. WLAN Client oder WLAN Bridge Modus konfiguriert sein !!
Das stellt man im WLAN Setup des APs ein. Wenn der weiterhin im sog "Infrastructure Mode" also als normaler AP arbeitet dann ist eine Verbindung NICHT möglich, denn der WiFi Standard sieht eine Verbindung von AP zu AP nicht zu !
Wenn dein AP diesen Client oder Bridge Modus nicht supportet (machen nicht alle APs) dann hast du mit der AP Hardware keine Chance das zu realisieren. Was ist das für ein Modell ? Dann können wir für dich hier mal das Handbuch lesen und checken ob er diese Option supportet, da du das ja nicht schaffst... face-sad

Um die Firewall generell erstmal zu testen kannst du den WAN Port mal direkt per Kabel an deinen Pirelli Router stecken, dann solltest du in jedem Fall eine Internet Verbindung bekommen auf Anhieb.
Eine Option wäre noch eine WLAN Karte in die FW einzubauen, denn die supportet auch den Client Modus. Wie man das macht beschreibt das Hotspot Tutorial oben.
Oder....
Soll der AP nur als Captive Portal, Gastzugang via Pirelli Router ins Internet ??
Dann musst du das anders anschliessen. WAN Port an Pirelli Router und AP an den LAN Port !
Das ist leider nicht ganz klar, deshalb kann man nicht sagen ob du einen Denkfehler machst oder nicht ?!
Und.... diesen Satz:
"Irgendwie klappt die Formatierung nicht -> Monowall ist auf der gleichen Tiefe wie Private Network."
musst du einem Netzwerker erstmal erklären. Was das untechnische Kauderwelsch bedeuten soll ist vollkommen unklar ?! Formatierungen gibts bei Festplatten und Tiefe bei Bildern und Fotos oder wenn ein U-Boot auf Tauchstation geht....
Member: exhauster
exhauster Aug 08, 2012 updated at 13:35:58 (UTC)
Goto Top
Danke für den Hinweis mit dem Bild, werde das ab jetzt so einhalten.

Da es noch so viel Missverständnisse gibt, habe ich mal eine Skizze erstellt, wie das ganze funktionieren soll:

5613df5ca2d42886373ea093e449465d

Ich glaube das diese Aussage von dir auf mich zutrifft: "Soll der AP nur als Captive Portal, Gastzugang via Pirelli Router ins Internet ??"

Ich denke das ich etwas bei den AP Einstellungen nicht richtig mache... Leider erreiche ich auch nicht die WebGui des AP (wenn er an der Monowall hängt). Dazu habe ich ebenfalls einen Post von dir gefunden:

Webgui des Access Points durch Monowall aufrufen

Auch bei einem Aufruf mit der Port Angabe wird die Webgui des AP nie erreicht.

UPDATE: Ich habe jetzt mal das Kabel vom Switch (Internet) in den mittleren Port des Alix Boards gesteckt, rechts davon (von hinten gesehen) den AP. Wenn ich mich mit dem neuen WLAN verbinde, kann ich surfen -> Es kommt aber keine LogIn Page?!? Sobald ich mit einem 2. Gerät verbinde, funktioniert das surfen über den Access Point nicht mehr - hm? Mit dieser Kabelkonstelation ist es auch nicht möglich weder die monowall als auch die AP WebGui zu öffnen...

Weit kann ich nicht mehr weg sein face-smile
Member: aqui
aqui Aug 08, 2012 updated at 16:02:25 (UTC)
Goto Top
Wenn du nur mal das Tutorial "genau" durchgelesen hättest, dann hätten wir uns diese Eierei hier sparen können aber weil du es bist nochmal Schritt für Schritt:
Zuallererst vorweg:
Dein Design hat einen sehr gravierenden Nachteil: Der gesamte Traffic aus dem Gastnetz landet in deinem privaten Netzwerk und Gäste haben so Zugriff auf alles was dadrin ist. Eigentlich ja genau das was du nicht willst, oder ?!
Erheblich mehr Sinn macht es den 3ten Port des ALIX zu verwenden und dein privates Netzwerk sicher vom Gastnetz zu trennen. Also
Privates Netzwerk = LAN Port (rechts)
WAN (Pirelli Router) = WAN Port (mitte)
Gastnetz (3.Port) = OPT Port (links)
So sähe dann ein sinnvolles Design aus:

c308f221daf8ea381be2dbe514f92877

Das ist nun auch Basis der folgenden Beschreibung wie du vorgehst das aufzusetzen. Achtung: ALLE Tests erstmal kabelbasierend machen damit man nacher im WLAN nicht doppelt Fehler suchen muss !!:
  • FW im Default Setup belassen.
  • Laptop an LAN Port der Firewall stecken und FW Setup aufmachen (Login).
  • ACHTUNG: Darauf achten das der LAN Port NICHT das gleiche IP Netz hat wie der Pirelli Router (Pirelli Kalender wär mir lieber face-smile! ) am LAN ! Wenn der dort auch die 192.168.1.0/24 hat, dann vergibst du der FW am LAN Port die z.B. 192.168.10.0/24 (FW .1 oder .254) und passt den DHCP Server der FW (Setup) an.
  • Kabel vom Pirelli Router LAN Port auf die FW WAN Port stecken ! (Internet Verbindung)
  • Der WAN Port in der FW im Interface Setup steht auf "DHCP", bekommt nun also vom Pirelli Router automatisch eine IP Adresse. Das kannst du auch selber sehen bzw. checken wenn du dir die Interface Statistiken im FW GUI ansiehst, dann siehst du am WAN Port eine Pirelli LAN IP.
  • Ist das der Fall solltest du jetzt schon mit deinem Laptop am LAN Port ins Internet kommen ! Am LAN Port ist dann nun dein privates Netzwerk, Switch usw. Du kannst dir am LAN Port auch jedes beliebige IP Netz einstellen wenn du da bestimmte Vorlieben hast.

OK, das wäre der erste Step, nun gehts an den 3ten Port für die Gäste ! Achtung: wie bei einer Firewall üblich ist der Port geblockt und es gibt kein DHCP dort, das richten wir nun alles ein:
  • OPT Port (3. Port) einrichten im FW GUI unter "Interfaces" und dann rechts auf das + klicken und den 3ten Port aktivieren bzw. hinzufügen.
  • Auf den OPT Port klicken und dort eine IP Adresse vergeben z.B. Netzwerk 192.168.100.0 /24 also der FW wieder die .1 oder .254 was identisch mit den anderen Interfaces sein sollte (Host IP der FW nicht das Netzwerk, das muss unterschiedlich sein !) um sich das besser merken zu können.
  • Wichtig: Firewall Regel am OPT Port unter "Firewall Rules" definieren ! Hier kannst du dir die Regel vom LAN Port abschauen. Stell dort erstmal einen "Scheunentor Regel" ein, also "erlauben von any zu any". Das ist erstmal am sichersten um das zum Laufen zu bringen, später musst du dort den Zugang in dein privates Netzwerk auf alle Fälle blocken !! Zusätzlich solltest du Dienste die deine Gäste NICHT machen sollten wie File Sharing usw. ebnso verbieten !
  • Dann unter Services und DHCP richtest du im FW GUI den DHCP Server ein für dieses IP Netzwerk an diesem 3.Port. Range z.B. von .100.100 bis .100.150
  • Fertig.... Nun klemmst du testweise mal deinen Laptop per Kabel! an diesen Port und checkst mit ipconfig ob du eine korrekte IP Adresse bekommen hast von der FW. Wenn ja, dann sollte nun auch von diesem Port der Internet Zugang sauber funktionieren.
Ist das der Fall hast du die 2 grössten Hürden schon genommen und der Rest ist simple Kosmetik...

  • Nun nimmst du den WLAN AP und stellst dem eine IP Adresse 192.168.100.222 /24 (.222kann man sich gut merken) ein und stellst das AP Gateway auf die IP der FW an dem Port. Wie das geht sagt dir dieses_Tutorial in der Variante 3 !
  • Achte auf die WLAN Einstellungen ! Wenn du das WLAN für Gäste betreiben willst ist es immer offen und ohne Verschlüsselung sonst nerven dich die Gäste ewig mit Passwort Fragen. Das erleichtert auch den Test. Authentisierung machst du ja nachher sowieso mit dem Hotspot bzw. Captive Portal !
  • Checke mit dem inSSIDer_Tool das du mindestens 4-5 Kanäle mit deinem WLAN von evtl. Nachbar WLANs entfernt bist (sofern vorhanden) damit dein WLAN immer störungsfrei funktioniert sonst nerven wieder die Gäste !
  • WLAN am Laptop scharfschalten, Kabel abziehen, sich mit dem AP (SSID) verbinden, mit ipconfig checken ob man korrekte IP bekommen hat von der FW am WLAN Interface...fertig.

Ist das der Fall sollte nun auch via WLAN internet Zugang bestehen !!
OK, der Rest ist dann Finetuning und das Captive Portal zu aktivieren aber das steht ja alles genau im Gast_u._Hotspot_Tutorial
Mit diesem HowTo hier sollte das auch jeder Dummie in 20 Minuten zum Fliegen bekommen !! Also komm jetzt nicht im nächsten Thread und erzähl uns hier "es geht nich..." !! Jetzt wollen wir ne' Erfolgsmeldung sehen...oder wenigstens ne halbe.
Member: exhauster
exhauster Aug 08, 2012 updated at 22:16:24 (UTC)
Goto Top
Nun funktioniert alles wie ich es mir vorgestellt habe!

Möchte mich nochmal bei allen bedanken, mein besonderer Dank geht jedoch an aqui, ohne den ich diese anfangs unüberwindbare Hürde nicht geschafft hätte -> DANKE für deine professionelle Hilfe!
Ich benutze das Wort nicht oft aber für dich past es: GODLIKE!!
Member: aqui
aqui Aug 09, 2012 updated at 06:52:39 (UTC)
Goto Top
Ächz...war aber auch ne schwere Geburt face-wink Klasse wenn es nun klappt.
Noch ein heisser Tip: Die Firewall Regel am Gastnetz solltest du unbedingt noch anpassen um dein privates Netz zu schützen !
als an den Firewall Rules des Gast Interfaces (Port 3, OPT) gibst du statt any to any jetzt ein:
  • deny OPT3 Netzwerk (Gastnetz) auf LAN (Privat) Port any destport any
Als nächste Regel kannst du nun wieder permit any any machen aber das öffnet dann wieder alle Anwendungen. Zur Sicherheit solltest du hier nur zulassen was du auch wirklich willst was die Gäste tun sollen also Surfen Email usw.
Damit erlaubst du dann sukzessive diese Anwendungen und nichts mehr also ala
permit <gastnetz> source port any auf destination any destination port TCP 8000 = Ganz wichtig das ist die Portalseite die musst du IMMER erlauben auf dem Port wenn du mit dem Captive Portal arbeitest
permit <gastnetz> source port any auf destination any destination port TCP 80 für HTTP = Surfen zusätzlich
permit <gastnetz> source port any auf destination any destination port TCP 443 HTTPS
permit <gastnetz> source port any auf destination any destination port TCP 110 POP3 Email
usw. usw.
Am besten testest du das einfach aus. Im Firewall Log kannst du immer sehen was geblockt wird und wo es kneift.
Im Gastnetz solltest du ggf. noch Traffic ins private passieren lassen nur für die AP IP, dann kannst du den oder die Gastnetz WLAN APs auch bequem aus dem privaten Netz managen face-wink
Einfach ein bischen spielen mit den Einstellungen dabei lernt man am meisten. Bedenke immer das die FW Regeln der Reihe nach abgearbeitet werden und der erste Match gewinnt.
Zum Spielen kannst du auch mal ne pfSense SW flashen wenn du willst, die bietet noch etwas mehr Diagnose und Statistikfunktionen sofern du Wert darauf legst.
Installation ist identisch.