Seba, podrías hacer una prueba ?<br><br>Estuve viendo que las reglas de iptables son completamente generadas por el NoDogSplash. Este crea las cadenas que empiezan con ndsXXX ( la verdad me llevo un buen rato descubrir que cazzo era nds :P ). Si se detiene el NDS, las reglas que quedan son muy básicas:<br>
<br>root@robin:~# iptables -L -v<br>Chain INPUT (policy ACCEPT 131K packets, 7230K bytes)<br> pkts bytes target prot opt in out source destination<br><br>Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)<br>
pkts bytes target prot opt in out source destination<br> 0 0 DROP all -- ath2 eth0 anywhere !192.168.1.254<br> 0 0 DROP all -- ath1 eth0 anywhere !192.168.1.254<br>
<br>Chain OUTPUT (policy ACCEPT 133K packets, 7651K bytes)<br> pkts bytes target prot opt in out source destination<br><br><br>La prueba consistiría en detener el NDS y asociarse a ath1. Detener también el cron para que no vuelva a arrancar.... <br>
Si mi teoría es cierta, en ese caso vos no podrías salir a internet, igual que cuando te asocias a ath2, porque en la cadena FORWARD esta la misma regla para ambas interfaces. Si mal no recuerdo asociado a ath2 no se sale a inet ni contestan los ping a la red interna.<br>
<br>Si la prueba resulta como pienso, el problema estaría en dos puntos: Primero, la regla de FORWARD debería ser un ACCEPT de todo excepto <a href="http://192.168.0.0/24">192.168.0.0/24</a> sobre ath2. Segundo, la misma regla para ath1 debería manejarla NDS en sus reglas de filtrado.<br>
<br>Segun leo:<br><br><ul><li>
To change basic nodogsplash settings, edit the configuration file:
<pre>/etc/nodogsplash/nodogsplash.conf<br></pre>
In the configuration file, a <code>FirewallRule</code> has the form:
<pre>FirewallRule <em>permission</em> [<em>protocol</em> [port <em>portrange</em>]] [to <em>ip</em>]<br></pre>
where
<ul><li>
<code><em>permission</em></code> is required and
must be either <code>allow</code> or <code>block</code>.
</li><li>
<code><em>protocol</em></code> is optional. If present must be
<code>tcp</code>, <code>udp</code>, <code>icmp</code>, or <code>all</code>.
Defaults to <code>all</code>.
</li><li>
<code>port <em>portrange</em></code> is optional. If present,
<code><em>protocol</em></code> must be <code>tcp</code> or <code>udp</code>.
<code><em>portrange</em></code> can be a single integer port number, or a
colon-separated port range, e.g. <code>1024:1028</code>. Defaults to
all ports.
</li><li>
<code>to <em>ip</em></code> is optional. If present,
<code><em>ip</em></code> must be a decimal dotted-quad IP address
with optional mask. Defaults to <code><a href="http://0.0.0.0/0">0.0.0.0/0</a></code>, i.e. all
addresses.
</li></ul>
</li></ul><br><br>Si nada de esto funcionas, bue.... seguiremos estudiando. :P<br><br>Salu2 / GUS<br>