Ernst May-Jung schrieb: > danke für Deine Antwort, die ich leider nicht verstehe.
So ging es mir mit Deiner Frage. ;-) >> Die richtige Vorgehensweise wäre, dem WLAN ein eigenes Interface an der >> Firewall zu geben, die den Internetzugang macht. > Du meinst ich lege auf die Linux-Kiste ein eth0 und ein eth1 auf die > gleiche Netzwerkkarte. Das könnte ich nochmal rausfinden wie das geht. Nein. Du baust eine weitere Netzwerkkarte ein und steckst dort Dein WLAN dran. Eine Alternative wäre tatsächlich, ein IP-Alias zu benutzen und auf dem LAN eine Art "Schattennetz" zu fahren, aber das wäre Kinderzimmersecurity. Evtl. könnte man auch noch was mit VLAN-Tagging drehen, aber ganz ehrlich ist eine separate DMZ eine wirklich sichere Lösung, die keinen nennenswerten Komplexitätsgrad aufweist. > Dann so ein iptables Zeug, was ich noch nie verstanden habe. http://www.shorewall.net > Dann hätte > ich am Ende ein Netz, mit dem ich den Linksys füttern kann. Richtig. >>> Geht das was ich will mit den Gerät überhaupt? Sollte ich einen im >>> Netzwerk befindlichen Rechner dazu nutzen, das Routing zu übernehmen? - >>> Vielleicht muß ich nur die richtigen Regeln in den Router eintagen, aber >>> wie müssen die aussehen? >> http://en.wikipedia.org/wiki/Nullroute > Hier verstehe ich nur Rembrand und Ägypten. Damit das Transfernetz nicht erreichbar ist, könntest Du auf dem Router eine statische Route über eine nicht erreichbare IP-Adresse setzen, so daß Pakete zu den Rechnern im Transfernetz nicht ankommen können. Aber toll ist das nicht. -martin -- Martin Schmitt / Schmitt Systemberatung / www.scsy.de --> http://www.pug.org/index.php/Benutzer:Martin <--
signature.asc
Description: OpenPGP digital signature
-- ---------------------------------------------------------------------------- PUG - Penguin User Group Wiesbaden - http://www.pug.org

