[Berlin-wireless] Loch in der Firewall
Sven-Ola Tuecke
sven-ola
Sa Dez 31 12:59:18 CET 2005
Robert,
diese Eigenschaft der FFF ist mir bekannt und nicht so ohne weiteres
loesbar. Es gibt eine "Standardtopologie", die sollte ganz ordentlich
funktionieren. Alles andere muss man eben selber schrauben. Gerade besagte
Informatiker-WGs (oder aehnliche Konstellationen) sollten das schon selber
hinbringen. Der Standard sieht so aus:
WIFI: Hat einen Adressbereich (!= 192.168.0.0/16)
LAN: Hat einen Adressbereich (== 192.168.0.0/16)
WAN: Ist komplett unsicher (von LAN/WIFI aus gesehen)
Generell gibt es keinen Grund, das Internet vor Nutzungszugriffen aus
Richtung LAN oder WIFI zu schuetzen. Regel daher: Klemmt das Internet an den
Internet-Anschluss und das LAN an die LAN-Anschluesse. Vom LAN aus kann man
dann das Internet unsicher machen. Tauscht man das, muss man halt was
ordentliches in /etc/local.fw hineinschreiben oder "Scheissegal" definieren.
Auch eine Idee: Den WRT in einer DMZ aufstellen. Der Freifunk-Router sollte
immer besser *vor* die innere Firewall (wenn man sowas hat).
Beliebter Fehler: Den WAN-Anschluss ans interne LAN anklemmen. Dann bekommt
der WAN-Anschluss irgendwo eine Internet-Route per DHCP (meist irgendwo ein
Geraet in 192.168.0.0/16). Das funktioniert von WIFI aus gesehen prima -
allerdings kann man von WIFI aus natuerlich auch auf alle anderen
192.168.0.0/16 zugreifen. Auch das funktioniert prima. Und dann kann man
noch einen Strippe zwischen LAN und WAN stecken. Macht prima Loecher :)
P.S.: Ich betreibe selbst noch eine Variante. Hat man kein "Enduser-Inet",
sondern z.B. einen SDSL-Router mit einem kleinem offiziellen IP-Bereich,
dann kann man ja einen oder mehrere Server (z.B. Linux-Rechner) per Ethernet
an den SDSL-Router klemmen und richtig routen. In dem Fall hat der
(SDSL-)Router eine offizielle Internet-IP und der/die Server andere
offizielle Internet-IPs. Jetzt kann man fuer den WRT eine der wertvollen
offiziellen IPs opfern und ebenfalls routen. Bei mir hat der SDSL-Router
leider nur einen Ethernet-Anschluss, von daher konfiguriere ich fuer den
WRT-WAN-Anschluss *zwei* RJ-45-Buchsen (sind also nicht 4*LAN+1*Inet,
sondern 3*LAN+1*Inet). Genau wie bei LAN gibts zwischen den beiden eine
Bridge. Aus diesem Grund gibts die Einstellung "Admin/WAN/RJ45 Anschluesse".
Grusz, Sven-Ola
----- Original Message -----
From: "Robert Schuster" <theBohemian at gmx.net>
To: "wirelesslan in Berlin" <berlin at olsrexperiment.de>
Sent: Friday, December 30, 2005 9:38 PM
Subject: [Berlin-wireless] Loch in der Firewall
Hi,
ich habe gerade für eine Bekannte unseren Internetzugang via Freifunk
freigegeben. Da wir in unserer (Informatiker-)WG eine etwas kompliziertere
Netzwerktopologie haben, haben wir uns vorher intensiv mit der Absicherung
unseres lokalen Netzes vor dem Freifunk Netz gemacht. Bei den Untersuchungen
sind wir auf ein Sicherheitsproblem gestoÃen, dass vielleicht auch für
andere
Freifunker wichtig ist.
Es geht darum, dass wir auf unserem Gateway Server bestimmte Dienste nur für
das
interne LAN anbieten und die sollen von aussen (= böses Internet + noch viel
böseres FF Netz) nicht sichtbar sein. Klemmt man jetzt einen WRT via WAN
Port in
unser LAN und verlässt sich auf die Firewall der Freifunk Firmware, ist
folgendes möglich:
Jemand aus dem Freifunk Netz ruft den Gateway Rechner mit der externen IP
auf
(zB 85.178.221.194). Das Gateway bekommt die Anfrage und ordnet es erstmal
als
eine normale für das Internet gedachte Anfrage ein (ethX nach ppp0). Bei der
Bearbeitung des Paketes stellt der Kernel aber fest, dass die Anfrage lokal
beantwortet werden kann und tut dieses dann auch.
Bei uns bestand die Lösung darin, Anfragen an die externe Adresse immer zu
verwerfen, wenn sie vom WLAN Router kommen (Wir sind auf auÃerdem auf Nummer
sicher gegangen und benutzen eine separate Netzwerkkarte für den WRT.).
Leider
braucht es dazu eine dynamische Firewall-Regel, die bei Herstellung der
PPPoE
Verbindung aktiviert wird.
Ich hoffe ihr konntet meiner Ausführung folgen und eventuelle eure Gateways
sicherer machen. :) Vielleicht kommt ja jemand auf eine noch bessere Idee
als
wir und kann uns die mitteilen.
Auf jeden Fall freue ich mich, dass das aufstellen der beiden Knoten mit den
WRTs und der FFF so hervorragend geklappt hat: Vielen Dank an alle
Beteiligten. :)
Guten Rutsch
und bis demnächst in der c-base
Robert
-------------- nächster Teil --------------
_______________________________________________
Berlin mailing list
Berlin at olsrexperiment.de
https://olsrexperiment.de/cgi-bin/mailman/listinfo/berlin
Mehr Informationen über die Mailingliste Berlin