In pratica, dovrei usarla come Acces point + Switch sulle porte 2-3-4-5, mentre sulla porta 1 creare una diversa subnet "GUEST" (con dhcp-server su, ad esempio, 10.10.0.x), dove agli user collegati su quella LAN non possono accedere alla subnet principale, non possono vedere ne modificare nulla, ma solamente navigare in internet (quindi lasciare aperte solo porte http e https).
Inoltre, i medesimi utenti guest dovrebbero avere accesso in wifi, con SSID "ospite" e wpa2 che andrei a modificare periodicamente.
Questo lavoro già l'ho fatto su un apparato Tplink con Openwrt, dove la porta WAN fungeva da guest, la seconda interfaccia wifi era bridgiata alla porta WAN e a tutti gli utenti guest (sia lan che wifi) gli veniva assegnato IP dal dhcp-server su 10.10.0.X.
Posto in allegato la config che usavo su openwrt, magari può tornare utile.
Ringrazio di cuore anticipatamente chiunque mi sappia dare uan mano, io ho provato a segurie una falsa riga di questa configurazione ma purtroppo non ne ho ricavato nulla.
Grazie a tutti.
firewall
- Codice: Seleziona tutto
config defaults
option syn_flood '1'
option input 'ACCEPT'
option output 'ACCEPT'
option forward 'REJECT'
config zone
option name 'wan'
option input 'ACCEPT'
option output 'ACCEPT'
option forward 'ACCEPT'
option masq '1'
option mtu_fix '1'
option network 'lan'
config rule
option name 'Allow-DHCP-Renew'
option src 'wan'
option proto 'udp'
option dest_port '68'
option target 'ACCEPT'
option family 'ipv4'
config rule
option name 'Allow-Ping'
option src 'wan'
option proto 'icmp'
option icmp_type 'echo-request'
option family 'ipv4'
option target 'ACCEPT'
config rule
option name 'Allow-DHCPv6'
option src 'wan'
option proto 'udp'
option src_ip 'fe80::/10'
option src_port '547'
option dest_ip 'fe80::/10'
option dest_port '546'
option family 'ipv6'
option target 'ACCEPT'
config rule
option name 'Allow-ICMPv6-Input'
option src 'wan'
option proto 'icmp'
list icmp_type 'echo-request'
list icmp_type 'echo-reply'
list icmp_type 'destination-unreachable'
list icmp_type 'packet-too-big'
list icmp_type 'time-exceeded'
list icmp_type 'bad-header'
list icmp_type 'unknown-header-type'
list icmp_type 'router-solicitation'
list icmp_type 'neighbour-solicitation'
list icmp_type 'router-advertisement'
list icmp_type 'neighbour-advertisement'
option limit '1000/sec'
option family 'ipv6'
option target 'ACCEPT'
config rule
option name 'Allow-ICMPv6-Forward'
option src 'wan'
option dest '*'
option proto 'icmp'
list icmp_type 'echo-request'
list icmp_type 'echo-reply'
list icmp_type 'destination-unreachable'
list icmp_type 'packet-too-big'
list icmp_type 'time-exceeded'
list icmp_type 'bad-header'
list icmp_type 'unknown-header-type'
option limit '1000/sec'
option family 'ipv6'
option target 'ACCEPT'
config include
option path '/etc/firewall.user'
# Regole Guest
# 4a
config 'zone'
option name 'guest'
option network 'guest'
option input 'ACCEPT'
option forward 'ACCEPT'
option output 'ACCEPT'
# Allow Guest -> Internet
config 'forwarding'
option src 'guest'
option dest 'wan'
# Allow DNS Guest -> Router
# Client DNS queries ordinate from dynamic UDP ports (>1023)
config 'rule'
option name 'Allow DNS Queries'
option src 'guest'
option dest_port '53'
option proto 'tcpudp'
option target 'ACCEPT'
# Allow DHCP Guest -> Router
# DHCP communication uses UDP ports 67-68
config 'rule'
option name 'Allow DHCP request'
option src 'guest'
option src_port '67-68'
option dest_port '67-68'
option proto 'udp'
option target 'ACCEPT'
config rule
option src 'guest'
option target 'DROP'
option name 'Deny Access to router'
config rule
option src 'guest'
option dest 'wan'
option dest_ip 192.168.1.1/24
option name 'Deny Guest -> WAN'
option proto 'all'
option target 'DROP'
config rule
option target 'ACCEPT'
option src 'guest'
option dest 'wan'
option name 'Allow Guest -> WAN http'
option proto 'tcp'
option dest_port '80'
config rule
option target 'ACCEPT'
option src 'guest'
option dest 'wan'
option name 'Allow Guest -> WAN https'
option proto 'tcp'
option dest_port '443'
config rule
option src 'guest'
option dest 'wan'
option name 'Deny Guest -> WAN'
option proto 'all'
option target 'ACCEPT'
network
- Codice: Seleziona tutto
config interface 'loopback'
option ifname 'lo'
option proto 'static'
option ipaddr '127.0.0.1'
option netmask '255.0.0.0'
config globals 'globals'
option ula_prefix 'XXXX:270c:XXXX::/48'
config interface 'lan'
option ifname 'eth1'
option force_link '1'
option type 'bridge'
option proto 'static'
option netmask '255.255.255.0'
option dns '8.8.4.4'
option ipaddr '192.168.1.7'
option gateway '192.168.1.1'
config switch
option name 'switch0'
option reset '1'
option enable_vlan '1'
config switch_vlan
option device 'switch0'
option vlan '1'
option ports '0 2 3 4 5'
config switch_vlan
option device 'switch0'
option vlan '2'
option ports '1 6'
config interface 'guest'
option proto 'static'
option ipaddr '10.10.0.1'
option netmask '255.255.255.0'
option type 'bridge'
option ifname 'eth0'