MrB napisał/a:

To całkowicie normalne zachowanie. Serwer DNS nie przyjmuje zapytań z sieci innej niż LAN. Musisz to zmienić i wtedy powinno Ci działać wszystko smile

Jeśli używasz LUCI, to czego szukasz znajdziesz w Network > DHCP & DNS > General Settings

Dziękuję za info!
Czy mogę prosić w wolnej chwili o dodatkowe wskazówki? Przejrzałem General Settings, ale na pierwszy rzut oka nie widzę, z czym tutaj podziałać. wink

Ewidentnie coś mam nie tak. Gdy jako DNS w WireGuard wpisuję IP mojego routera, sprawy mają się tak:
- z przeglądarki nie mogę wejść ani na google.com, ani na 172.217.16.46 (IP google.com)
- w konsoli: ping google.com -- cisza, ping 172.217.16.46 -- są odpowiedzi.
Testy przeprowadzam na telefonie z Androidem.

Cezary napisał/a:

I sprawdziłeś że klient potrafi ta nazwe rozwiązywać ?

Jeśli pod klientem pinguję po nazwie - cisza. Jeśli po IP - urządzenia (kamera w moim przypadku) odpowiada.

Tak. W ustawieniach klienta, w polu Serwery DNS, mam podane: 192.168.0.1 (czyli IP routera).

PS. Przepraszam, że dopiero teraz odpisuję, ale z jakiegoś powodu nie przyszło do mnie powiadomienie na maila o nowym poście.

Od jakiegoś czasu korzystam z VPN WireGuard, jak w temacie. Ogólnie jestem zadowolony z niego. Jednak ostatnio zauważyłem, że przez VPN nie mogę się odwołać do hostów w moim LAN-ie po nazwie. Z tego co zauważyłem, problem jest chyba dość powszechny, jednak nie udało mi się znaleźć skutecznego rozwiązania. Czy ktoś jest w stanie cokolwiek poradzić?

Od razu dodam, że dodanie nazw do pliku hosts po stronie klienta VPN nie wchodzi w grę. Choćby dlatego, że mam w sieci urządzenia, które mają IP przydzielanie dynamicznie.

6

(35 odpowiedzi, napisanych Oprogramowanie / Software)

Cezary napisał/a:

Jeżeli masz "static" ma tam ma być adres IP: option ipaddr 192.168.x.x. Bez tego ten static i gateway/netmask i dns nie ma sensu.

Poprawiłem. Przy okazji zauważyłem, że zrobił mi się bałagan w /etc/config/network i miałem zdublowaną jedną sekcję. Wywaliłem dubla (który w dodatku był niepoprawny) i wygląda na to, że ruszyło.

Dziękuję za pomoc!

PS. Sorry za dłuższą przerwę. Czasu mało, a wolę trochę doczytać i poeksperymentować, żeby nie zadawać zbyt dużo głupich pytań. To chyba elektroda mnie tak wychowała. wink

7

(35 odpowiedzi, napisanych Oprogramowanie / Software)

pablo.see napisał/a:

Kierowniku temat wypadałoby zmienić na "Dumb Access Point..." bo dump to można zrobić w toilet.

Auć! Jakim cudem ja tego do tej pory nie zauważyłem? Wprawdzie nie rozwiązuje do mojego problemu, ale dzięki za słuszną uwagę.

8

(35 odpowiedzi, napisanych Oprogramowanie / Software)

Czy mam do pliku /etc/config/netowork dopisać coś w tym stylu?

config device
    option name 'br-iot'
    option type 'bridge'
    list ports 'eth0.3'
    option vlan_filtering 1

config interface 'IOT'
    option device 'br-iot'
    option proto 'static'
    option gateway '192.168.3.1'
    option netmask '255.255.255.0'
    list dns '192.168.4.1'

Czy ten plik mogę edytować "ręcznie", czy raczej powinienem na około przez uci?
No i pytanie, czy mam dodawać te 3 ostatnie linijki:

    option gateway '192.168.3.1'
    option netmask '255.255.255.0'
    list dns '192.168.4.1'

skoro IOT z założenia ma nie pozwalać urządzeniom na komunikację z WAN, a jedynie urządzenia z LAN powinny mieć możliwość nawiązywania połączeń z IOT?

9

(35 odpowiedzi, napisanych Oprogramowanie / Software)

Tylko GUEST z jakiegoś powodu działa?...

10

(35 odpowiedzi, napisanych Oprogramowanie / Software)

dhcp

dhcp.@dnsmasq[0]=dnsmasq
dhcp.@dnsmasq[0].domainneeded='1'
dhcp.@dnsmasq[0].boguspriv='1'
dhcp.@dnsmasq[0].filterwin2k='0'
dhcp.@dnsmasq[0].localise_queries='1'
dhcp.@dnsmasq[0].rebind_protection='1'
dhcp.@dnsmasq[0].rebind_localhost='1'
dhcp.@dnsmasq[0].local='/lan/'
dhcp.@dnsmasq[0].domain='lan'
dhcp.@dnsmasq[0].expandhosts='1'
dhcp.@dnsmasq[0].nonegcache='0'
dhcp.@dnsmasq[0].cachesize='1000'
dhcp.@dnsmasq[0].authoritative='1'
dhcp.@dnsmasq[0].readethers='1'
dhcp.@dnsmasq[0].leasefile='/tmp/dhcp.leases'
dhcp.@dnsmasq[0].resolvfile='/tmp/resolv.conf.d/resolv.conf.auto'
dhcp.@dnsmasq[0].nonwildcard='1'
dhcp.@dnsmasq[0].localservice='1'
dhcp.@dnsmasq[0].ednspacket_max='1232'
dhcp.@dnsmasq[0].filter_aaaa='0'
dhcp.@dnsmasq[0].filter_a='0'
dhcp.lan=dhcp
dhcp.lan.interface='lan'
dhcp.lan.start='100'
dhcp.lan.limit='150'
dhcp.lan.leasetime='12h'
dhcp.lan.dhcpv4='server'
dhcp.lan.ignore='1'
dhcp.wan=dhcp
dhcp.wan.interface='wan'
dhcp.wan.ignore='1'
dhcp.odhcpd=odhcpd
dhcp.odhcpd.maindhcp='0'
dhcp.odhcpd.leasefile='/tmp/hosts/odhcpd'
dhcp.odhcpd.leasetrigger='/usr/sbin/odhcpd-update'
dhcp.odhcpd.loglevel='4'
dhcp.GUEST=dhcp
dhcp.GUEST.interface='GUEST'
dhcp.GUEST.start='100'
dhcp.GUEST.limit='150'
dhcp.GUEST.leasetime='12h'
dhcp.GUEST.ignore='1'

firewall

firewall.@defaults[0]=defaults
firewall.@defaults[0].syn_flood='1'
firewall.@defaults[0].input='REJECT'
firewall.@defaults[0].output='ACCEPT'
firewall.@defaults[0].forward='REJECT'
firewall.@zone[0]=zone
firewall.@zone[0].name='lan'
firewall.@zone[0].network='lan'
firewall.@zone[0].input='ACCEPT'
firewall.@zone[0].output='ACCEPT'
firewall.@zone[0].forward='ACCEPT'
firewall.@zone[1]=zone
firewall.@zone[1].name='wan'
firewall.@zone[1].network='wan' 'wan6'
firewall.@zone[1].input='REJECT'
firewall.@zone[1].output='ACCEPT'
firewall.@zone[1].forward='REJECT'
firewall.@zone[1].masq='1'
firewall.@zone[1].mtu_fix='1'
firewall.@forwarding[0]=forwarding
firewall.@forwarding[0].src='lan'
firewall.@forwarding[0].dest='wan'
firewall.@rule[0]=rule
firewall.@rule[0].name='Allow-DHCP-Renew'
firewall.@rule[0].src='wan'
firewall.@rule[0].proto='udp'
firewall.@rule[0].dest_port='68'
firewall.@rule[0].target='ACCEPT'
firewall.@rule[0].family='ipv4'
firewall.@rule[1]=rule
firewall.@rule[1].name='Allow-Ping'
firewall.@rule[1].src='wan'
firewall.@rule[1].proto='icmp'
firewall.@rule[1].icmp_type='echo-request'
firewall.@rule[1].family='ipv4'
firewall.@rule[1].target='ACCEPT'
firewall.@rule[2]=rule
firewall.@rule[2].name='Allow-IGMP'
firewall.@rule[2].src='wan'
firewall.@rule[2].proto='igmp'
firewall.@rule[2].family='ipv4'
firewall.@rule[2].target='ACCEPT'
firewall.@rule[3]=rule
firewall.@rule[3].name='Allow-DHCPv6'
firewall.@rule[3].src='wan'
firewall.@rule[3].proto='udp'
firewall.@rule[3].dest_port='546'
firewall.@rule[3].family='ipv6'
firewall.@rule[3].target='ACCEPT'
firewall.@rule[4]=rule
firewall.@rule[4].name='Allow-MLD'
firewall.@rule[4].src='wan'
firewall.@rule[4].proto='icmp'
firewall.@rule[4].src_ip='fe80::/10'
firewall.@rule[4].icmp_type='130/0' '131/0' '132/0' '143/0'
firewall.@rule[4].family='ipv6'
firewall.@rule[4].target='ACCEPT'
firewall.@rule[5]=rule
firewall.@rule[5].name='Allow-ICMPv6-Input'
firewall.@rule[5].src='wan'
firewall.@rule[5].proto='icmp'
firewall.@rule[5].icmp_type='echo-request' 'echo-reply' 'destination-unreachable' 'packet-too-big' 'time-exceeded' 'bad-header' 'unknown-header-type' 'router-solicitation' 'neighbour-solicitation' 'router-advertisement' 'neighbour-advertisement'
firewall.@rule[5].limit='1000/sec'
firewall.@rule[5].family='ipv6'
firewall.@rule[5].target='ACCEPT'
firewall.@rule[6]=rule
firewall.@rule[6].name='Allow-ICMPv6-Forward'
firewall.@rule[6].src='wan'
firewall.@rule[6].dest='*'
firewall.@rule[6].proto='icmp'
firewall.@rule[6].icmp_type='echo-request' 'echo-reply' 'destination-unreachable' 'packet-too-big' 'time-exceeded' 'bad-header' 'unknown-header-type'
firewall.@rule[6].limit='1000/sec'
firewall.@rule[6].family='ipv6'
firewall.@rule[6].target='ACCEPT'
firewall.@rule[7]=rule
firewall.@rule[7].name='Allow-IPSec-ESP'
firewall.@rule[7].src='wan'
firewall.@rule[7].dest='lan'
firewall.@rule[7].proto='esp'
firewall.@rule[7].target='ACCEPT'
firewall.@rule[8]=rule
firewall.@rule[8].name='Allow-ISAKMP'
firewall.@rule[8].src='wan'
firewall.@rule[8].dest='lan'
firewall.@rule[8].dest_port='500'
firewall.@rule[8].proto='udp'
firewall.@rule[8].target='ACCEPT'

network

network.loopback=interface
network.loopback.device='lo'
network.loopback.proto='static'
network.loopback.ipaddr='127.0.0.1'
network.loopback.netmask='255.0.0.0'
network.globals=globals
network.globals.ula_prefix='fea6:6947:6494::/48'
network.@device[0]=device
network.@device[0].name='br-lan'
network.@device[0].type='bridge'
network.@device[0].ports='eth0.99'
network.@device[0].vlan_filtering='1'
network.@device[1]=device
network.@device[1].name='br-guest'
network.@device[1].type='bridge'
network.@device[1].ports='eth0.4'
network.@device[1].vlan_filtering='1'
network.lan=interface
network.lan.device='br-lan'
network.lan.proto='static'
network.lan.ipaddr='192.168.0.2'
network.lan.netmask='255.255.255.0'
network.lan.ip6assign='60'
network.lan.gateway='192.168.0.1'
network.lan.dns='192.168.0.1'
network.GUEST=interface
network.GUEST.device='br-guest'
network.GUEST.proto='static'
network.GUEST.gateway='192.168.4.1'
network.GUEST.netmask='255.255.255.0'
network.GUEST.dns='192.168.4.1'
network.@device[2]=device
network.@device[2].name='eth0.2'
network.@device[2].macaddr='a3:3d:0e:a3:5f:59'
network.wan=interface
network.wan.device='eth0.2'
network.wan.proto='dhcp'
network.wan6=interface
network.wan6.device='eth0.2'
network.wan6.proto='dhcpv6'
network.@switch[0]=switch
network.@switch[0].name='switch0'
network.@switch[0].reset='1'
network.@switch[0].enable_vlan='1'
network.@switch_vlan[0]=switch_vlan
network.@switch_vlan[0].device='switch0'
network.@switch_vlan[0].vlan='1'
network.@switch_vlan[0].vid='1'
network.@switch_vlan[0].description='Kiedyś LAN'
network.@switch_vlan[1]=switch_vlan
network.@switch_vlan[1].device='switch0'
network.@switch_vlan[1].vlan='2'
network.@switch_vlan[1].vid='2'
network.@switch_vlan[1].description='Kiedyś WAN'
network.IOT=interface
network.IOT.proto='static'
network.IOT.device='br-IOT'
network.IOT.gateway='192.168.3.1'
network.@switch_vlan[2]=switch_vlan
network.@switch_vlan[2].device='switch0'
network.@switch_vlan[2].vlan='3'
network.@switch_vlan[2].vid='3'
network.@switch_vlan[2].ports='0t 2 5t'
network.@switch_vlan[2].description='IOT'
network.@switch_vlan[3]=switch_vlan
network.@switch_vlan[3].device='switch0'
network.@switch_vlan[3].vlan='4'
network.@switch_vlan[3].ports='0t 1 5t'
network.@switch_vlan[3].vid='4'
network.@switch_vlan[3].description='GUEST'
network.@switch_vlan[4]=switch_vlan
network.@switch_vlan[4].device='switch0'
network.@switch_vlan[4].vlan='5'
network.@switch_vlan[4].ports='0t 4 3 5t'
network.@switch_vlan[4].vid='99'
network.@switch_vlan[4].description='LAN'
network.@device[3]=device
network.@device[3].name='br-IOT'
network.@device[3].type='bridge'

route

Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
0.0.0.0         192.168.0.1     0.0.0.0         UG    0      0        0 br-lan
192.168.0.0     0.0.0.0         255.255.255.0   U     0      0        0 br-lan

wireless

wireless.radio0=wifi-device
wireless.radio0.type='mac80211'
wireless.radio0.path='platform/ahb/18100000.wmac'
wireless.radio0.channel='10'
wireless.radio0.band='2g'
wireless.radio0.htmode='HT20'
wireless.radio0.cell_density='0'
wireless.radio0.country='PL'
wireless.radio0.txpower='20'
wireless.radio0.disabled='0'
wireless.default_radio0=wifi-iface
wireless.default_radio0.device='radio0'
wireless.default_radio0.network='lan'
wireless.default_radio0.mode='ap'
wireless.default_radio0.ssid='mylan'
wireless.default_radio0.encryption='psk2'
wireless.default_radio0.key='haslotestowe'
wireless.default_radio0.ieee80211r='1'
wireless.default_radio0.ft_over_ds='0'
wireless.default_radio0.ft_psk_generate_local='1'
wireless.wifinet1=wifi-iface
wireless.wifinet1.device='radio0'
wireless.wifinet1.mode='ap'
wireless.wifinet1.ssid='iot-test'
wireless.wifinet1.encryption='psk2'
wireless.wifinet1.key='haslotest'
wireless.wifinet1.ieee80211r='1'
wireless.wifinet1.ft_over_ds='0'
wireless.wifinet1.ft_psk_generate_local='1'
wireless.wifinet1.network='IOT'
wireless.wifinet2=wifi-iface
wireless.wifinet2.device='radio0'
wireless.wifinet2.mode='ap'
wireless.wifinet2.ssid='guest-test'
wireless.wifinet2.encryption='psk2'
wireless.wifinet2.key='haslo'
wireless.wifinet2.ieee80211r='1'
wireless.wifinet2.ft_over_ds='0'
wireless.wifinet2.ft_psk_generate_local='1'
wireless.wifinet2.network='GUEST'

11

(35 odpowiedzi, napisanych Oprogramowanie / Software)

Przepraszam, że po takim czasie odkopuję temat, ale chyba nie ma sensu zaczynać nowego wątku, skoro tutaj wszystko jest opisane. Życie tak się potoczyło, że nie miałem do tej pory okazji skorzystać z sieci przeznaczonej dla IOT. Dopiero ostatnio nastąpił ten moment.

O ile sieci LAN i Guest po WiFi działają mi (od momentu, gdy wdrożyłem poprawki zasugerowane przez Cezarego) na obydwu routerach, o tyle z IOT jest problem. Na routerze 1 urządzenie dostaje IP i prawdopodobnie jest wszystko OK. Ale nie na routerze 2. Testy przeprowadzam próbując się połączyć telefonem (Android). Przez dłuższy czas mam komunikat "Uzyskuję adres IP..." po czym telefon się poddaje. Dla routera 1, zgodnie z oczekiwaniami, dostępu do Internetu nie mam, ale urządzenie dostaje poprawnie przydzielony adres IP.

Czy mógłbym prosić o podpowiedź, co tu jeszcze mam skopane?

12

(35 odpowiedzi, napisanych Oprogramowanie / Software)

To działa! Cezary, pięknie dziękuję! smile

Zakładam, że te zmiany nie zburzą mojej docelowej idei: wifi główne, wifi guest i wifi iot na obydwu routerach, odseparowane od siebie i z dostępami zgodnie z tym, co zostało poustawiane na firewallu na routerze 1?

Odpowiadając na Twoje pytanie, czemu tak to zrobiłem - pojęcia zielonego nie mam. wink Ostatnio nauczyłem się wielu rzeczy (m.in. co to takiego VLAN-y). I wydaje mi się, że w miarę dobrze to rozumiem. Ale zupełnie brak mi wiedzy odnośnie składni Linuksowych/OpenWrtowych plików konfiguracyjnych związanych z siecią. Dlatego wszystko to po prostu przeklikałem w LuCi. Mam nadzieję, że wszystko jeszcze przede mną, ale ze względu na moje życie prywatne (bardzo mało czasu), niestety, potrwa to jeszcze trochę.

13

(35 odpowiedzi, napisanych Oprogramowanie / Software)

network

config interface 'loopback'
    option device 'lo'
    option proto 'static'
    option ipaddr '127.0.0.1'
    option netmask '255.0.0.0'

config globals 'globals'
    option ula_prefix 'fec7:a8b7:2193::/48'

config device
    option name 'br-lan'
    option type 'bridge'
    list ports 'eth0.99'
    option vlan_filtering '1'

config interface 'lan'
    option device 'eth0.99'
    option proto 'static'
    option ipaddr '192.168.0.2'
    option netmask '255.255.255.0'
    option ip6assign '60'
    option gateway '192.168.0.1'
    list dns '192.168.0.1'

config device
    option name 'eth0.2'
    option macaddr 'd5:6e:1e:b6:7f:71'

config interface 'wan'
    option device 'eth0.2'
    option proto 'dhcp'

config interface 'wan6'
    option device 'eth0.2'
    option proto 'dhcpv6'

config switch
    option name 'switch0'
    option reset '1'
    option enable_vlan '1'

config switch_vlan
    option device 'switch0'
    option vlan '1'
    option vid '1'
    option description 'Kiedyś LAN'

config switch_vlan
    option device 'switch0'
    option vlan '2'
    option vid '2'
    option description 'Kiedyś WAN'

config interface 'GUEST'
    option proto 'dhcp'
    option hostname 'openwrt.guest'
    option device 'eth0.4'

config interface 'IOT'
    option proto 'dhcp'
    option hostname 'openwrt.iot'
    option device 'eth0.3'

config switch_vlan
    option device 'switch0'
    option vlan '3'
    option vid '3'
    option ports '0t 2 5t'
    option description 'IOT'

config switch_vlan
    option device 'switch0'
    option vlan '4'
    option ports '0t 1 5t'
    option vid '4'
    option description 'GUEST'

config switch_vlan
    option device 'switch0'
    option vlan '5'
    option ports '0t 4 3 5t'
    option vid '99'
    option description 'LAN'

config device
    option name 'eth0.99'
    option type '8021q'
    option ifname 'eth0'
    option vid '99'
    option ipv6 '0'

wireless

config wifi-device 'radio0'
    option type 'mac80211'
    option path 'platform/ahb/18100000.wmac'
    option channel '7'
    option band '2g'
    option htmode 'HT40'
    option cell_density '0'
    option country 'PL'
    option txpower '20'

config wifi-iface 'default_radio0'
    option device 'radio0'
    option network 'lan'
    option mode 'ap'
    option ssid 'mylan-test'
    option encryption 'psk2'
    option key 'key'
    option ieee80211r '1'
    option ft_over_ds '0'
    option ft_psk_generate_local '1'

firewall

config defaults
    option syn_flood    1
    option input        REJECT
    option output        ACCEPT
    option forward        REJECT
# Uncomment this line to disable ipv6 rules
#    option disable_ipv6    1

config zone
    option name        lan
    list   network        'lan'
    option input        ACCEPT
    option output        ACCEPT
    option forward        ACCEPT

config zone
    option name        wan
    list   network        'wan'
    list   network        'wan6'
    option input        REJECT
    option output        ACCEPT
    option forward        REJECT
    option masq        1
    option mtu_fix        1

config forwarding
    option src        lan
    option dest        wan

# We need to accept udp packets on port 68,
# see https://dev.openwrt.org/ticket/4108
config rule
    option name        Allow-DHCP-Renew
    option src        wan
    option proto        udp
    option dest_port    68
    option target        ACCEPT
    option family        ipv4

# Allow IPv4 ping
config rule
    option name        Allow-Ping
    option src        wan
    option proto        icmp
    option icmp_type    echo-request
    option family        ipv4
    option target        ACCEPT

config rule
    option name        Allow-IGMP
    option src        wan
    option proto        igmp
    option family        ipv4
    option target        ACCEPT

# Allow DHCPv6 replies
# see https://github.com/openwrt/openwrt/issues/5066
config rule
    option name        Allow-DHCPv6
    option src        wan
    option proto        udp
    option dest_port    546
    option family        ipv6
    option target        ACCEPT

config rule
    option name        Allow-MLD
    option src        wan
    option proto        icmp
    option src_ip        fe80::/10
    list icmp_type        '130/0'
    list icmp_type        '131/0'
    list icmp_type        '132/0'
    list icmp_type        '143/0'
    option family        ipv6
    option target        ACCEPT

# Allow essential incoming IPv6 ICMP traffic
config rule
    option name        Allow-ICMPv6-Input
    option src        wan
    option proto    icmp
    list icmp_type        echo-request
    list icmp_type        echo-reply
    list icmp_type        destination-unreachable
    list icmp_type        packet-too-big
    list icmp_type        time-exceeded
    list icmp_type        bad-header
    list icmp_type        unknown-header-type
    list icmp_type        router-solicitation
    list icmp_type        neighbour-solicitation
    list icmp_type        router-advertisement
    list icmp_type        neighbour-advertisement
    option limit        1000/sec
    option family        ipv6
    option target        ACCEPT

# Allow essential forwarded IPv6 ICMP traffic
config rule
    option name        Allow-ICMPv6-Forward
    option src        wan
    option dest        *
    option proto        icmp
    list icmp_type        echo-request
    list icmp_type        echo-reply
    list icmp_type        destination-unreachable
    list icmp_type        packet-too-big
    list icmp_type        time-exceeded
    list icmp_type        bad-header
    list icmp_type        unknown-header-type
    option limit        1000/sec
    option family        ipv6
    option target        ACCEPT

config rule
    option name        Allow-IPSec-ESP
    option src        wan
    option dest        lan
    option proto        esp
    option target        ACCEPT

config rule
    option name        Allow-ISAKMP
    option src        wan
    option dest        lan
    option dest_port    500
    option proto        udp
    option target        ACCEPT


### EXAMPLE CONFIG SECTIONS
# do not allow a specific ip to access wan
#config rule
#    option src        lan
#    option src_ip    192.168.45.2
#    option dest        wan
#    option proto    tcp
#    option target    REJECT

# block a specific mac on wan
#config rule
#    option dest        wan
#    option src_mac    00:11:22:33:44:66
#    option target    REJECT

# block incoming ICMP traffic on a zone
#config rule
#    option src        lan
#    option proto    ICMP
#    option target    DROP

# port redirect port coming in on wan to lan
#config redirect
#    option src            wan
#    option src_dport    80
#    option dest            lan
#    option dest_ip        192.168.16.235
#    option dest_port    80
#    option proto        tcp

# port redirect of remapped ssh port (22001) on wan
#config redirect
#    option src        wan
#    option src_dport    22001
#    option dest        lan
#    option dest_port    22
#    option proto        tcp

### FULL CONFIG SECTIONS
#config rule
#    option src        lan
#    option src_ip    192.168.45.2
#    option src_mac    00:11:22:33:44:55
#    option src_port    80
#    option dest        wan
#    option dest_ip    194.25.2.129
#    option dest_port    120
#    option proto    tcp
#    option target    REJECT

#config redirect
#    option src        lan
#    option src_ip    192.168.45.2
#    option src_mac    00:11:22:33:44:55
#    option src_port        1024
#    option src_dport    80
#    option dest_ip    194.25.2.129
#    option dest_port    120
#    option proto    tcp

dhcp

config dnsmasq
    option domainneeded '1'
    option boguspriv '1'
    option filterwin2k '0'
    option localise_queries '1'
    option rebind_protection '1'
    option rebind_localhost '1'
    option local '/lan/'
    option domain 'lan'
    option expandhosts '1'
    option nonegcache '0'
    option cachesize '1000'
    option authoritative '1'
    option readethers '1'
    option leasefile '/tmp/dhcp.leases'
    option resolvfile '/tmp/resolv.conf.d/resolv.conf.auto'
    option nonwildcard '1'
    option localservice '1'
    option ednspacket_max '1232'
    option filter_aaaa '0'
    option filter_a '0'

config dhcp 'lan'
    option interface 'lan'
    option start '100'
    option limit '150'
    option leasetime '12h'
    option dhcpv4 'server'
    option ignore '1'

config dhcp 'wan'
    option interface 'wan'
    option ignore '1'

config odhcpd 'odhcpd'
    option maindhcp '0'
    option leasefile '/tmp/hosts/odhcpd'
    option leasetrigger '/usr/sbin/odhcpd-update'
    option loglevel '4'

A tutaj IP i brama:

LAN
192.168.0.152
192.168.0.1

WiFi
169.254.252.26
brak

14

(35 odpowiedzi, napisanych Oprogramowanie / Software)

Tak wprost, to co powinienem jeszcze przeklikać w LuCi, żeby mi ten AP zaczął działać (oczywiście jeśli da się to wywnioskować na podstawie załączonych ostatnio przeze mnie plików konfiguracyjnych).

A samo tagged na WAN dla VLAN3 i VLAN4 ma znaczenie, jeśli IOT i GUEST na razie nie używam (tak czy inaczej, na wszelki wypadek, za Twoją poradą tak zrobiłem)?

Nie wiem, czy u mnie nie będzie przypadkiem coś nie tak z samym WiFi na routerze 2. Może nie jest poprawnie "przypięte" (zbridgeowane?) do VLAN99? Moje przypuszczenia biorą się stąd, że:
- gdy połączę się do routera 2 po kablu, mam dostęp zarówno do routera 1 jak i do Internetu
- gdy połączę się do routera 2 przez wifi, nie mam dostępu ani do pierwszego, ani do drugiego.

15

(35 odpowiedzi, napisanych Oprogramowanie / Software)

Cezary napisał/a:

Idź do poradnika o vlanachach. Vlany 3 i 4 muszą być tagowanie, tak jak masz vlan 99. To 99 na 802.11q wywal, nie ma zastosowania w tym przypadku

Na routerze 1 mam wszystkie 3 VLAN-y jako tagged na LAN1 - to jest port, który łączę z routerem 2. Na routerze 2 mam port 99 jako tagged na porcie WAN - tym portem łączę się z routerem 1. VLAN-y 3 i 4 na razie na WAN-ie są off, bo póki co skupiłem się na mojej sieci głównej (LAN).

Czy mógłbym prosić o sugestie, co mam nie tak po stronie LuCi? Pytam, bo doświadczenie niestety bardzo niewielkie, a i czasu jak na lekarstwo. Więc chwila minie zanim to wszystko ogarnę od strony plików konfiguracyjnych. Fajnie by było, jakby ten access point ruszył mi wcześniej. wink Przy moim poziomie wiedzy intuicyjnie dużo łatwiej ogarnąć mi LuCi.

Poniżej podaję screenshoty z obydwu urządzeń.
Router 1:
https://pasteboard.co/CaGQvAzhliJx.png
Router 2:
https://pasteboard.co/1motL3gEEfN0.png

16

(35 odpowiedzi, napisanych Oprogramowanie / Software)

O kurczę! No to narobiłem zamieszania. Teraz widzę, że napisałem, że to router 2 nie rozpoznaje swconfig. A jest dokładnie odwrotnie - chodziło i router 1. Nie wiem skąd mi się to wzięło, ale przypuszczam, że okienka Putty mi się pomyliły. W tytule okna niestety nie jest wyświetlone IP, tylko root@OpenWrt.

Przepraszam za wprowadzenie w błąd!

17

(35 odpowiedzi, napisanych Oprogramowanie / Software)

O! To ma sens. Tym bardziej, że to w NetGearze (nowszy, mocniejszy router) nie ma swconfig.

18

(35 odpowiedzi, napisanych Oprogramowanie / Software)

Tutaj chyba bez niespodzianek:

root@OpenWrt:/# ls -al /sbin/swconfig
ls: /sbin/swconfig: No such file or directory
root@OpenWrt:/# ls -al /rom/sbin/swconfig
ls: /rom/sbin/swconfig: No such file or directory
root@OpenWrt:/# swconfig
-ash: swconfig: not found

Tylko dlaczego?

19

(35 odpowiedzi, napisanych Oprogramowanie / Software)

Dopiero się uczę, ale aż tak źle to mam nadzieję, że ze mną nie ma. wink

20

(35 odpowiedzi, napisanych Oprogramowanie / Software)

Cezary napisał/a:

Jeżeli zrobiłeś poprawnie strefy w firewallu to dostęp powiem być. Na razie nie masz w ogóle połączenia z głównym

A co znaczy, że nie mam połączenia z głównym? Bo na 192.168.0.1 mam dostęp do Internetu. Ale pewnie masz na myśli coś innego?

Dodane:
OK, zapewne chodziło o to, że nie mam połączenia przy komunikacji po WiFi.

PS. Ktoś mi powie, dlaczego na routerze 2 nie ma komendy swconfig?

root@OpenWrt:~# swconfig
-ash: swconfig: not found

Na obydwu routerach mam OpenWRT 23.05, a problem dotyczy tylko drugiego.

21

(35 odpowiedzi, napisanych Oprogramowanie / Software)

Cezary napisał/a:

Idź do poradnika o vlanachach. Vlany 3 i 4 muszą być tagowanie, tak jak masz vlan 99. To 99 na 802.11q wywal, nie ma zastosowania w tym przypadku

Dzięki, zaraz się temu przyjrzę!
A może to mieć wpływ na dostęp do internetu przez moje "główne" WiFi? Bo te VLAN-y mam przypisane do sieci Guest i IoT (przynajmniej taki jest zamiar).

22

(35 odpowiedzi, napisanych Oprogramowanie / Software)

Router 1

cat /etc/config/network

config interface 'loopback'
    option device 'lo'
    option proto 'static'
    option ipaddr '127.0.0.1'
    option netmask '255.0.0.0'

config globals 'globals'
    option ula_prefix 'fdcc:720b:1bfb::/48'
    option packet_steering '1'

config device
    option name 'br-lan'
    option type 'bridge'
    list ports 'lan1'
    list ports 'lan2'
    list ports 'lan3'
    list ports 'lan4'

config interface 'lan'
    option device 'br-lan.99'
    option proto 'static'
    option ipaddr '192.168.0.1'
    option netmask '255.255.255.0'
    option ip6assign '60'

config interface 'wan'
    option device 'wan'
    option proto 'pppoe'
    option username 'username'
    option password 'password'
    option ipv6 'auto'

config interface 'wan6'
    option device 'wan'
    option proto 'dhcpv6'

config interface 'GUEST'
    option proto 'static'
    option ipaddr '10.20.30.40'
    option netmask '255.255.255.0'
    option device 'br-lan.4'

config interface 'IOT'
    option proto 'static'
    option ipaddr '172.16.0.1'
    option netmask '255.255.255.0'
    option device 'br-lan.3'

config interface 'WG'
    option proto 'wireguard'
    option private_key 'private_key'
    option listen_port '51820'
    list addresses '10.0.100.1/24'

config wireguard_WG
# ...

config interface 'wan_test'
    option proto 'dhcp'
    option device 'wan'
    option disabled '1'

config bridge-vlan
    option device 'br-lan'
    option vlan '3'
    list ports 'lan1:t'

config bridge-vlan
    option device 'br-lan'
    option vlan '4'
    list ports 'lan1:t'

config bridge-vlan
    option device 'br-lan'
    option vlan '99'
    list ports 'lan1:t'
    list ports 'lan2:u*'
    list ports 'lan3:u*'
    list ports 'lan4:u*'

cat /etc/config/wireless

config wifi-device 'radio0'
    option type 'mac80211'
    option path '1e140000.pcie/pci0000:00/0000:00:02.0/0000:02:00.0'
    option channel '3'
    option band '2g'
    option htmode 'HT40'
    option cell_density '0'
    option country 'PL'

config wifi-iface 'default_radio0'
    option device 'radio0'
    option network 'lan'
    option mode 'ap'
    option ssid 'mylan'
    option encryption 'psk2'
    option key 'key'
    option ieee80211r '1'
    option ft_over_ds '0'
    option ft_psk_generate_local '1'

config wifi-device 'radio1'
    option type 'mac80211'
    option path '1e140000.pcie/pci0000:00/0000:00:00.0/0000:01:00.0'
    option channel '36'
    option band '5g'
    option htmode 'VHT80'
    option cell_density '0'
    option country 'PL'

config wifi-iface 'default_radio1'
    option device 'radio1'
    option network 'lan'
    option mode 'ap'
    option ssid 'mylan'
    option encryption 'psk2'
    option key 'key'
    option ieee80211r '1'
    option ft_over_ds '0'
    option ft_psk_generate_local '1'

config wifi-iface 'wifinet2'
    option device 'radio0'
    option mode 'ap'
    option ssid 'guest'
    option encryption 'psk2'
    option key 'key'
    option ieee80211r '1'
    option ft_over_ds '0'
    option ft_psk_generate_local '1'
    option network 'GUEST'

config wifi-iface 'wifinet5'
    option device 'radio0'
    option mode 'ap'
    option ssid 'iot'
    option encryption 'psk2'
    option key 'key'
    option ieee80211r '1'
    option ft_over_ds '0'
    option ft_psk_generate_local '1'
    option network 'IOT'

cat /etc/config/firewall

config defaults
    option input 'ACCEPT'
    option output 'ACCEPT'
    option forward 'REJECT'
    option synflood_protect '1'
    option flow_offloading '1'
    option flow_offloading_hw '1'

config zone
    option name 'lan'
    option input 'ACCEPT'
    option output 'ACCEPT'
    option forward 'ACCEPT'
    list network 'lan'
    list network 'WG'

config zone
    option name 'wan'
    option input 'REJECT'
    option output 'ACCEPT'
    option forward 'REJECT'
    option masq '1'
    option mtu_fix '1'
    list network 'wan'
    list network 'wan6'

config forwarding
    option src 'lan'
    option dest 'wan'

config rule
    option name 'Allow-DHCP-Renew'
    option src 'wan'
    option proto 'udp'
    option dest_port '68'
    option target 'ACCEPT'
    option family 'ipv4'

config rule
    option name 'Allow-Ping'
    option src 'wan'
    option proto 'icmp'
    option icmp_type 'echo-request'
    option family 'ipv4'
    option target 'ACCEPT'

config rule
    option name 'Allow-IGMP'
    option src 'wan'
    option proto 'igmp'
    option family 'ipv4'
    option target 'ACCEPT'

config rule
    option name 'Allow-DHCPv6'
    option src 'wan'
    option proto 'udp'
    option dest_port '546'
    option family 'ipv6'
    option target 'ACCEPT'

config rule
    option name 'Allow-MLD'
    option src 'wan'
    option proto 'icmp'
    option src_ip 'fe80::/10'
    list icmp_type '130/0'
    list icmp_type '131/0'
    list icmp_type '132/0'
    list icmp_type '143/0'
    option family 'ipv6'
    option target 'ACCEPT'

config rule
    option name 'Allow-ICMPv6-Input'
    option src 'wan'
    option proto 'icmp'
    list icmp_type 'echo-request'
    list icmp_type 'echo-reply'
    list icmp_type 'destination-unreachable'
    list icmp_type 'packet-too-big'
    list icmp_type 'time-exceeded'
    list icmp_type 'bad-header'
    list icmp_type 'unknown-header-type'
    list icmp_type 'router-solicitation'
    list icmp_type 'neighbour-solicitation'
    list icmp_type 'router-advertisement'
    list icmp_type 'neighbour-advertisement'
    option limit '1000/sec'
    option family 'ipv6'
    option target 'ACCEPT'

config rule
    option name 'Allow-ICMPv6-Forward'
    option src 'wan'
    option dest '*'
    option proto 'icmp'
    list icmp_type 'echo-request'
    list icmp_type 'echo-reply'
    list icmp_type 'destination-unreachable'
    list icmp_type 'packet-too-big'
    list icmp_type 'time-exceeded'
    list icmp_type 'bad-header'
    list icmp_type 'unknown-header-type'
    option limit '1000/sec'
    option family 'ipv6'
    option target 'ACCEPT'

config rule
    option name 'Allow-IPSec-ESP'
    option src 'wan'
    option dest 'lan'
    option proto 'esp'
    option target 'ACCEPT'

config rule
    option name 'Allow-ISAKMP'
    option src 'wan'
    option dest 'lan'
    option dest_port '500'
    option proto 'udp'
    option target 'ACCEPT'

config zone
    option name 'GuestZone'
    option input 'REJECT'
    option output 'ACCEPT'
    option forward 'REJECT'
    list network 'GUEST'

config zone
    option name 'IOTZone'
    option input 'ACCEPT'
    option output 'ACCEPT'
    option forward 'REJECT'
    list network 'IOT'

config forwarding
    option src 'lan'
    option dest 'IOTZone'

config forwarding
    option src 'GuestZone'
    option dest 'wan'

config rule
    option name 'Guest DHCP and DNS'
    option src 'GuestZone'
    option dest_port '53 67 68'
    option target 'ACCEPT'

config redirect
    option dest 'lan'
    option target 'DNAT'
    option name 'WireGuard'
    list proto 'udp'
    option src 'wan'
    option src_dport '51820'
    option dest_ip '10.0.100.1'
    option dest_port '51820'

cat /etc/config/dhcp

config dnsmasq
    option domainneeded '1'
    option boguspriv '1'
    option filterwin2k '0'
    option localise_queries '1'
    option rebind_protection '1'
    option rebind_localhost '1'
    option local '/lan/'
    option domain 'lan'
    option expandhosts '1'
    option nonegcache '0'
    option cachesize '1000'
    option authoritative '1'
    option readethers '1'
    option leasefile '/tmp/dhcp.leases'
    option resolvfile '/tmp/resolv.conf.d/resolv.conf.auto'
    option nonwildcard '1'
    option localservice '1'
    option ednspacket_max '1232'
    option filter_aaaa '0'
    option filter_a '0'

config dhcp 'lan'
    option interface 'lan'
    option start '100'
    option limit '150'
    option leasetime '12h'
    option dhcpv4 'server'
    option dhcpv6 'server'
    option ra 'server'
    list ra_flags 'managed-config'
    list ra_flags 'other-config'

config dhcp 'wan'
    option interface 'wan'
    option ignore '1'

config odhcpd 'odhcpd'
    option maindhcp '0'
    option leasefile '/tmp/hosts/odhcpd'
    option leasetrigger '/usr/sbin/odhcpd-update'
    option loglevel '4'

config dhcp 'GUEST'
    option interface 'GUEST'
    option start '100'
    option limit '150'
    option leasetime '12h'

config dhcp 'IOT'
    option interface 'IOT'
    option start '100'
    option limit '150'
    option leasetime '12h'

Router 2

cat /etc/config/network

config interface 'loopback'
    option device 'lo'
    option proto 'static'
    option ipaddr '127.0.0.1'
    option netmask '255.0.0.0'

config globals 'globals'
    option ula_prefix 'fec7:a8b7:2193::/48'

config device
    option name 'br-lan'
    option type 'bridge'
    list ports 'eth0.99'
    option vlan_filtering '1'

config interface 'lan'
    option device 'eth0.99'
    option proto 'static'
    option ipaddr '192.168.0.2'
    option netmask '255.255.255.0'
    option ip6assign '60'
    option gateway '192.168.0.1'
    list dns '192.168.0.1'

config device
    option name 'eth0.2'
    option macaddr 'd4:6e:0e:b3:4f:69'

config interface 'wan'
    option device 'eth0.2'
    option proto 'dhcp'

config interface 'wan6'
    option device 'eth0.2'
    option proto 'dhcpv6'

config switch
    option name 'switch0'
    option reset '1'
    option enable_vlan '1'

config switch_vlan
    option device 'switch0'
    option vlan '1'
    option vid '1'
    option description 'Kiedyś LAN'

config switch_vlan
    option device 'switch0'
    option vlan '2'
    option vid '2'
    option description 'Kiedyś WAN'

config interface 'GUEST'
    option proto 'dhcp'
    option hostname 'openwrt.guest'
    option device 'eth0.4'

config interface 'IOT'
    option proto 'dhcp'
    option hostname 'openwrt.iot'
    option device 'eth0.3'

config switch_vlan
    option device 'switch0'
    option vlan '3'
    option vid '3'
    option ports '0t 2'
    option description 'IOT'

config switch_vlan
    option device 'switch0'
    option vlan '4'
    option ports '0t 1'
    option vid '4'
    option description 'GUEST'

config switch_vlan
    option device 'switch0'
    option vlan '5'
    option ports '0t 4 3 5t'
    option vid '99'
    option description 'LAN'

config device
    option name 'eth0.99'
    option type '8021q'
    option ifname 'eth0'
    option vid '99'
    option ipv6 '0'

cat /etc/config/wireless

config wifi-device 'radio0'
    option type 'mac80211'
    option path 'platform/ahb/18100000.wmac'
    option channel '7'
    option band '2g'
    option htmode 'HT40'
    option cell_density '0'
    option country 'PL'
    option txpower '20'

config wifi-iface 'default_radio0'
    option device 'radio0'
    option network 'lan'
    option mode 'ap'
    option ssid 'mylan-test'
    option encryption 'psk2'
    option key 'key'
    option ieee80211r '1'
    option ft_over_ds '0'
    option ft_psk_generate_local '1'

cat /etc/config/firewall

config defaults
    option syn_flood    1
    option input        REJECT
    option output        ACCEPT
    option forward        REJECT
# Uncomment this line to disable ipv6 rules
#    option disable_ipv6    1

config zone
    option name        lan
    list   network        'lan'
    option input        ACCEPT
    option output        ACCEPT
    option forward        ACCEPT

config zone
    option name        wan
    list   network        'wan'
    list   network        'wan6'
    option input        REJECT
    option output        ACCEPT
    option forward        REJECT
    option masq        1
    option mtu_fix        1

config forwarding
    option src        lan
    option dest        wan

# We need to accept udp packets on port 68,
# see https://dev.openwrt.org/ticket/4108
config rule
    option name        Allow-DHCP-Renew
    option src        wan
    option proto        udp
    option dest_port    68
    option target        ACCEPT
    option family        ipv4

# Allow IPv4 ping
config rule
    option name        Allow-Ping
    option src        wan
    option proto        icmp
    option icmp_type    echo-request
    option family        ipv4
    option target        ACCEPT

config rule
    option name        Allow-IGMP
    option src        wan
    option proto        igmp
    option family        ipv4
    option target        ACCEPT

# Allow DHCPv6 replies
# see https://github.com/openwrt/openwrt/issues/5066
config rule
    option name        Allow-DHCPv6
    option src        wan
    option proto        udp
    option dest_port    546
    option family        ipv6
    option target        ACCEPT

config rule
    option name        Allow-MLD
    option src        wan
    option proto        icmp
    option src_ip        fe80::/10
    list icmp_type        '130/0'
    list icmp_type        '131/0'
    list icmp_type        '132/0'
    list icmp_type        '143/0'
    option family        ipv6
    option target        ACCEPT

# Allow essential incoming IPv6 ICMP traffic
config rule
    option name        Allow-ICMPv6-Input
    option src        wan
    option proto    icmp
    list icmp_type        echo-request
    list icmp_type        echo-reply
    list icmp_type        destination-unreachable
    list icmp_type        packet-too-big
    list icmp_type        time-exceeded
    list icmp_type        bad-header
    list icmp_type        unknown-header-type
    list icmp_type        router-solicitation
    list icmp_type        neighbour-solicitation
    list icmp_type        router-advertisement
    list icmp_type        neighbour-advertisement
    option limit        1000/sec
    option family        ipv6
    option target        ACCEPT

# Allow essential forwarded IPv6 ICMP traffic
config rule
    option name        Allow-ICMPv6-Forward
    option src        wan
    option dest        *
    option proto        icmp
    list icmp_type        echo-request
    list icmp_type        echo-reply
    list icmp_type        destination-unreachable
    list icmp_type        packet-too-big
    list icmp_type        time-exceeded
    list icmp_type        bad-header
    list icmp_type        unknown-header-type
    option limit        1000/sec
    option family        ipv6
    option target        ACCEPT

config rule
    option name        Allow-IPSec-ESP
    option src        wan
    option dest        lan
    option proto        esp
    option target        ACCEPT

config rule
    option name        Allow-ISAKMP
    option src        wan
    option dest        lan
    option dest_port    500
    option proto        udp
    option target        ACCEPT


### EXAMPLE CONFIG SECTIONS
# do not allow a specific ip to access wan
#config rule
#    option src        lan
#    option src_ip    192.168.45.2
#    option dest        wan
#    option proto    tcp
#    option target    REJECT

# block a specific mac on wan
#config rule
#    option dest        wan
#    option src_mac    00:11:22:33:44:66
#    option target    REJECT

# block incoming ICMP traffic on a zone
#config rule
#    option src        lan
#    option proto    ICMP
#    option target    DROP

# port redirect port coming in on wan to lan
#config redirect
#    option src            wan
#    option src_dport    80
#    option dest            lan
#    option dest_ip        192.168.16.235
#    option dest_port    80
#    option proto        tcp

# port redirect of remapped ssh port (22001) on wan
#config redirect
#    option src        wan
#    option src_dport    22001
#    option dest        lan
#    option dest_port    22
#    option proto        tcp

### FULL CONFIG SECTIONS
#config rule
#    option src        lan
#    option src_ip    192.168.45.2
#    option src_mac    00:11:22:33:44:55
#    option src_port    80
#    option dest        wan
#    option dest_ip    194.25.2.129
#    option dest_port    120
#    option proto    tcp
#    option target    REJECT

#config redirect
#    option src        lan
#    option src_ip    192.168.45.2
#    option src_mac    00:11:22:33:44:55
#    option src_port        1024
#    option src_dport    80
#    option dest_ip    194.25.2.129
#    option dest_port    120
#    option proto    tcp

cat /etc/config/dhcp

config dnsmasq
    option domainneeded '1'
    option boguspriv '1'
    option filterwin2k '0'
    option localise_queries '1'
    option rebind_protection '1'
    option rebind_localhost '1'
    option local '/lan/'
    option domain 'lan'
    option expandhosts '1'
    option nonegcache '0'
    option cachesize '1000'
    option authoritative '1'
    option readethers '1'
    option leasefile '/tmp/dhcp.leases'
    option resolvfile '/tmp/resolv.conf.d/resolv.conf.auto'
    option nonwildcard '1'
    option localservice '1'
    option ednspacket_max '1232'
    option filter_aaaa '0'
    option filter_a '0'

config dhcp 'lan'
    option interface 'lan'
    option start '100'
    option limit '150'
    option leasetime '12h'
    option dhcpv4 'server'
    option ignore '1'

config dhcp 'wan'
    option interface 'wan'
    option ignore '1'

config odhcpd 'odhcpd'
    option maindhcp '0'
    option leasefile '/tmp/hosts/odhcpd'
    option leasetrigger '/usr/sbin/odhcpd-update'
    option loglevel '4'

Uff... Mam nadzieję, że gdzieś tu się nie machnąłem podczas przeklejania tekstu. smile

W domu mam 2 routery z aktualną wersją OpenWRT:
- jeden, jako główny (Netgear R6220): Internet przez PPPoE, Serwer VPN Wireguard, WiFi podzielone na 3 strefy (LAN, Guest, IoT);
- drugi (TP-Link TL-WR1043ND v4) próbuję doprowadzić do tego, żeby poprawnie pracował w trybie Dumb Access Point.
Docelowo chciałbym, aby udostępniał również 3 sieci WiFi (jak router nr 1). Obydwa routery połączone skrętką. Aby na 2 routerze odzwierciedlić każdą z sieci, korzystam z 3 dodatkowych VLAN-ów (dla LAN, dla Guest i dla IoT). Na routerze 1 korzystam z DSA, na routerze 2 (jeśli dobrze rozumiem) DSA przez OpenWRT nie jest wspierane, bo jest widoczna pozycja "Switch" w menu "Network", która to zniknęła w momencie pojawienia się DSA w OpenWRT (w przypadku routera 1).

Routery próbowałem łączyć kablem zarówno:
- opcja 1: router1/LAN1 (tagged) - router2/WAN (tagged) - przy czym WAN mam przestawiony, żeby pracował jako kolejny LAN w trybie tagged
- opcja 2: router1/LAN2 (untagged) - router2/LAN1 (untagged)
W obu wypadkach efekt identyczny.

Jak na mój poziom (nie)wiedzy wink wydaje mi się, że wszystko skonfigurowałem jak należy. Ale sieć WiFi dostępna z routera 2 (na razie LAN, Guest i IoT zajmę się, jak ruszy LAN) nie umożliwia dostępu do Internetu. Na samym routerze 2 dostęp do Internetu jest (sprawdzane ping przykładowy_adres przez SSH, ale także komputer podpięty do routera 2 skrętką łączy się z Internetem). Brama, DNS na routerze 2 ustawione na IP routera 1; DHCP na routerze 2 wyłączone.

Co może być nie tak? Bardzo proszę o pomoc!
Domyślam się, że przydałoby się, żebym załączył zawartości plików konfiguracyjnych, ale nie wiem których?

24

(8 odpowiedzi, napisanych Oprogramowanie / Software)

Pięknie dziękuję, że się temu przyjrzałeś!

25

(8 odpowiedzi, napisanych Oprogramowanie / Software)

No, oczywiście masz rację. Ja, jeśli chodzi o sieci, jestem tylko samoukiem. Do tego niezbyt zaawansowanym. Mam zatem prośbę o ocenę poprawności opisanej niżej konfiguracji.

Jako że mam trzy osobne WiFi ("zwykłe", dla gości oraz dla IOT), mam też i odpowiadające im strefy firewalla, jak na podlinkowanym screenie:
https://pasteboard.co/qp9oGvPTNfxZ.png
Oprócz tego, aby gościom zapewnić dostęp do DHCP i DNS, mam przekierowanie w Firewall traffic rules:
    - Protocol: TCP i UDP
    - Source zone: GuestZone
    - Destination zone: Device (input)
    - Destination port: 53, 67, 68
Do tego zdefiniowane interfejsy z przydzielonymi zakresami IP z puli adresów prywatnych:
    - GUEST (Firewall zone: GuestZone)
    - IOT (Firewall zone: IOTZone)
oraz sieci WiFi z przypisanymi powyższymi interfejsami.