Ernst May-Jung schrieb:

> danke für Deine Antwort, die ich leider nicht verstehe.

So ging es mir mit Deiner Frage. ;-)

>> Die richtige Vorgehensweise wäre, dem WLAN ein eigenes Interface an der
>> Firewall zu geben, die den Internetzugang macht.
> Du meinst ich lege auf die Linux-Kiste ein eth0 und ein eth1 auf die
> gleiche Netzwerkkarte. Das könnte ich nochmal rausfinden wie das geht.

Nein. Du baust eine weitere Netzwerkkarte ein und steckst dort Dein WLAN
dran.

Eine Alternative wäre tatsächlich, ein IP-Alias zu benutzen und auf dem
LAN eine Art "Schattennetz" zu fahren, aber das wäre
Kinderzimmersecurity. Evtl. könnte man auch noch was mit VLAN-Tagging
drehen, aber ganz ehrlich ist eine separate DMZ eine wirklich sichere
Lösung, die keinen nennenswerten Komplexitätsgrad aufweist.

> Dann so ein iptables Zeug, was ich noch nie verstanden habe. 

http://www.shorewall.net

> Dann hätte
> ich am Ende ein Netz, mit dem ich den Linksys füttern kann.

Richtig.

>>> Geht das was ich will mit den Gerät überhaupt? Sollte ich einen im
>>> Netzwerk befindlichen Rechner dazu nutzen, das Routing zu übernehmen? -
>>> Vielleicht muß ich nur die richtigen Regeln in den Router eintagen, aber
>>> wie müssen die aussehen?
>> http://en.wikipedia.org/wiki/Nullroute
> Hier verstehe ich nur Rembrand und Ägypten.

Damit das Transfernetz nicht erreichbar ist, könntest Du auf dem Router
eine statische Route über eine nicht erreichbare IP-Adresse setzen, so
daß Pakete zu den Rechnern im Transfernetz nicht ankommen können. Aber
toll ist das nicht.

-martin


-- 
Martin Schmitt / Schmitt Systemberatung / www.scsy.de
--> http://www.pug.org/index.php/Benutzer:Martin <--

Attachment: signature.asc
Description: OpenPGP digital signature

--
----------------------------------------------------------------------------
PUG - Penguin User Group Wiesbaden - http://www.pug.org

Antwort per Email an