Bygg en trådlös router: Använd ZimaBoard med brandvägg

Eva Wong är teknisk skribent och fast boende fixare på ZimaSpace. En livslång nörd med en passion för hemma-labb och öppen källkod, hon specialiserar sig på att översätta komplexa tekniska koncept till tillgängliga, praktiska guider. Eva anser att självhosting ska vara roligt, inte skrämmande. Genom sina handledningar ger hon gemenskapen verktygen att avmystifiera hårdvaruinstallationer, från att bygga sin första NAS till att bemästra Docker-containrar.

I dagens sammankopplade värld är en pålitlig och säker internetanslutning av största vikt. En router fungerar som en gateway mellan ditt lokala nätverk och internet, vilket gör det möjligt för flera enheter att ansluta och kommunicera. Men eftersom hoten online fortsätter att utvecklas är det avgörande att ha en stark brandvägg på plats för att skydda ditt nätverk från skadliga attacker. I den här artikeln guidar vi dig genom processen att använda ZimaBoard som en trådlös router med brandvägg.

Vad är en router?

Innan vi går in på detaljer, låt oss förstå vad en router är. En router är en nätverksenhet som vidarebefordrar datapaket mellan datornätverk. Den fungerar som navet i ditt nätverk och gör det möjligt för enheter att ansluta och kommunicera med varandra inom ditt lokala nätverk (LAN) samt ansluta till internet. I grund och botten hjälper en router till att hantera nätverkstrafiken och säkerställa att data når sin avsedda destination.

Vad är en brandvägg?

En brandvägg är å andra sidan en säkerhetsanordning eller programvara som övervakar och filtrerar inkommande och utgående nätverkstrafik baserat på fördefinierade säkerhetsregler. Den fungerar som en barriär mellan ditt nätverk och internet, och skyddar dina enheter från obehörig åtkomst och potentiella hot. Brandväggar analyserar datapaketen, avgör om de uppfyller de angivna kriterierna och kan antingen tillåta eller blockera dem från att komma in i ditt nätverk. Kort sagt fungerar en brandvägg som ett försvar mot cyberattacker.

Hur installerar man CasaOS på ZimaBoard?

För att använda ZimaBoard som en trådlös router med brandvägg är första steget att installera CasaOS på din ZimaBoard. Vanligtvis är CasaOS-systemet förinstallerat på ZimaBoard SBC. Om du vill installera CasaOS själv, se den detaljerade guiden nedan. CasaOS är ett open source-operativsystem speciellt utformat för ZimaBoard. Det erbjuder ett användarvänligt gränssnitt som gör det enkelt att hantera olika nätverksfunktioner.

  • Ladda ner den senaste versionen av CasaOS från den officiella ZimaBoard-webbplatsen.
  • Följ de angivna instruktionerna för att skapa en startbar USB-enhet.
  • Anslut USB-enheten till ZimaBoard och starta upp den.
  • Följ instruktionerna på skärmen för att installera CasaOS på din ZimaBoard.
  • När installationen är klar kan du öppna CasaOS administrationsgränssnitt via en webbläsare genom att ange ZimaBoards standard-IP-adress.

Guide för hur du installerar en trådlös router

Nu när du har CasaOS installerat på din ZimaBoard är det dags att konfigurera den som en trådlös router. Detta gör att du kan ansluta flera enheter och skapa ett lokalt nätverk.

  • Anslut din ZimaBoard till din modem eller internetanslutning uppströms med en Ethernet-kabel.
  • Öppna CasaOS administrationsgränssnitt via en webbläsare.
  • Navigera till avsnittet “Nätverk” eller “LAN” och ställ in den trådlösa routerfunktionen.
  • Konfigurera routerns SSID (nätverksnamn) och lösenord för att säkra ditt Wi-Fi-nätverk.
  • Spara inställningarna och starta om ZimaBoard för att tillämpa ändringarna.

Konfigurera Wi-Fi-land

För att säkerställa att Wi-Fi-anslutningen följer reglerna i ditt land är det viktigt att konfigurera Wi-Fi-land-inställningen i CasaOS.

  • Öppna CasaOS administrationsgränssnitt.
  • Navigera till avsnittet “Trådlöst” eller “Wi-Fi”.
  • Hitta inställningen “Wi-Fi-land”.
  • Välj ditt land från rullgardinsmenyn.
  • Spara inställningarna och starta om ZimaBoard för att ändringarna ska träda i kraft.

Konfigurera dnsmasq

Dnsmasq är en lättviktig DNS-vidarebefordrare och DHCP-server som kan konfigureras på ZimaBoard för att hantera DNS- och DHCP-förfrågningar för ditt lokala nätverk.

  • Öppna CasaOS administrationsgränssnitt.
  • Navigera till avsnittet “Tjänster”.
  • Aktivera tjänsten “Dnsmasq”.
  • Ställ in DNS-inställningarna enligt dina önskemål.
  • Spara inställningarna och starta om ZimaBoard.

Konfigurera DHCP-servern

DHCP-servern ansvarar för att tilldela IP-adresser och andra nätverksinställningar till enheter inom ditt lokala nätverk.

  • Öppna CasaOS administrationsgränssnitt.
  • Navigera till avsnittet “Nätverk” eller “LAN”.
  • Aktivera DHCP-serverfunktionen.
  • Ange IP-adressintervall och leasingtid.
  • Spara inställningarna och starta om ZimaBoard.

Aktivera IP-vidarebefordran

IP-vidarebefordran gör det möjligt för din ZimaBoard att dirigera trafik mellan olika nätverk, vilket möjliggör kommunikation mellan enheter inom ditt lokala nätverk och internet.

  • Öppna CasaOS administrationsgränssnitt.
  • Navigera till avsnittet “Avancerat” eller “Nätverk”.
  • Aktivera IP-vidarebefordran.
  • Spara inställningarna och starta om din ZimaBoard.

Grattis! Du har framgångsrikt konfigurerat ZimaBoard som en trådlös router med brandvägg. Du kan nu ansluta dina enheter till Wi-Fi-nätverket och njuta av en säker internetanslutning samtidigt som du skyddas av brandväggen.

Kom ihåg att regelbundet uppdatera din ZimaBoards firmware och CasaOS för att säkerställa att du har de senaste säkerhetspatcharna. Överväg dessutom att konfigurera ytterligare säkerhetsfunktioner som portvidarebefordran, VPN och intrångsdetekteringssystem för att ytterligare förbättra säkerheten i ditt nätverk.

Genom att följa dessa steg kan du ta kontroll över ditt nätverk och upprätthålla en säker internetanslutning för alla dina enheter. Var säker och njut av fördelarna med en robust trådlös router med brandvägg som drivs av ZimaBoard och CasaOS!

Videoguide om hur du använder ZimaBoard som trådlös router med brandvägg

https://www.youtube.com/embed/5Yjr7bM99Ko

Förstå brandväggsbegrepp

Innan vi går in på detaljer, låt oss förstå några grundläggande brandväggsbegrepp. En brandvägg är en säkerhetsanordning eller programvara som övervakar och filtrerar inkommande och utgående nätverkstrafik baserat på fördefinierade säkerhetsregler. Det finns olika typer av brandväggar, och två av de vanligaste är svart- och vitlistade brandväggar.

Svart eller vit

En svartlistad brandvägg blockerar trafik baserat på kriterier i blocklistan. En vitlistad brandvägg tillåter trafik baserat på kriterier i tillåtelselistan.

In, Out och Forward

En brandvägg konfigureras med regler som definierar vilken trafik som får passera. Trafik kan klassificeras på tre sätt: IN betyder trafik från internet till det lokala nätverket, OUT betyder trafik från det lokala nätverket till internet, och FORWARD är trafik från det lokala nätverket till internet.

IPTables

IPTables är ett verktyg som låter dig konfigurera brandväggsregler i Linux. På en ZimaBoard styr IPTables brandväggsreglerna. Som standard tillåter IPTables all trafik, och vi måste konfigurera den för att endast tillåta specifik trafik.

Visa aktuell konfiguration

Innan du ändrar IPTables-konfigurationen är det viktigt att se den aktuella konfigurationen. Du kan visa de nuvarande brandväggsreglerna med följande kommando:

iptables -L -n

Aktivera internet-vidarebefordran

För att aktivera internet-vidarebefordran behöver vi använda följande kommando:

echo 1 > /proc/sys/net/ipv4/ip_forward

För att göra den beständig, redigera filen /etc/sysctl.conf och ta bort kommentaren från raden net.ipv4.ip_forward=1.

Lägg till en Forward-regel

För att lägga till en Forward-regel i IPTables måste vi först identifiera enhetens IP-adress som ska fungera som gateway. Vi kan använda följande kommando för att identifiera gateway-enheten:

ip addr visa

När du har identifierat gateway-enheten, använd följande kommando för att lägga till Forward-regeln:

iptables -A FORWARD -i <gateway-enhet> -o <destinationsenhet> -j ACCEPT

Iptables kommando syntax

Syntaxen för IPTables-kommandot är:

iptables -A <Chain> -i <input device> -o <output device> -p <protocol> –dport <destination port> -m state –state <connection state> -j <action>

Byt till vitlista

Vi kan byta IPTables från svartlistläge till vitlistläge. I vitlistläge tillåter vi endast specifik trafik som vi har angett i IPTables-konfigurationen. För att byta till vitlistläge kan vi använda följande kommandon:

iptables -F

iptables -P INPUT DROP

iptables -P OUTPUT ACCEPT

iptables -P FORWARD DROP

Dessa kommandon rensar alla nuvarande regler, ställer in standardpolicyerna till drop och tillåter trafik från det lokala nätverket till internet.

Skapa brandväggsskriptet

Nu när vi har konfigurerat våra IPTables och bytt till vitlistläge kan vi skapa ett brandväggsskript som specificerar vilken trafik som ska tillåtas. Brandväggsskriptet bör vara ett körbart bash-skript som följer IPTables-reglernas syntax.

Här är ett exempel på ett brandväggsskript som tillåter HTTP-, HTTPS- och SSH-trafik:

#!/bin/bash

# Rensa alla befintliga regler (-F)

iptables -F

# Ställ in standardpolicyer (-P)

iptables -P INPUT DROP

iptables -P OUTPUT ACCEPT

iptables -P FORWARD DROP

# Tillåt inkommande HTTP-förfrågningar

iptables -A INPUT -p tcp –dport 80 -m conntrack –ctstate NEW,ESTABLISHED -j ACCEPT

# Tillåt inkommande HTTPS-förfrågningar

iptables -A INPUT -p tcp –dport 443 -m conntrack –ctstate NEW,ESTABLISHED -j ACCEPT

# Tillåt inkommande SSH-trafik

iptables -A INPUT -p tcp –dport 22 -m conntrack –ctstate NEW,ESTABLISHED -j ACCEPT

# Aktivera vidarebefordran

echo 1 > /proc/sys/net/ipv4/ip_forward

Gör din konfiguration beständig

För att göra vår IPTables-konfiguration beständig behöver vi installera paketet iptables-persistent på vår ZimaBoard. Vi kan installera det med följande kommando:

sudo apt-get install iptables-persistent

Efter installationen kommer alla ändringar som görs i IPTables-konfigurationen att sparas automatiskt. Vi kan också spara den aktuella konfigurationen manuellt med följande kommando:

sudo netfilter-persistent spara

Slutsats

Genom att följa dessa steg kan vi skapa en säker internetanslutning på vår ZimaBoard. Att förstå brandväggskoncept, konfigurera IPTables, byta till vitlistläge, skapa ett brandväggsskript och göra konfigurationen beständig är viktiga steg för att ställa in en brandvägg på din ZimaBoard. Med en stark brandvägg på plats kan du säkerställa att din internetanslutning skyddas från skadliga attacker.

Zima Kampanjnav

Mer att läsa

Get More Builds Like This

Stay in the Loop

Get updates from Zima - new products, exclusive deals, and real builds from the community.

Stay in the Loop preferences

We respect your inbox. Unsubscribe anytime.