Z tą maską mogłeś tak zostawić, chciałem Ci tylko wspomnieć, że 12-sty bit to połowa drugiego oktetu, a więc kiedyś możesz dać się złapać, myśląc że jesteś w tej samej sieci. Tym bardziej że Openwrt jest czułe na ten temat. Najlepsze są maski /8 /16 /24 bo numery sieci są do pierwszej, drugiej lub trzeciej kropki w adresie ipv4. Łatwiej się ogarnia.
A tym razem zmieniłeś zapis w konfigach. Wcześniej miałeś (pomijając tą dziwną maskę):
option ipaddr '172.16.0.1'
option netmask '255.240.0.0'
a teraz masz:
option ipaddr '172.16.0.1/24'
widzisz różnicę?
czemu zmieniasz wszystko na raz, zamiast małymi krokami po kolei?
nie możesz zapisać po ludzku?
option ipaddr '172.16.0.1'
option netmask '255.255.255.0'
musi działać, jeżeli wg0 to są interfejsy tunelu na obu końcach. Pięknie idzie DHCP ale trwało to jakiś czas może 30-50 sekund:
# tcpdump -i br-guest port 67 and 68
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on br-guest, link-type EN10MB (Ethernet), capture size 262144 bytes
23:44:26.038696 IP 0.0.0.0.68 > 255.255.255.255.67: BOOTP/DHCP, Request from xx:xx:xx:xx:xx:xx (oui Unknown), length 300
23:44:29.044962 IP R1.lan.67 > 172.16.39.16.68: BOOTP/DHCP, Reply, length 300
23:44:29.061869 IP 0.0.0.0.68 > 255.255.255.255.67: BOOTP/DHCP, Request from xx:xx:xx:xx:xx:xx (oui Unknown), length 300
23:44:29.062622 IP R1.lan.67 > 172.16.39.16.68: BOOTP/DHCP, Reply, length 300
23:44:29.093904 IP 0.0.0.0.68 > 255.255.255.255.67: BOOTP/DHCP, Request from xx:xx:xx:xx:xx:xx (oui Unknown), length 300
23:44:29.094926 IP R1.lan.67 > 172.16.39.16.68: BOOTP/DHCP, Reply, length 301
^C
6 packets captured
6 packets received by filter
0 packets dropped by kernel
A jeżeli nie hula, to na końcu tunelu GRE wpisz na próbę statyczny adres:
config interface 'guest'
option proto 'static'
option type 'bridge'
option ipaddr '172.16.0.2'
option netmask '255.255.255.0'
option ifname '@gt'
a w firewallu ustaw na początek tylko strefę 'guest' ale bez żadnego forwardu do innych sieci. tylko to:
config zone
option name guest
list network 'guest'
option input ACCEPT
option output ACCEPT
option forward ACCEPT
i najpierw sprawdź czy jest ping na druga stronę tunelu do routera R2
A oto powinienem zapytać na początek. CZY MASZ WSZYSTKIE POTRZEBNE PAKIETY NA OBU KOŃCACH TUNELU?
pokaż
# opkg list-installed | grep gre
# ip a | grep -e gre -e wg0
Xiaomi AX3000T @ Netgear R6220
* DVBT2 - T230C *