Frank K. schrieb:
> Ich würde eher sowas hier als Router nehmen:
>
>
https://www.amazon.de/TP-Link-TL-WR802N-Tragbar-Accesspoint-Repeater/dp/B00TQEX8BO
>
> Kostet nicht viel, und ist einigermaßen idiotensicher per Web-Interface
> einzurichten.
>
> fchk
Insgesamt wünsche ich mir eigentlich etwas mehr als einen Router, Ich
möchte dass RPI ja auch in seiner Funktionalität nutzen.
Dazu stelle ich mir auch noch vor, es als Webserver (LAMP) zu verwenden,
ich habe durchaus einige Ahnung von PHP uns SQL und hab da schon einiges
gemacht.
Z.B. einen uC über eine Webseite gesteuert(GPIO's, ADC...), da man in
PHP ja auf die serielle Schnittstelle zugreifen kann. Grade jetzt am
neuen Wohnort ergeben sich wieder interessante Anwendungsmöglichkeiten
für sowas, auch soll etwas C-Code und Python darauf laufen ...
Also kurz gesagt, mir schwebt z.B. vor, ein FPGA mit einem AD-Wandler
auszustatten, die Daten an das Pi zu übergeben, und sie per Webinterface
abrufbar zu machen... aber dazu müsste ich erstmal meinen PC mit Vivado
ins Netz bringen... denn sonst macht dass so eher keinen besonderen
Sinn... aber Netzwerktechnik, insbesondere unter Linux ist bisher
definitiv nicht meine besondere stärke... (Schluss mit dem Geschwafel)
Was mir generell Klar ist:
in
Muss ich den Adressbereich auswählen den die Geräte bekommen die sich
mit dem PI verbinden:
1 | start 192.168.1.20 #default: 192.168.0.20
|
2 | end 192.168.1.254 #default: 192.168.0.254
|
Diese IP-Addressen sollten damit ja automatisch von Pi zugewiesen
werden.
Hier sollte es durch die 1 nicht zu Problemen kommen, da das WLAN die
192.168.178.xx vergibt.
Das Interface an den die PC's anfrage ist natürlich:
Die Zeit, wie lange die zugeteilten IP's Gültig sind muss natürlich in
einer Datei gespeichert werden:
Sonst wird noch eingestellt:
Zur Auflösung der DNS, wobei es sich hier wohl um den DNS Server von
Gogle handelt...
Dass Subnetz muss natürlich passen
1 | option subnet 255.255.255.0
|
und die IP des Routers Selbst (des LAN am RPI)
Die folgenden auszukommentieren dürfte meines erachtens nicht schaden:
1 | #opt wins 192.168.10.10
|
2 | #option dns 129.219.13.81 # appened to above DNS servers for a total of 3
|
3 | #option domain local
|
Und die Lease-Time, ist wohl kein Problem
1 | option lease 864000 # 10 days of seconds
|
In der Datei:
Sollte man den DHCP-Dienst einschalten, also die Zeile einkommentieren:
In der Datei:
Der Lokale Loopback 127.0.0.0 scheint mit durchaus sinvoll
1 | auto lo
|
2 | iface lo inet loopback
|
und der DHCP-Server ist per WLAN angebunden:
Diese Schnittsteleneinstellungen scheinen sinnvoll:
1 | allow-hotplug eth0
|
2 | iface eth0 inet status
|
3 | address 192.168.1.1
|
4 | netmask 255.255.255.0
|
5 | network 192.168.1.0
|
6 | broadcast 192.168.1.255
|
weiterhin heißt es teilweise man soll eine Datei:
1 | /etc/hostapd/hostapd.conf
|
anlegen, in der die WLAN-Parameter eingetragen werden .z.B. das WPA
Passwort
Ich sehe es allenfalls als sinnvoll an hier das Interface anzugeben:
Dann soll man in:
auf die angelegte Datei verweisen
1 | DAEMON_CONF="/etc/hostapd/hostapd.conf"
|
In der Datei:
muss man wohl das IPV4-Forwarding einschalten:
Dann sollte man die Firewall durch die IP-Tables so Konfigurieren dass
da auch was durchkommen kann:
1 | iptables -t nat -A POSTROUTING -o wlan0 -j MASQUERADE
|
-->ich verstehe hierrunter, dass die Daten auf dem WLAN raus geschoben
werden, da POSTROUTING
durch
ergibt sich noch:
1 | Chain INPUT (policy ACCEPT)
|
2 | target prot opt source destination
|
3 |
|
4 | Chain FORWARD (policy ACCEPT)
|
5 | target prot opt source destination
|
6 |
|
7 | Chain OUTPUT (policy ACCEPT)
|
8 | target prot opt source destination
|
1 | iptables -A FORWARD -i wlan0 -o eth0 -m state --state RELATED,ESTABLISHED -j ACCEPT
|
-->Pakete von WLAN sollen an ETH0 weitergeleitet werden.
Nun sieht es so aus:
1 | Chain INPUT (policy ACCEPT)
|
2 | target prot opt source destination
|
3 |
|
4 | Chain FORWARD (policy ACCEPT)
|
5 | target prot opt source destination
|
6 | ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED
|
7 |
|
8 | Chain OUTPUT (policy ACCEPT)
|
9 | target prot opt source destination
|
1 | iptables -A FORWARD -i eth0 -o wlan0 -j ACCEPT
|
--> Ebenso natürlich auch von ETH0 auf WLAN0
Nun ergibt [/c]iptables -L[/c]:
1 | Chain INPUT (policy ACCEPT)
|
2 | target prot opt source destination
|
3 |
|
4 | Chain FORWARD (policy ACCEPT)
|
5 | target prot opt source destination
|
6 | ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED
|
7 | ACCEPT all -- anywhere anywhere
|
8 |
|
9 | Chain OUTPUT (policy ACCEPT)
|
10 | target prot opt source destination
|
Nun macht dass mit dem Forwarding einen ganz guten Eindruck :)
Aber zweifellos ist diese Konfiguration entweder Fehlerhaft oder
unvollständig...
Wäre echt sehr dankbar wenn ich wieder meinen Hobbys nachgehen könnte...
Sehr ihr einen Fehler? oder ein anderes Problem?
Schönen Abend noch :)