Temat: VLANy w DSA, ale przy OpenWrt x86

Cześć.

Chciałem zrobić na VM OpenWrt, VLANy i wydzielić sieci IoT, Gości, LAB etc.
Używam MINI PC, który nie ma chipu od switch-a, tylko każdy interfejs ethernet jest osobną kartą sieciową.
Chciałem zrobić według poradnika:
https://www.youtube.com/watch?v=qeuZqRqH-ug
Ale, zastanawiam się, czy powinienem wykorzystać jeden port np LAN3 i na nim tworzyć kilka VLAN (802.1q) ? Czy może zrobić jak w poradniku na br-lan wykonać Filtrowanie mostu VLAN

Jeśli ktoś używa OpenWrt x86 i ma coś takiego zrobione, to poprosiłbym o wasze przykłady.

Gateway :Topton Intel Core i3-N305 16GB RAM 6x i226-V 2.5GbE
AP: 3x Netgear WAX220

2

Odp: VLANy w DSA, ale przy OpenWrt x86

Tzn co chcesz zrobić? Jakie VM?

Jeżeli chcesz mieć ten dodatkowy interfejs dla sieci dodatkowej to po prostu dodajesz go do bridge. Jeżeli chcesz mieć na tym samym kablu też sieć lokalną to robisz vlany. Jeżeli chcesz to wywalić na zewnątrz skrzyneczki to musisz to tagować, czyli https://openwrt.org/docs/guide-user/net … an_tagging

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

3 (edytowany przez DarioX7 2024-05-26 17:00:03)

Odp: VLANy w DSA, ale przy OpenWrt x86

OK, więc przedstawie co zrobiłem, a potem napiszę z czym mam problem:

OpenWrt (VM bez WiFi):

Dodam na wstępie, że używam AdGuard Home, który jest zainstalowany w OpenWrt

root@OpenWrt:~# cat /etc/config/network

config interface 'loopback'
        option device 'lo'
        option proto 'static'
        option ipaddr '127.0.0.1'
        option netmask '255.0.0.0'

config globals 'globals'
        option ula_prefix 'fde6:70f7:26c4::/48'

config device
        option name 'br-lan'
        option type 'bridge'
        list ports 'eth1'
        list ports 'eth2'
        list ports 'eth3'
        list ports 'eth5'

config interface 'lan'
        option device 'br-lan.1'
        option proto 'static'
        option ip6assign '60'
        list ipaddr '10.25.25.1/26'
        option delegate '0'

config interface 'wan'
        option device 'eth0'
        option proto 'dhcp'
        option auto '0'
        option hostname 'XXXXXXXXXXX'

config interface 'pppoe0'
        option proto 'pppoe'
        option device 'eth0'
        option username 'XXXXXXX'
        option password 'XXXXXXXX'
        option service 'XXXXXXXXXXX'
        option ipv6 'auto'
        option peerdns '0'
        list dns '1.1.1.1'
        list dns '1.0.0.1'
        list dns '8.8.8.8'

config device
        option name 'eth0'
        option macaddr 'XX:XX:XX:XX:XX:XX'

config interface 'proxmox'
        option proto 'static'
        option device 'eth4'
        list ipaddr '10.25.25.64/26'
        list dns '8.8.8.8'
        list dns '1.1.1.1'

config device
        option name 'eth4'
        option ipv6 '0'

config rule
        option in 'proxmox'
        option src '10.25.25.65/26'
        option out 'lan'
        option dest '10.25.25.10/26'
        option lookup 'main'
        option disabled '1'

config rule
        option in 'lan'
        option src '10.25.25.10/26'
        option out 'proxmox'
        option dest '10.25.25.65/26'
        option lookup 'main'
        option disabled '1'

config interface 'wg0'
        option proto 'wireguard'
        option private_key 'XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX'
        option listen_port '55055'
        list addresses '10.0.0.1/24'

config wireguard_wg0
        option public_key 'XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX'
        option route_allowed_ips '1'
        list allowed_ips '10.0.0.2/24'
        option persistent_keepalive '25'
        option description 'openwrt'

config wireguard_wg0
        option public_key 'XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX'
        option route_allowed_ips '1'
        list allowed_ips '10.0.0.3/24'
        option persistent_keepalive '25'
        option description 'android'

config wireguard_wg0
        option public_key 'XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX'
        option route_allowed_ips '1'
        list allowed_ips '10.0.0.4/24'
        option persistent_keepalive '25'
        option description 'windows'

config wireguard_wg0
        option description 'Note9'
        option public_key 'XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX'
        option private_key 'XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX'
        option route_allowed_ips '1'
        list allowed_ips '10.0.0.5/24'
        option endpoint_port '55055'

config interface 'guest'
        option device 'br-lan.192'
        option proto 'static'
        list ipaddr '10.25.25.192/26'
        list dns '10.25.25.1'

config device
        option name 'br-guest'
        option type 'bridge'
        option bridge_empty '1'

config interface 'iot'
        option device 'br-lan.128'
        option proto 'static'
        list ipaddr '10.25.25.128/26'
        list dns '10.25.25.1'

config device
        option name 'br-iot'
        option type 'bridge'
        option bridge_empty '1'

config bridge-vlan
        option device 'br-lan'
        option vlan '1'
        list ports 'eth1'
        list ports 'eth2:u*'
        list ports 'eth3:u*'
        list ports 'eth5:u*'

config bridge-vlan
        option device 'br-lan'
        option vlan '192'
        list ports 'eth1:t'

config bridge-vlan
        option device 'br-lan'
        option vlan '128'
        list ports 'eth1:t'

root@OpenWrt:~# cat /etc/config/dhcp

config dnsmasq
        option domainneeded '1'
        option localise_queries '1'
        option rebind_protection '1'
        option rebind_localhost '1'
        option local '/lan/'
        option domain 'lan'
        option expandhosts '1'
        option cachesize '1000'
        option authoritative '1'
        option readethers '1'
        option leasefile '/tmp/dhcp.leases'
        option resolvfile '/tmp/resolv.conf.d/resolv.conf.auto'
        option localservice '1'
        option ednspacket_max '1232'
        list rebind_domain 'free.aero2.net.pl'
        option sequential_ip '1'
        option port '5353'

config dhcp 'lan'
        option interface 'lan'
        option start '10'
        option limit '52'
        option leasetime '12h'
        option dhcpv4 'server'
        list dhcp_option '6,10.25.25.1'

config dhcp 'wan'
        option interface 'wan'
        option ignore '1'

config odhcpd 'odhcpd'
        option maindhcp '0'
        option leasefile '/tmp/hosts/odhcpd'
        option leasetrigger '/usr/sbin/odhcpd-update'
        option loglevel '4'

config host
        option name 'MS510TXPP'
        option mac 'XX:XX:XX:XX:XX:XX'
        option ip '10.25.25.2'
        option leasetime '12h'
        option dns '1'

config host
        option name 'AP-PARTER'
        option mac 'XX:XX:XX:XX:XX:XX'
        option ip '10.25.25.3'
        option leasetime '12h'
        option dns '1'

config host
        option name 'AP-PIETRO1'
        option mac 'XX:XX:XX:XX:XX:XX'
        option ip '10.25.25.4'
        option leasetime '12h'
        option dns '1'

config host
        option name 'AP-TARAS'
        option ip '10.25.25.5'
        option mac 'XX:XX:XX:XX:XX:XX'
        option dns '1'
        option leasetime '24h'

config dhcp 'pppoe0'
        option interface 'pppoe0'
        option ignore '1'

config dhcp 'proxmox'
        option interface 'proxmox'
        option start '66'
        option limit '52'
        option leasetime '12h'
        option ignore '1'
        list dhcp_option '6,10.25.25.64'

config dhcp 'guest'
        option start '194'
        option limit '60'
        option leasetime '2h'
        option interface 'guest'
        list dhcp_option '6,10.25.25.192'
        list dhcp_option '3,10.25.25.192'

config dhcp 'iot'
        option start '130'
        option limit '60'
        option leasetime '2h'
        option interface 'iot'
        list dhcp_option '6,10.25.25.128'

root@OpenWrt:~# cat /etc/config/firewall

config defaults
        option input 'REJECT'
        option output 'ACCEPT'
        option forward 'REJECT'
        option synflood_protect '1'

config zone
        option name 'lan'
        option input 'ACCEPT'
        option output 'ACCEPT'
        option forward 'ACCEPT'
        list network 'lan'

config zone
        option name 'wan'
        option input 'REJECT'
        option output 'ACCEPT'
        option forward 'REJECT'
        option masq '1'
        option mtu_fix '1'
        list network 'wan'
        list network 'pppoe0'

config forwarding
        option src 'lan'
        option dest 'wan'

config rule
        option name 'Allow-DHCP-Renew'
        option src 'wan'
        option proto 'udp'
        option dest_port '68'
        option target 'ACCEPT'
        option family 'ipv4'

config rule
        option name 'Allow-Ping'
        option src 'wan'
        option proto 'icmp'
        option icmp_type 'echo-request'
        option family 'ipv4'
        option target 'ACCEPT'

config rule
        option name 'Allow-IGMP'
        option src 'wan'
        option proto 'igmp'
        option family 'ipv4'
        option target 'ACCEPT'

config rule
        option name 'Allow-DHCPv6'
        option src 'wan'
        option proto 'udp'
        option dest_port '546'
        option family 'ipv6'
        option target 'ACCEPT'

config rule
        option name 'Allow-MLD'
        option src 'wan'
        option proto 'icmp'
        option src_ip 'fe80::/10'
        list icmp_type '130/0'
        list icmp_type '131/0'
        list icmp_type '132/0'
        list icmp_type '143/0'
        option family 'ipv6'
        option target 'ACCEPT'

config rule
        option name 'Allow-ICMPv6-Input'
        option src 'wan'
        option proto 'icmp'
        list icmp_type 'echo-request'
        list icmp_type 'echo-reply'
        list icmp_type 'destination-unreachable'
        list icmp_type 'packet-too-big'
        list icmp_type 'time-exceeded'
        list icmp_type 'bad-header'
        list icmp_type 'unknown-header-type'
        list icmp_type 'router-solicitation'
        list icmp_type 'neighbour-solicitation'
        list icmp_type 'router-advertisement'
        list icmp_type 'neighbour-advertisement'
        option limit '1000/sec'
        option family 'ipv6'
        option target 'ACCEPT'

config rule
        option name 'Allow-ICMPv6-Forward'
        option src 'wan'
        option dest '*'
        option proto 'icmp'
        list icmp_type 'echo-request'
        list icmp_type 'echo-reply'
        list icmp_type 'destination-unreachable'
        list icmp_type 'packet-too-big'
        list icmp_type 'time-exceeded'
        list icmp_type 'bad-header'
        list icmp_type 'unknown-header-type'
        option limit '1000/sec'
        option family 'ipv6'
        option target 'ACCEPT'

config rule
        option name 'Allow-IPSec-ESP'
        option src 'wan'
        option dest 'lan'
        option proto 'esp'
        option target 'ACCEPT'

config rule
        option name 'Allow-ISAKMP'
        option src 'wan'
        option dest 'lan'
        option dest_port '500'
        option proto 'udp'
        option target 'ACCEPT'

config redirect
        option dest 'lan'
        option target 'DNAT'
        option name 'rTorrentPRO_56895'
        option family 'ipv4'
        option src 'wan'
        list proto 'tcp'
        list proto 'udp'
        option src_dport '56895'
        option dest_ip '10.25.25.10'
        option dest_port '56895'

config redirect
        option dest 'lan'
        option target 'DNAT'
        option name 'rTorrentPRO_6881'
        option src 'wan'
        option src_dport '6881'
        option dest_ip '10.25.25.10'
        option dest_port '6881'
        list proto 'udp'

config rule
        option name 'rTorrentPRO_56895'
        option src 'wan'
        option src_port '56895'
        option dest 'lan'
        list dest_ip '10.25.25.10'
        option dest_port '56895'
        option target 'ACCEPT'
        option enabled '0'

config rule
        option name 'rTorrentPRO_6881'
        option src 'wan'
        option dest_port '6881'
        option target 'ACCEPT'
        option enabled '0'

config zone
        option name 'proxmox'
        option input 'ACCEPT'
        option output 'ACCEPT'
        option forward 'ACCEPT'
        list network 'proxmox'

config forwarding
        option src 'proxmox'
        option dest 'wan'

config redirect
        option dest 'lan'
        option target 'DNAT'
        option name 'TEST-80'
        option family 'ipv4'
        option src 'wan'
        option src_dport '80'
        option dest_port '80'
        list proto 'tcp'
        list proto 'udp'
        option dest_ip '10.25.25.30'
        option enabled '0'

config redirect
        option dest 'lan'
        option target 'DNAT'
        option name 'TEST8080'
        option family 'ipv4'
        option src 'wan'
        option src_dport '8080'
        option dest_ip '10.25.25.29'
        option dest_port '8080'
        option enabled '0'

config rule
        option name 'PROXMOX-do-NAS'
        option src 'proxmox'
        list src_ip '10.25.25.65'
        option dest 'lan'
        list dest_ip '10.25.25.10'
        option target 'ACCEPT'
        list proto 'tcp'
        list proto 'udp'
        list proto 'icmp'

config rule
        option name 'NAS-do-PROXMOX'
        list proto 'tcp'
        list proto 'udp'
        list proto 'icmp'
        option src 'lan'
        list src_ip '10.25.25.10'
        option dest 'proxmox'
        list dest_ip '10.25.25.65'
        option target 'ACCEPT'

config rule
        option name 'Adguard_Home_block_3001'
        option src 'wan'
        option src_port '3001'
        option dest '*'
        option dest_port '3001'
        option target 'REJECT'
        option enabled '0'

config rule
        option src 'wan'
        option target 'ACCEPT'
        option proto 'udp'
        option dest_port '55055'
        option name 'wireguard'

config zone
        option name 'wg'
        option input 'ACCEPT'
        option forward 'ACCEPT'
        option output 'ACCEPT'
        option masq '1'
        list network 'wg0'

config forwarding
        option src 'wg'
        option dest 'wan'

config forwarding
        option src 'wan'
        option dest 'wg'

config forwarding
        option src 'wg'
        option dest 'lan'

config forwarding
        option src 'lan'
        option dest 'wg'

config rule
        option name 'PROXMOX-do-LAN2'
        option src 'proxmox'
        list src_ip '10.25.25.65'
        option dest 'lan'
        option target 'ACCEPT'
        list proto 'tcp'
        list proto 'udp'
        list proto 'icmp'
        list dest_ip '10.25.25.23'

config rule
        option name 'LAN2-do-PROXMOX'
        option src 'lan'
        option dest 'proxmox'
        list dest_ip '10.25.25.65'
        option target 'ACCEPT'
        list proto 'tcp'
        list proto 'udp'
        list proto 'icmp'
        list src_ip '10.25.25.23'

config zone
        option name 'guest_zone'
        option input 'REJECT'
        option output 'ACCEPT'
        option forward 'REJECT'
        list network 'guest'

config zone
        option name 'iot_zone'
        option input 'ACCEPT'
        option output 'ACCEPT'
        option forward 'REJECT'
        list network 'iot'

config forwarding
        option src 'guest_zone'
        option dest 'wan'

config forwarding
        option src 'lan'
        option dest 'iot_zone'

config rule
        option name 'Guest DNS'
        option src 'guest_zone'
        option dest_port '53'
        option proto 'tcpudp'
        option target 'ACCEPT'

config rule
        option name 'Guest DHCP'
        option src 'guest_zone'
        option src_port '67-68'
        option dest_port '67-68'
        option proto 'udp'
        option target 'ACCEPT'

config rule
        option name 'Guest WAN HTTP access'
        option target 'ACCEPT'
        option src 'guest_zone'
        option dest 'wan'
        option proto 'tcp'
        option dest_port '80'

config rule
        option name 'Guest WAN HTTPS access'
        option target 'ACCEPT'
        option src 'guest_zone'
        option dest 'wan'
        option proto 'tcp'
        option dest_port '443'

Wykonałem takie VLANy:
vlan

Idąc dalej wykorzystałem port eth1 i podłaczyłem go do switcha PoE, a w nim:
https://i.postimg.cc/v13Jy1Mh/MS510-TXPP-001.jpg

https://i.postimg.cc/d7qbgRMD/MS510-TXPP-002.jpg

https://i.postimg.cc/9R0vQWQh/MS510-TXPP-003.jpg

https://i.postimg.cc/0bS1S2d5/MS510-TXPP-004.jpg

https://i.postimg.cc/4YTkQkB6/MS510-TXPP-005.jpg

https://i.postimg.cc/YvfcXnsJ/MS510-TXPP-006.jpg
Wykonałem tagowanie dla portów 5,6,7 i 8 z czego port 5 jest UPLINK-iem.

A w samym AP (WAX220)

https://i.postimg.cc/t7wH7V6m/WAX220-001.jpg

Reasumując - łacze się z siecią dla gości, przydziela mi IP, ale nie chce rozwiazywać zapytań DNS - czyli brak dostępu do internetu.

Gateway :Topton Intel Core i3-N305 16GB RAM 6x i226-V 2.5GbE
AP: 3x Netgear WAX220

4

Odp: VLANy w DSA, ale przy OpenWrt x86

Czyli jednym słowem ten adguard w ogóle nie słucha na tych interfejsach albo odmawia rozwiązywania nazw z tych adresów. Patrz w logach adguarda.

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

5

Odp: VLANy w DSA, ale przy OpenWrt x86

Cezary napisał/a:

Czyli jednym słowem ten adguard w ogóle nie słucha na tych interfejsach albo odmawia rozwiązywania nazw z tych adresów. Patrz w logach adguarda.

Ale przy uruchomieniu widać, że widzi te inne sieci.

Sun May 26 19:42:32 2024 daemon.err AdGuardHome[9071]: 2024/05/26 17:42:32.428335 [info] Received signal "terminated"
Sun May 26 19:42:32 2024 daemon.err AdGuardHome[9071]: 2024/05/26 17:42:32.428349 [info] stopping AdGuard Home
Sun May 26 19:42:32 2024 daemon.err AdGuardHome[9071]: 2024/05/26 17:42:32.428351 [info] stopping http server...
Sun May 26 19:42:32 2024 daemon.err AdGuardHome[9071]: 2024/05/26 17:42:32.428442 [info] stopped http server
Sun May 26 19:42:32 2024 daemon.err AdGuardHome[9071]: 2024/05/26 17:42:32.428462 [info] dnsproxy: stopping dns proxy server
Sun May 26 19:42:32 2024 daemon.err AdGuardHome[9071]: 2024/05/26 17:42:32.428491 [info] dnsproxy: stopped dns proxy server
Sun May 26 19:42:32 2024 daemon.err AdGuardHome[9071]: 2024/05/26 17:42:32.483583 [info] stopped
Sun May 26 19:42:48 2024 daemon.err AdGuardHome[9221]: 2024/05/26 17:42:48.467761 [info] AdGuard Home, version v0.107.36
Sun May 26 19:42:48 2024 daemon.err AdGuardHome[9221]: 2024/05/26 17:42:48.468670 [info] tls: using default ciphers
Sun May 26 19:42:48 2024 daemon.err AdGuardHome[9221]: 2024/05/26 17:42:48.469894 [info] safesearch default: disabled
Sun May 26 19:42:48 2024 daemon.err AdGuardHome[9221]: 2024/05/26 17:42:48.476266 [info] Initializing auth module: /tmp/adguardhome/data/sessions.db
Sun May 26 19:42:48 2024 daemon.err AdGuardHome[9221]: 2024/05/26 17:42:48.476313 [info] auth: initialized.  users:1  sessions:1
Sun May 26 19:42:48 2024 daemon.err AdGuardHome[9221]: 2024/05/26 17:42:48.476325 [info] AdGuard Home updates are disabled
Sun May 26 19:42:48 2024 daemon.err AdGuardHome[9221]: 2024/05/26 17:42:48.476327 [info] web: initializing
Sun May 26 19:42:48 2024 daemon.err AdGuardHome[9221]: 2024/05/26 17:42:48.499972 [info] dnsproxy: cache: enabled, size 4096 b
Sun May 26 19:42:48 2024 daemon.err AdGuardHome[9221]: 2024/05/26 17:42:48.499983 [info] dnsproxy: max goroutines is set to 300
Sun May 26 19:42:48 2024 daemon.err AdGuardHome[9221]: 2024/05/26 17:42:48.500584 [info] AdGuard Home is available at the following addresses:
Sun May 26 19:42:48 2024 daemon.err AdGuardHome[9221]: 2024/05/26 17:42:48.501714 [info] clients: processing addresses
Sun May 26 19:42:48 2024 daemon.err AdGuardHome[9221]: 2024/05/26 17:42:48.502641 [info] go to http://127.0.0.1:3001
Sun May 26 19:42:48 2024 daemon.err AdGuardHome[9221]: 2024/05/26 17:42:48.502652 [info] go to http://[::1]:3001
Sun May 26 19:42:48 2024 daemon.err AdGuardHome[9221]: 2024/05/26 17:42:48.502654 [info] go to http://[fe80::da58:d7ff:fe00:33df%eth0]:3001
Sun May 26 19:42:48 2024 daemon.err AdGuardHome[9221]: 2024/05/26 17:42:48.502656 [info] go to http://10.25.25.64:3001
Sun May 26 19:42:48 2024 daemon.err AdGuardHome[9221]: 2024/05/26 17:42:48.502658 [info] go to http://[fe80::be24:11ff:fec2:f461%br-lan]:3001
Sun May 26 19:42:48 2024 daemon.err AdGuardHome[9221]: 2024/05/26 17:42:48.502659 [info] go to http://10.25.25.1:3001
Sun May 26 19:42:48 2024 daemon.err AdGuardHome[9221]: 2024/05/26 17:42:48.502661 [info] go to http://[2001:67c:618:2254::1]:3001
Sun May 26 19:42:48 2024 daemon.err AdGuardHome[9221]: 2024/05/26 17:42:48.502662 [info] go to http://[fde6:70f7:26c4::1]:3001
Sun May 26 19:42:48 2024 daemon.err AdGuardHome[9221]: 2024/05/26 17:42:48.502663 [info] go to http://[fe80::be24:11ff:fec2:f461%br-lan.1]:3001
Sun May 26 19:42:48 2024 daemon.err AdGuardHome[9221]: 2024/05/26 17:42:48.502665 [info] go to http://10.25.25.192:3001
Sun May 26 19:42:48 2024 daemon.err AdGuardHome[9221]: 2024/05/26 17:42:48.502666 [info] go to http://[fe80::be24:11ff:fec2:f461%br-lan.192]:3001
Sun May 26 19:42:48 2024 daemon.err AdGuardHome[9221]: 2024/05/26 17:42:48.502667 [info] go to http://10.25.25.128:3001
Sun May 26 19:42:48 2024 daemon.err AdGuardHome[9221]: 2024/05/26 17:42:48.502669 [info] go to http://[fe80::be24:11ff:fec2:f461%br-lan.128]:3001
Sun May 26 19:42:48 2024 daemon.err AdGuardHome[9221]: 2024/05/26 17:42:48.502670 [info] go to http://10.0.0.1:3001
Sun May 26 19:42:49 2024 daemon.err AdGuardHome[9221]: 2024/05/26 17:42:49.191624 [info] dnsproxy: starting dns proxy server
Sun May 26 19:42:49 2024 daemon.err AdGuardHome[9221]: 2024/05/26 17:42:49.191712 [info] Ratelimit is enabled and set to 20 rps
Sun May 26 19:42:49 2024 daemon.err AdGuardHome[9221]: 2024/05/26 17:42:49.191739 [info] The server is configured to refuse ANY requests
Sun May 26 19:42:49 2024 daemon.err AdGuardHome[9221]: 2024/05/26 17:42:49.191762 [info] dnsproxy: cache: enabled, size 4194304 b
Sun May 26 19:42:49 2024 daemon.err AdGuardHome[9221]: 2024/05/26 17:42:49.191789 [info] dnsproxy: max goroutines is set to 300
Sun May 26 19:42:49 2024 daemon.err AdGuardHome[9221]: 2024/05/26 17:42:49.191816 [info] dnsproxy: creating udp server socket 0.0.0.0:53
Sun May 26 19:42:49 2024 daemon.err AdGuardHome[9221]: 2024/05/26 17:42:49.191871 [info] dnsproxy: listening to udp://[::]:53
Sun May 26 19:42:49 2024 daemon.err AdGuardHome[9221]: 2024/05/26 17:42:49.191901 [info] dnsproxy: creating tcp server socket 0.0.0.0:53
Sun May 26 19:42:49 2024 daemon.err AdGuardHome[9221]: 2024/05/26 17:42:49.191936 [info] dnsproxy: listening to tcp://[::]:53
Sun May 26 19:42:49 2024 daemon.err AdGuardHome[9221]: 2024/05/26 17:42:49.191985 [info] dnsproxy: entering udp listener loop on [::]:53
Sun May 26 19:42:49 2024 daemon.err AdGuardHome[9221]: 2024/05/26 17:42:49.192025 [info] dnsproxy: entering tcp listener loop on [::]:53

Czy może jest podobny przypadek do mojego ?

https://forum.openwrt.org/t/adguard-hom … s/161786/5

Gateway :Topton Intel Core i3-N305 16GB RAM 6x i226-V 2.5GbE
AP: 3x Netgear WAX220

6

Odp: VLANy w DSA, ale przy OpenWrt x86

Cześć ponownie.

Długo nad tym siedziałem i doszedłem do ładu i składu. Na testy zrobiłem sobie całą konfigurację na Turris Omnia, oraz w switchu PoE.
Docelowo przeniosę ustawienia do x86.

Praktycznie wszystko działa na fizycznym sprzęcie (turris), ale mam powtarzające się logi:

Jun  1 10:25:49 turris kernel: [43175.583105] mv88e6085 f1072004.mdio-mii:10: VTU member violation for vid 1, source port 4
Jun  1 10:25:51 turris kernel: [43177.582937] mv88e6085 f1072004.mdio-mii:10: VTU member violation for vid 1, source port 4
Jun  1 10:25:53 turris kernel: [43179.582832] mv88e6085 f1072004.mdio-mii:10: VTU member violation for vid 1, source port 4
Jun  1 10:25:55 turris kernel: [43181.582675] mv88e6085 f1072004.mdio-mii:10: VTU member violation for vid 1, source port 4
Jun  1 10:25:56 turris kernel: [43182.802499] mv88e6085 f1072004.mdio-mii:10: VTU member violation for vid 1, source port 4

Czy może być dalej jakiś błąd, czy to już chip switcha w Omnia Turris ma jakieś swoje "widzimisię" ?

Praktycznie wszędzie usunołem domyślny VID 1 (VLAN1).

root@turris:~# bridge vlan
port              vlan-id
lan0              10 PVID Egress Untagged
lan1              20 PVID Egress Untagged
lan2              30 PVID Egress Untagged
lan3              10 PVID Egress Untagged
lan4              10
                  20
                  30
br-lan            10
                  20
                  30
wlan0             30 PVID Egress Untagged
wlan1             20 PVID Egress Untagged

Jak się z tym uporam, to przedstawię ogólną konfigurację i gdzie prawdopodobnie są najczęstsze błędy, jakie ja miałem i dlaczego nie działało.

Gateway :Topton Intel Core i3-N305 16GB RAM 6x i226-V 2.5GbE
AP: 3x Netgear WAX220

7

Odp: VLANy w DSA, ale przy OpenWrt x86

Co masz na turrisie? Bo jak ich soft to on jest trochę "inny" wiec jak chcesz to robić to od razu próbuj na x86.

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

8

Odp: VLANy w DSA, ale przy OpenWrt x86

Cezary napisał/a:

Co masz na turrisie? Bo jak ich soft to on jest trochę "inny"(...)

Tak zgadza się, jedyny plus tego firmware, że się sam aktualizuję smile i jakieś tam dodatki.

Cezary napisał/a:

(...) wiec jak chcesz to robić to od razu próbuj na x86.

OK, więc do roboty ...

Gateway :Topton Intel Core i3-N305 16GB RAM 6x i226-V 2.5GbE
AP: 3x Netgear WAX220

9

Odp: VLANy w DSA, ale przy OpenWrt x86

A więc miałem opisać jak obecnie mam zrobione vlan-y:

root@OpenWrt:~# cat /etc/config/network

config interface 'loopback'
        option device 'lo'
        option proto 'static'
        option ipaddr '127.0.0.1'
        option netmask '255.0.0.0'

config globals 'globals'
        option ula_prefix 'fde6:70f7:26c4::/48'

config interface 'lan'
        option proto 'static'
        option ip6assign '60'
        option ip6ifaceif 'eui64'
        list ipaddr '10.25.10.1/24'
        option device 'br-lan.10'

config interface 'wan'
        option device 'eth0'
        option proto 'dhcp'
        option auto '0'
        option hostname 'XXXXXXXXXXXXX'

config device
        option name 'eth0'
        option macaddr 'XX:XX:XX:XX:XX:XX'

config interface 'pppoe0'
        option proto 'pppoe'
        option device 'eth0'
        option username 'XXXXXX'
        option password 'XXXXXXXX'
        option service 'XXXXXXXXXXXXX'
        option ipv6 'auto'
        option peerdns '0'
        list dns '1.1.1.1'
        list dns '1.0.0.1'
        list dns '8.8.8.8'

config device 'br_lan'
        option name 'br-lan'
        option type 'bridge'
        list ports 'eth1'
        list ports 'eth2'
        list ports 'eth3'
        list ports 'eth4'
        list ports 'eth5'

config interface 'wg0'
        option proto 'wireguard'
        option private_key 'XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX'
        option listen_port '55055'
        list addresses '10.0.0.1/24'

config wireguard_wg0
        option public_key 'XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX'
        option route_allowed_ips '1'
        option persistent_keepalive '25'
        option description 'openwrt'
        list allowed_ips '10.0.0.2/32'

config wireguard_wg0
        option description 'SamsungS24'
        option public_key 'XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX'
        option private_key 'XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX'
        option route_allowed_ips '1'
        option endpoint_port '55055'
        list allowed_ips '10.0.0.3/32'
        option persistent_keepalive '25'

config wireguard_wg0
        option public_key 'XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX'
        option route_allowed_ips '1'
        option persistent_keepalive '25'
        option description 'windows'
        list allowed_ips '10.0.0.4/32'

config wireguard_wg0
        option description 'Note9'
        option public_key 'XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX'
        option private_key 'XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX'
        option route_allowed_ips '1'
        list allowed_ips '10.0.0.5/24'
        option endpoint_port '55055'
        option disabled '1'

config interface 'guest'
        option enabled '1'
        option proto 'static'
        list ipaddr '10.25.30.1/24'
        option device 'br-lan.30'

config interface 'iot'
        option enabled '1'
        option proto 'static'
        list ipaddr '10.25.20.1/24'
        option device 'br-lan.20'

config interface 'proxmox'
        option enabled '1'
        option proto 'static'
        list ipaddr '10.25.40.1/24'
        option device 'br-lan.40'

config bridge-vlan
        option device 'br-lan'
        option vlan '10'
        list ports 'eth1:t'
        list ports 'eth2'
        list ports 'eth3'
        list ports 'eth4'

config bridge-vlan
        option device 'br-lan'
        option vlan '20'
        list ports 'eth1:t'

config bridge-vlan
        option device 'br-lan'
        option vlan '30'
        list ports 'eth1:t'

config bridge-vlan
        option device 'br-lan'
        option vlan '40'
        list ports 'eth5'
root@OpenWrt:~# cat /etc/config/dhcp

config dnsmasq
        option domainneeded '1'
        option localise_queries '1'
        option rebind_protection '1'
        option rebind_localhost '1'
        option local '/lan/'
        option domain 'lan'
        option expandhosts '1'
        option cachesize '1000'
        option authoritative '1'
        option readethers '1'
        option leasefile '/tmp/dhcp.leases'
        option resolvfile '/tmp/resolv.conf.d/resolv.conf.auto'
        option localservice '1'
        option ednspacket_max '1232'
        list rebind_domain 'free.aero2.net.pl'
        option sequential_ip '1'
        option port '5353'
        list notinterface 'wan'
        list notinterface 'wan6'
        list interface 'guest'
        list interface 'lan'
        list interface 'iot'
        list interface 'proxmox'

config dhcp 'lan'
        option interface 'lan'
        option dhcpv4 'server'
        option start '10'
        option limit '100'
        option leasetime '43200'
        list dhcp_option '3,10.25.10.1'
        list dhcp_option '6,10.25.10.1'

config dhcp 'wan'
        option interface 'wan'
        option ignore '1'

config odhcpd 'odhcpd'
        option maindhcp '0'
        option leasefile '/tmp/hosts/odhcpd'
        option leasetrigger '/usr/sbin/odhcpd-update'
        option loglevel '4'

config dhcp 'iot'
        option interface 'iot'
        option dhcpv4 'server'
        option start '10'
        option limit '100'
        option leasetime '3600'
        list dhcp_option '3,10.25.20.1'
        list dhcp_option '6,10.25.20.1'

config dhcp 'guest'
        option interface 'guest'
        option dhcpv4 'server'
        option start '10'
        option limit '100'
        option leasetime '3600'
        list dhcp_option '6,10.25.30.1'
        list dhcp_option '3,10.25.30.1'

config dhcp 'pppoe0'
        option interface 'pppoe0'
        option ignore '1'

config dhcp 'proxmox'
        option interface 'proxmox'
        option dhcpv4 'server'
        option start '10'
        option limit '20'
        option leasetime '86400'
        list dhcp_option '3,10.25.40.1'
        list dhcp_option '6,10.25.40.1'
root@OpenWrt:~# cat /etc/config/firewall

config defaults
        option input 'REJECT'
        option output 'ACCEPT'
        option forward 'REJECT'
        option synflood_protect '1'

config zone
        option name 'lan'
        option input 'ACCEPT'
        option output 'ACCEPT'
        option forward 'ACCEPT'
        list network 'lan'

config zone
        option name 'wan'
        option input 'REJECT'
        option output 'ACCEPT'
        option forward 'REJECT'
        option masq '1'
        option mtu_fix '1'
        list network 'wan'
        list network 'pppoe0'

config forwarding
        option src 'lan'
        option dest 'wan'

config rule
        option name 'Allow-DHCP-Renew'
        option src 'wan'
        option proto 'udp'
        option dest_port '68'
        option target 'ACCEPT'
        option family 'ipv4'

config rule
        option name 'Allow-Ping'
        option src 'wan'
        option proto 'icmp'
        option icmp_type 'echo-request'
        option family 'ipv4'
        option target 'ACCEPT'

config rule
        option name 'Allow-IGMP'
        option src 'wan'
        option proto 'igmp'
        option family 'ipv4'
        option target 'ACCEPT'

config rule
        option name 'Allow-DHCPv6'
        option src 'wan'
        option proto 'udp'
        option dest_port '546'
        option family 'ipv6'
        option target 'ACCEPT'

config rule
        option name 'Allow-MLD'
        option src 'wan'
        option proto 'icmp'
        option src_ip 'fe80::/10'
        list icmp_type '130/0'
        list icmp_type '131/0'
        list icmp_type '132/0'
        list icmp_type '143/0'
        option family 'ipv6'
        option target 'ACCEPT'

config rule
        option name 'Allow-ICMPv6-Input'
        option src 'wan'
        option proto 'icmp'
        list icmp_type 'echo-request'
        list icmp_type 'echo-reply'
        list icmp_type 'destination-unreachable'
        list icmp_type 'packet-too-big'
        list icmp_type 'time-exceeded'
        list icmp_type 'bad-header'
        list icmp_type 'unknown-header-type'
        list icmp_type 'router-solicitation'
        list icmp_type 'neighbour-solicitation'
        list icmp_type 'router-advertisement'
        list icmp_type 'neighbour-advertisement'
        option limit '1000/sec'
        option family 'ipv6'
        option target 'ACCEPT'

config rule
        option name 'Allow-ICMPv6-Forward'
        option src 'wan'
        option dest '*'
        option proto 'icmp'
        list icmp_type 'echo-request'
        list icmp_type 'echo-reply'
        list icmp_type 'destination-unreachable'
        list icmp_type 'packet-too-big'
        list icmp_type 'time-exceeded'
        list icmp_type 'bad-header'
        list icmp_type 'unknown-header-type'
        option limit '1000/sec'
        option family 'ipv6'
        option target 'ACCEPT'

config rule
        option name 'Allow-IPSec-ESP'
        option src 'wan'
        option dest 'lan'
        option proto 'esp'
        option target 'ACCEPT'

config rule
        option name 'Allow-ISAKMP'
        option src 'wan'
        option dest 'lan'
        option dest_port '500'
        option proto 'udp'
        option target 'ACCEPT'
        
config zone
        option name 'proxmox'
        option input 'ACCEPT'
        option output 'ACCEPT'
        option forward 'ACCEPT'
        list network 'proxmox'

config forwarding
        option src 'proxmox'
        option dest 'wan'

config rule
        option name 'Adguard_Home_block_3001'
        option src 'wan'
        option src_port '3001'
        option dest '*'
        option dest_port '3001'
        option target 'REJECT'
        option enabled '0'

config rule
        option src 'wan'
        option target 'ACCEPT'
        option proto 'udp'
        option dest_port '55055'
        option name 'wireguard'

config zone
        option name 'wg'
        option input 'ACCEPT'
        option forward 'ACCEPT'
        option output 'ACCEPT'
        option masq '1'
        list network 'wg0'

config forwarding
        option src 'wg'
        option dest 'wan'

config forwarding
        option src 'wan'
        option dest 'wg'

config forwarding
        option src 'wg'
        option dest 'lan'

config forwarding
        option src 'lan'
        option dest 'wg'

config zone 'guest'
        option enabled '1'
        option input 'REJECT'
        option output 'ACCEPT'
        option forward 'REJECT'
        option name 'guest'
        list network 'guest'

config forwarding 'guest_forward_wan'
        option enabled '1'
        option name 'guest to wan forward'
        option dest 'wan'
        option src 'guest'

config rule 'guest_dns_rule'
        option name 'guest dns rule'
        option dest_port '53'
        option target 'ACCEPT'
        option src 'guest'
        list proto 'tcp'
        list proto 'udp'

config rule 'guest_dhcp_rule'
        option name 'guest dhcp rule'
        option proto 'udp'
        option src_port '67-68'
        option dest_port '67-68'
        option target 'ACCEPT'
        option src 'guest'

config rule 'guest_Allow_DHCPv6'
        option proto 'udp'
        option src_ip 'fe80::/10'
        option src_port '546-547'
        option dest_ip 'fe80::/10'
        option dest_port '546-547'
        option family 'ipv6'
        option target 'ACCEPT'
        option src 'guest'

config rule 'guest_Allow_MLD'
        option proto 'icmp'
        option src_ip 'fe80::/10'
        option family 'ipv6'
        option target 'ACCEPT'
        list icmp_type '130/0'
        list icmp_type '131/0'
        list icmp_type '132/0'
        list icmp_type '143/0'
        option src 'guest'

config rule 'guest_Allow_ICMPv6_Input'
        option proto 'icmp'
        option limit '1000/sec'
        option family 'ipv6'
        option target 'ACCEPT'
        list icmp_type 'echo-request'
        list icmp_type 'echo-reply'
        list icmp_type 'destination-unreachable'
        list icmp_type 'packet-too-big'
        list icmp_type 'time-exceeded'
        list icmp_type 'bad-header'
        list icmp_type 'unknown-header-type'
        list icmp_type 'router-solicitation'
        list icmp_type 'neighbour-solicitation'
        list icmp_type 'router-advertisement'
        list icmp_type 'neighbour-advertisement'
        option src 'guest'

config zone
        option name 'iot'
        option input 'ACCEPT'
        option output 'ACCEPT'
        option forward 'REJECT'
        list network 'iot'

config forwarding
        option dest 'iot'
        option src 'lan'

config forwarding
        option src 'lan'
        option dest 'proxmox'

Najczęstszym problemem, przez co nie działało, pobieranie adresów IP, był brak wpisu w pliku /etc/config/dhcp:

        list interface 'guest'
        list interface 'lan'
        list interface 'iot'
        list interface 'proxmox'

Mam wrażenie, że zabrakło tej informacji w poradnikach, czy to na YouTube, czy na forum.

Gateway :Topton Intel Core i3-N305 16GB RAM 6x i226-V 2.5GbE
AP: 3x Netgear WAX220

10

Odp: VLANy w DSA, ale przy OpenWrt x86

Pytanie z odnośnie urządzeń IoT.

Czy da się dla urządzenia IoT, "symulować" połączenie z Internetem ? Ale jednocześnie by nie wysyłał nic dalej ?

Jakieś przykłady reguł w firewall ?

Gateway :Topton Intel Core i3-N305 16GB RAM 6x i226-V 2.5GbE
AP: 3x Netgear WAX220

11

Odp: VLANy w DSA, ale przy OpenWrt x86

A gdzie tam, przy moim poradniku sieci gościnnej masz normalnie robione wpisy w dhcp. W sumie zawsze to robisz jak chcesz dhcp na interfejsie.

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

12

Odp: VLANy w DSA, ale przy OpenWrt x86

DarioX7 napisał/a:

Pytanie z odnośnie urządzeń IoT.

Czy da się dla urządzenia IoT, "symulować" połączenie z Internetem ? Ale jednocześnie by nie wysyłał nic dalej ?

Jakieś przykłady reguł w firewall ?

Tzn co chcesz osiągnąć?

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

13

Odp: VLANy w DSA, ale przy OpenWrt x86

To trzeba głębiej posprawdzać, jak to IoT rozpoznaje brak tego internetu...

14

Odp: VLANy w DSA, ale przy OpenWrt x86

Cezary napisał/a:

Tzn co chcesz osiągnąć?

Napisać jakąś regułę w firewall, która udostępni jakiś konkretny adres IP, do którego się odwołuje urządzenie IoT np lodówka, gdzie ma odpowiedź, że jest połączenie z internetem, bądź przekierować ten IP na swój własny WWW lub coś podobnego.

MiG25 napisał/a:

To trzeba głębiej posprawdzać, jak to IoT rozpoznaje brak tego internetu...

Proponujesz szukać przez Wireshark ?

Gateway :Topton Intel Core i3-N305 16GB RAM 6x i226-V 2.5GbE
AP: 3x Netgear WAX220

15

Odp: VLANy w DSA, ale przy OpenWrt x86

Właśnie wiresharkiem słuchaj ruchu i go analizuj.

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

16

Odp: VLANy w DSA, ale przy OpenWrt x86

Cześć.

Dziś zmęczyłem przejście na moich AP z firmware OpenWrt 25.12.
Teraz staram sie optymalizować z ustawieniami jako "dumb AP".
Chiałbym się zapytać, potwierdzić czy takie ustawienia są poprawne w sekcji dhcp przy AP:

config dhcp 'lan'
        option interface 'lan'
        option ignore '1'

config dhcp 'iot'
        option interface 'iot'
        option ignore '1'
        
config dhcp 'guest'
        option interface 'guest'
        option ignore '1'

config dhcp 'proxmox'
        option interface 'proxmox'
        option ignore '1'

Dla każdej sieci VLAN powinienem ignorować dhcp ? wtedy w logach nie mam błedów.

Gateway :Topton Intel Core i3-N305 16GB RAM 6x i226-V 2.5GbE
AP: 3x Netgear WAX220

17

Odp: VLANy w DSA, ale przy OpenWrt x86

Dokładnie tak, jeżeli nie chcesz dhcp na żadnej sieci.

PS. Albo w ogóle nie instaluj dnsmasq...

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

18

Odp: VLANy w DSA, ale przy OpenWrt x86

Cezary napisał/a:

Dokładnie tak, jeżeli nie chcesz dhcp na żadnej sieci.

PS. Albo w ogóle nie instaluj dnsmasq...

1. Czyli co, odinstalować dnsmasq i wywalić całą sekcje z /etc/config/dhcp ?
2. Co teoretycznie tracę po odinstalowaniu dnsmasq, dla AP, ?

Na strronie OpenWrt https://openwrt.org/docs/guide-user/net … /bridgedap znalazłem wzmiankę:

Note: It is not recommended or necessary to disable the dnsmasq service. Disabling the dnsmasq service will stop the DHCP server, but may result in it becoming reactivated should the service be started again such as during a sysupgrade event. The only way to guarantee that the DHCP server will be disabled is to set the ignore flag as shown above.

Likewise, the firewall can be left as-is and it does not need to be disabled.

Gateway :Topton Intel Core i3-N305 16GB RAM 6x i226-V 2.5GbE
AP: 3x Netgear WAX220

19

Odp: VLANy w DSA, ale przy OpenWrt x86

Przy AP nie wykorzystujesz dnsmasq. AP nie przydziela adresów IP, nie musi także robić za serwer DNS. AP to tylko konwerter medium - potrzebujesz kernel, network z bridgem, wifi ze sterownikami i tyle. Wszystko inne to tylko kwiatek do kożucha i zbędny balast. Jeżeli świadomie wyłączasz dnsmasq to co po w ogóle masz go mieć uruchomionego?

Serio nigdy nie próbowałeś na stałe wyłączyć dnsmasq? Firewalla też nie potrzebujesz (:), przynajmniej w większości konfiguracji) tak samo jak... ssh. Możesz je trzymać dla wygody (żeby móc się dostać do systemu), ale dla AP to nie robi znaczenia)

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

20

Odp: VLANy w DSA, ale przy OpenWrt x86

Dzięki @Cezary, zbędne usługi wyłączone, AP dalej śmiga. Może będę testował twój apcontroller.

Gateway :Topton Intel Core i3-N305 16GB RAM 6x i226-V 2.5GbE
AP: 3x Netgear WAX220

21

Odp: VLANy w DSA, ale przy OpenWrt x86

BTW - ktoś próbował na sowich AP odwrotnego odpytywania nazwy hostów ?
https://forum.openwrt.org/t/dumb-ap-ass … /153358/34

Gateway :Topton Intel Core i3-N305 16GB RAM 6x i226-V 2.5GbE
AP: 3x Netgear WAX220

22

Odp: VLANy w DSA, ale przy OpenWrt x86

Mam jeszcze nurtujące pytanie - czy dla każdego SSID powinna być inna wartość nasid ?
Opcja 1:
AP1 ma 3 sieci: XYZ, XYW, XYU i nasid dla wszystkich np "AP1"
AP2  ma 3 sieci: XYZ, XYW, XYU  i nasid dla wszystkich np "AP2"

czy

Opcja 2:
AP1 ma 3 sieci: XYZ, XYW, XYU i nasid "AP1_XYZ", "AP1_XYW", "AP1_XYU"
AP2  ma 3 sieci: XYZ, XYW, XYU  i nasid "AP2_XYZ", "AP2_XYW", "AP2_XYU"

Gateway :Topton Intel Core i3-N305 16GB RAM 6x i226-V 2.5GbE
AP: 3x Netgear WAX220

23

Odp: VLANy w DSA, ale przy OpenWrt x86

Inne dla każdego AP jeżeli chcesz mieć fast roaming.

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

24

Odp: VLANy w DSA, ale przy OpenWrt x86

Cezary napisał/a:

Inne dla każdego AP jeżeli chcesz mieć fast roaming.

Czyli opcja nr 2?

Gateway :Topton Intel Core i3-N305 16GB RAM 6x i226-V 2.5GbE
AP: 3x Netgear WAX220

25

Odp: VLANy w DSA, ale przy OpenWrt x86

Opcja 2. Ale widzę że lubisz sobie sprawy utrudniać. Ma być inny i koniec, nie że opcja 1,2 czy 15.

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.