OpenWRT Backfire

Beitrag in Verschiedenes von Dominik Vallendor - 6 November 2010 - Keine Kommentare

Ich hab‘ vor kurzem meinen Router (Linksys WRT54GL) auf OpenWRT Backfire geupdatet. Zusammengefasst ist das eine einzige Katastrophe. Ich bin eigentlich davon ausgegangen, dass mit dem Update alles besser wird (neuer, modularer, etc). Nichts dergleichen war der Fall.

Zuerst sollte man darauf achten, wirklich die neuste Backfire-Version zu installieren. Nach meinem ersten Update lief nämlich mein WLAN mangels Treiber im Kernel nicht mehr. Aber wer braucht schon einen WLAN-Router mit WLAN? 🙂 Seit dem zweiten Update läuft WLAN nun zwar, aber ab und an hängt sich der Treiber auf, womit man dem Router den Strom ziehen muss, um ihn wieder benutzen zu können. -> sehr unschön.

Bezüglich der Plugins sollte man aufpassen, welche man löscht. Nur weil man das deutsche Sprachmodul installiert hat, bedeutet das z.B. noch lange nicht, dass man das englische löschen darf. Ich brauch‘ zwar das Englisch nicht, aber der Router offenbar schon. Wer’s trotzdem löscht, macht sich damit seine komplette Weboberfläche (luci) kaputt. Also bitte gar nicht erst auf die Idee kommen.

Zu guter letzt bin ich fast daran verzweifelt, wie ich es wieder schaffe, eine Port-Weiterleitung einzurichten. Das altbekannte, Klicki-Bunti-Webinterface ist nämlich plötzlich verschwunden und man darf nun mit vi in irgendwelchen schlecht dokumentierten Konfigdateien herumeditieren. Ein wahrer Fortschritt!

Mit Hilfe diverses Blogs und Anleitungen hab‘ ich es dann irgendwann doch geschafft. Hier ist die Anleitung dazu, wie man Port 22 (SSH) und Port 80 (HTTP) auf einen Rechner (192.168.1.2) im internen Netz weiterleitet:
Man editiere mit vi die Datei /etc/firewall.user und trage dort ein:


PRE_STR="iptables -t nat -A prerouting_rule -i eth0.1 -p tcp -j DNAT"
FOR_STR="iptables -A forwarding_rule -i eth0.1 -p tcp -j ACCEPT"

$PRE_STR –dport 22 –to 192.168.1.2
$FOR_STR –dport 22 -d 192.168.1.2

$PRE_STR –dport 80 –to 192.168.1.2
$FOR_STR –dport 80 -d 192.168.1.2

Dabei ist darauf zu achten, dass man hinter dem -i das richtige Interface angibt. Dessen Namen kann man herausfinden, indem man ifconfig aufruft und nachsieht, welchem Interface die eigene, externe IP-Adresse zugeordnet ist. In meinem Fall ist es eth0.1. Nach einem /etc/init.d/firewall restart sollte die Weiterleitung dann funktionieren.



Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.