Drei Kommentare:
Ihre aktuelle Konfiguration macht Ihren PI mit jedem anderen PC in Ihrem LAN identisch, dh er befindet sich nicht in einer DMZ. Wenn Sie sich in einer DMZ befinden, bedeutet dies, dass Ports aus dem Internet korrekt konfiguriert sind und dass sie vom Rest Ihres LAN isoliert sind. Wenn ein Eindringling Zugriff auf Ihren Pi-Server erhält, kann er trotzdem nicht auf den Rest Ihrer PCs zugreifen. Dies erfordert ein spezielles Konstrukt namens VLAN, das es vom Rest Ihres LANs trennt: Die gute Nachricht ist, dass Ihr LRT214 dies automatisch für Sie ausführt, wenn Sie die IP-Adresse des Pi in der DMZ-Maske angeben, wie auf Seite 16 des LRT214 angegeben Benutzerhandbuch .
Die Strophe in der
/etc/network/interfaces
sollte sein:auto eth0 iface eth0 inet static address 192.168.73.94 netmask 255.255.255.0 gateway 192.168.73.1 dns-nameservers 192.168.73.1 dns-nameservers 8.8.8.8
Bitte denken Sie daran, dies an Ihren Fall anzupassen.
Ihnen fehlt folgende, alles entscheidende
iptables
Regel:iptables -A INPUT -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT
Sie weist die
netfilter
Firewall an, Pakete (an anderen Ports als 80 und 22) zuzulassen, die sich auf bereits laufende Verbindungen beziehen. Die Verbindungen im Gang sind beide durch eine Person zu Ihren Ports 80 und 22 verbinden begonnen, aber auch die Verbindungen Sie initiiert: Wenn Sie diese Regel verpassen, wird es kein Follow-up zu eigenen Abfragen, einschließlich Updates, Läden von Webseiten, Verbindungs auf lokale und entfernte Maschinen und so weiter.