1 (edytowany przez igu35bee 2025-08-31 16:59:57)

Temat: Dumb Access Point, brak Internetu po WiFi

W domu mam 2 routery z aktualną wersją OpenWRT:
- jeden, jako główny (Netgear R6220): Internet przez PPPoE, Serwer VPN Wireguard, WiFi podzielone na 3 strefy (LAN, Guest, IoT);
- drugi (TP-Link TL-WR1043ND v4) próbuję doprowadzić do tego, żeby poprawnie pracował w trybie Dumb Access Point.
Docelowo chciałbym, aby udostępniał również 3 sieci WiFi (jak router nr 1). Obydwa routery połączone skrętką. Aby na 2 routerze odzwierciedlić każdą z sieci, korzystam z 3 dodatkowych VLAN-ów (dla LAN, dla Guest i dla IoT). Na routerze 1 korzystam z DSA, na routerze 2 (jeśli dobrze rozumiem) DSA przez OpenWRT nie jest wspierane, bo jest widoczna pozycja "Switch" w menu "Network", która to zniknęła w momencie pojawienia się DSA w OpenWRT (w przypadku routera 1).

Routery próbowałem łączyć kablem zarówno:
- opcja 1: router1/LAN1 (tagged) - router2/WAN (tagged) - przy czym WAN mam przestawiony, żeby pracował jako kolejny LAN w trybie tagged
- opcja 2: router1/LAN2 (untagged) - router2/LAN1 (untagged)
W obu wypadkach efekt identyczny.

Jak na mój poziom (nie)wiedzy wink wydaje mi się, że wszystko skonfigurowałem jak należy. Ale sieć WiFi dostępna z routera 2 (na razie LAN, Guest i IoT zajmę się, jak ruszy LAN) nie umożliwia dostępu do Internetu. Na samym routerze 2 dostęp do Internetu jest (sprawdzane ping przykładowy_adres przez SSH, ale także komputer podpięty do routera 2 skrętką łączy się z Internetem). Brama, DNS na routerze 2 ustawione na IP routera 1; DHCP na routerze 2 wyłączone.

Co może być nie tak? Bardzo proszę o pomoc!
Domyślam się, że przydałoby się, żebym załączył zawartości plików konfiguracyjnych, ale nie wiem których?

2

Odp: Dumb Access Point, brak Internetu po WiFi

cat /etc/config/network
cat /etc/config/wireless
cat /etc/config/firewall
cat /etc/config/dhcp


z obu routerów.

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

3

Odp: Dumb Access Point, brak Internetu po WiFi

Router 1

cat /etc/config/network

config interface 'loopback'
    option device 'lo'
    option proto 'static'
    option ipaddr '127.0.0.1'
    option netmask '255.0.0.0'

config globals 'globals'
    option ula_prefix 'fdcc:720b:1bfb::/48'
    option packet_steering '1'

config device
    option name 'br-lan'
    option type 'bridge'
    list ports 'lan1'
    list ports 'lan2'
    list ports 'lan3'
    list ports 'lan4'

config interface 'lan'
    option device 'br-lan.99'
    option proto 'static'
    option ipaddr '192.168.0.1'
    option netmask '255.255.255.0'
    option ip6assign '60'

config interface 'wan'
    option device 'wan'
    option proto 'pppoe'
    option username 'username'
    option password 'password'
    option ipv6 'auto'

config interface 'wan6'
    option device 'wan'
    option proto 'dhcpv6'

config interface 'GUEST'
    option proto 'static'
    option ipaddr '10.20.30.40'
    option netmask '255.255.255.0'
    option device 'br-lan.4'

config interface 'IOT'
    option proto 'static'
    option ipaddr '172.16.0.1'
    option netmask '255.255.255.0'
    option device 'br-lan.3'

config interface 'WG'
    option proto 'wireguard'
    option private_key 'private_key'
    option listen_port '51820'
    list addresses '10.0.100.1/24'

config wireguard_WG
# ...

config interface 'wan_test'
    option proto 'dhcp'
    option device 'wan'
    option disabled '1'

config bridge-vlan
    option device 'br-lan'
    option vlan '3'
    list ports 'lan1:t'

config bridge-vlan
    option device 'br-lan'
    option vlan '4'
    list ports 'lan1:t'

config bridge-vlan
    option device 'br-lan'
    option vlan '99'
    list ports 'lan1:t'
    list ports 'lan2:u*'
    list ports 'lan3:u*'
    list ports 'lan4:u*'

cat /etc/config/wireless

config wifi-device 'radio0'
    option type 'mac80211'
    option path '1e140000.pcie/pci0000:00/0000:00:02.0/0000:02:00.0'
    option channel '3'
    option band '2g'
    option htmode 'HT40'
    option cell_density '0'
    option country 'PL'

config wifi-iface 'default_radio0'
    option device 'radio0'
    option network 'lan'
    option mode 'ap'
    option ssid 'mylan'
    option encryption 'psk2'
    option key 'key'
    option ieee80211r '1'
    option ft_over_ds '0'
    option ft_psk_generate_local '1'

config wifi-device 'radio1'
    option type 'mac80211'
    option path '1e140000.pcie/pci0000:00/0000:00:00.0/0000:01:00.0'
    option channel '36'
    option band '5g'
    option htmode 'VHT80'
    option cell_density '0'
    option country 'PL'

config wifi-iface 'default_radio1'
    option device 'radio1'
    option network 'lan'
    option mode 'ap'
    option ssid 'mylan'
    option encryption 'psk2'
    option key 'key'
    option ieee80211r '1'
    option ft_over_ds '0'
    option ft_psk_generate_local '1'

config wifi-iface 'wifinet2'
    option device 'radio0'
    option mode 'ap'
    option ssid 'guest'
    option encryption 'psk2'
    option key 'key'
    option ieee80211r '1'
    option ft_over_ds '0'
    option ft_psk_generate_local '1'
    option network 'GUEST'

config wifi-iface 'wifinet5'
    option device 'radio0'
    option mode 'ap'
    option ssid 'iot'
    option encryption 'psk2'
    option key 'key'
    option ieee80211r '1'
    option ft_over_ds '0'
    option ft_psk_generate_local '1'
    option network 'IOT'

cat /etc/config/firewall

config defaults
    option input 'ACCEPT'
    option output 'ACCEPT'
    option forward 'REJECT'
    option synflood_protect '1'
    option flow_offloading '1'
    option flow_offloading_hw '1'

config zone
    option name 'lan'
    option input 'ACCEPT'
    option output 'ACCEPT'
    option forward 'ACCEPT'
    list network 'lan'
    list network 'WG'

config zone
    option name 'wan'
    option input 'REJECT'
    option output 'ACCEPT'
    option forward 'REJECT'
    option masq '1'
    option mtu_fix '1'
    list network 'wan'
    list network 'wan6'

config forwarding
    option src 'lan'
    option dest 'wan'

config rule
    option name 'Allow-DHCP-Renew'
    option src 'wan'
    option proto 'udp'
    option dest_port '68'
    option target 'ACCEPT'
    option family 'ipv4'

config rule
    option name 'Allow-Ping'
    option src 'wan'
    option proto 'icmp'
    option icmp_type 'echo-request'
    option family 'ipv4'
    option target 'ACCEPT'

config rule
    option name 'Allow-IGMP'
    option src 'wan'
    option proto 'igmp'
    option family 'ipv4'
    option target 'ACCEPT'

config rule
    option name 'Allow-DHCPv6'
    option src 'wan'
    option proto 'udp'
    option dest_port '546'
    option family 'ipv6'
    option target 'ACCEPT'

config rule
    option name 'Allow-MLD'
    option src 'wan'
    option proto 'icmp'
    option src_ip 'fe80::/10'
    list icmp_type '130/0'
    list icmp_type '131/0'
    list icmp_type '132/0'
    list icmp_type '143/0'
    option family 'ipv6'
    option target 'ACCEPT'

config rule
    option name 'Allow-ICMPv6-Input'
    option src 'wan'
    option proto 'icmp'
    list icmp_type 'echo-request'
    list icmp_type 'echo-reply'
    list icmp_type 'destination-unreachable'
    list icmp_type 'packet-too-big'
    list icmp_type 'time-exceeded'
    list icmp_type 'bad-header'
    list icmp_type 'unknown-header-type'
    list icmp_type 'router-solicitation'
    list icmp_type 'neighbour-solicitation'
    list icmp_type 'router-advertisement'
    list icmp_type 'neighbour-advertisement'
    option limit '1000/sec'
    option family 'ipv6'
    option target 'ACCEPT'

config rule
    option name 'Allow-ICMPv6-Forward'
    option src 'wan'
    option dest '*'
    option proto 'icmp'
    list icmp_type 'echo-request'
    list icmp_type 'echo-reply'
    list icmp_type 'destination-unreachable'
    list icmp_type 'packet-too-big'
    list icmp_type 'time-exceeded'
    list icmp_type 'bad-header'
    list icmp_type 'unknown-header-type'
    option limit '1000/sec'
    option family 'ipv6'
    option target 'ACCEPT'

config rule
    option name 'Allow-IPSec-ESP'
    option src 'wan'
    option dest 'lan'
    option proto 'esp'
    option target 'ACCEPT'

config rule
    option name 'Allow-ISAKMP'
    option src 'wan'
    option dest 'lan'
    option dest_port '500'
    option proto 'udp'
    option target 'ACCEPT'

config zone
    option name 'GuestZone'
    option input 'REJECT'
    option output 'ACCEPT'
    option forward 'REJECT'
    list network 'GUEST'

config zone
    option name 'IOTZone'
    option input 'ACCEPT'
    option output 'ACCEPT'
    option forward 'REJECT'
    list network 'IOT'

config forwarding
    option src 'lan'
    option dest 'IOTZone'

config forwarding
    option src 'GuestZone'
    option dest 'wan'

config rule
    option name 'Guest DHCP and DNS'
    option src 'GuestZone'
    option dest_port '53 67 68'
    option target 'ACCEPT'

config redirect
    option dest 'lan'
    option target 'DNAT'
    option name 'WireGuard'
    list proto 'udp'
    option src 'wan'
    option src_dport '51820'
    option dest_ip '10.0.100.1'
    option dest_port '51820'

cat /etc/config/dhcp

config dnsmasq
    option domainneeded '1'
    option boguspriv '1'
    option filterwin2k '0'
    option localise_queries '1'
    option rebind_protection '1'
    option rebind_localhost '1'
    option local '/lan/'
    option domain 'lan'
    option expandhosts '1'
    option nonegcache '0'
    option cachesize '1000'
    option authoritative '1'
    option readethers '1'
    option leasefile '/tmp/dhcp.leases'
    option resolvfile '/tmp/resolv.conf.d/resolv.conf.auto'
    option nonwildcard '1'
    option localservice '1'
    option ednspacket_max '1232'
    option filter_aaaa '0'
    option filter_a '0'

config dhcp 'lan'
    option interface 'lan'
    option start '100'
    option limit '150'
    option leasetime '12h'
    option dhcpv4 'server'
    option dhcpv6 'server'
    option ra 'server'
    list ra_flags 'managed-config'
    list ra_flags 'other-config'

config dhcp 'wan'
    option interface 'wan'
    option ignore '1'

config odhcpd 'odhcpd'
    option maindhcp '0'
    option leasefile '/tmp/hosts/odhcpd'
    option leasetrigger '/usr/sbin/odhcpd-update'
    option loglevel '4'

config dhcp 'GUEST'
    option interface 'GUEST'
    option start '100'
    option limit '150'
    option leasetime '12h'

config dhcp 'IOT'
    option interface 'IOT'
    option start '100'
    option limit '150'
    option leasetime '12h'

Router 2

cat /etc/config/network

config interface 'loopback'
    option device 'lo'
    option proto 'static'
    option ipaddr '127.0.0.1'
    option netmask '255.0.0.0'

config globals 'globals'
    option ula_prefix 'fec7:a8b7:2193::/48'

config device
    option name 'br-lan'
    option type 'bridge'
    list ports 'eth0.99'
    option vlan_filtering '1'

config interface 'lan'
    option device 'eth0.99'
    option proto 'static'
    option ipaddr '192.168.0.2'
    option netmask '255.255.255.0'
    option ip6assign '60'
    option gateway '192.168.0.1'
    list dns '192.168.0.1'

config device
    option name 'eth0.2'
    option macaddr 'd4:6e:0e:b3:4f:69'

config interface 'wan'
    option device 'eth0.2'
    option proto 'dhcp'

config interface 'wan6'
    option device 'eth0.2'
    option proto 'dhcpv6'

config switch
    option name 'switch0'
    option reset '1'
    option enable_vlan '1'

config switch_vlan
    option device 'switch0'
    option vlan '1'
    option vid '1'
    option description 'Kiedyś LAN'

config switch_vlan
    option device 'switch0'
    option vlan '2'
    option vid '2'
    option description 'Kiedyś WAN'

config interface 'GUEST'
    option proto 'dhcp'
    option hostname 'openwrt.guest'
    option device 'eth0.4'

config interface 'IOT'
    option proto 'dhcp'
    option hostname 'openwrt.iot'
    option device 'eth0.3'

config switch_vlan
    option device 'switch0'
    option vlan '3'
    option vid '3'
    option ports '0t 2'
    option description 'IOT'

config switch_vlan
    option device 'switch0'
    option vlan '4'
    option ports '0t 1'
    option vid '4'
    option description 'GUEST'

config switch_vlan
    option device 'switch0'
    option vlan '5'
    option ports '0t 4 3 5t'
    option vid '99'
    option description 'LAN'

config device
    option name 'eth0.99'
    option type '8021q'
    option ifname 'eth0'
    option vid '99'
    option ipv6 '0'

cat /etc/config/wireless

config wifi-device 'radio0'
    option type 'mac80211'
    option path 'platform/ahb/18100000.wmac'
    option channel '7'
    option band '2g'
    option htmode 'HT40'
    option cell_density '0'
    option country 'PL'
    option txpower '20'

config wifi-iface 'default_radio0'
    option device 'radio0'
    option network 'lan'
    option mode 'ap'
    option ssid 'mylan-test'
    option encryption 'psk2'
    option key 'key'
    option ieee80211r '1'
    option ft_over_ds '0'
    option ft_psk_generate_local '1'

cat /etc/config/firewall

config defaults
    option syn_flood    1
    option input        REJECT
    option output        ACCEPT
    option forward        REJECT
# Uncomment this line to disable ipv6 rules
#    option disable_ipv6    1

config zone
    option name        lan
    list   network        'lan'
    option input        ACCEPT
    option output        ACCEPT
    option forward        ACCEPT

config zone
    option name        wan
    list   network        'wan'
    list   network        'wan6'
    option input        REJECT
    option output        ACCEPT
    option forward        REJECT
    option masq        1
    option mtu_fix        1

config forwarding
    option src        lan
    option dest        wan

# We need to accept udp packets on port 68,
# see https://dev.openwrt.org/ticket/4108
config rule
    option name        Allow-DHCP-Renew
    option src        wan
    option proto        udp
    option dest_port    68
    option target        ACCEPT
    option family        ipv4

# Allow IPv4 ping
config rule
    option name        Allow-Ping
    option src        wan
    option proto        icmp
    option icmp_type    echo-request
    option family        ipv4
    option target        ACCEPT

config rule
    option name        Allow-IGMP
    option src        wan
    option proto        igmp
    option family        ipv4
    option target        ACCEPT

# Allow DHCPv6 replies
# see https://github.com/openwrt/openwrt/issues/5066
config rule
    option name        Allow-DHCPv6
    option src        wan
    option proto        udp
    option dest_port    546
    option family        ipv6
    option target        ACCEPT

config rule
    option name        Allow-MLD
    option src        wan
    option proto        icmp
    option src_ip        fe80::/10
    list icmp_type        '130/0'
    list icmp_type        '131/0'
    list icmp_type        '132/0'
    list icmp_type        '143/0'
    option family        ipv6
    option target        ACCEPT

# Allow essential incoming IPv6 ICMP traffic
config rule
    option name        Allow-ICMPv6-Input
    option src        wan
    option proto    icmp
    list icmp_type        echo-request
    list icmp_type        echo-reply
    list icmp_type        destination-unreachable
    list icmp_type        packet-too-big
    list icmp_type        time-exceeded
    list icmp_type        bad-header
    list icmp_type        unknown-header-type
    list icmp_type        router-solicitation
    list icmp_type        neighbour-solicitation
    list icmp_type        router-advertisement
    list icmp_type        neighbour-advertisement
    option limit        1000/sec
    option family        ipv6
    option target        ACCEPT

# Allow essential forwarded IPv6 ICMP traffic
config rule
    option name        Allow-ICMPv6-Forward
    option src        wan
    option dest        *
    option proto        icmp
    list icmp_type        echo-request
    list icmp_type        echo-reply
    list icmp_type        destination-unreachable
    list icmp_type        packet-too-big
    list icmp_type        time-exceeded
    list icmp_type        bad-header
    list icmp_type        unknown-header-type
    option limit        1000/sec
    option family        ipv6
    option target        ACCEPT

config rule
    option name        Allow-IPSec-ESP
    option src        wan
    option dest        lan
    option proto        esp
    option target        ACCEPT

config rule
    option name        Allow-ISAKMP
    option src        wan
    option dest        lan
    option dest_port    500
    option proto        udp
    option target        ACCEPT


### EXAMPLE CONFIG SECTIONS
# do not allow a specific ip to access wan
#config rule
#    option src        lan
#    option src_ip    192.168.45.2
#    option dest        wan
#    option proto    tcp
#    option target    REJECT

# block a specific mac on wan
#config rule
#    option dest        wan
#    option src_mac    00:11:22:33:44:66
#    option target    REJECT

# block incoming ICMP traffic on a zone
#config rule
#    option src        lan
#    option proto    ICMP
#    option target    DROP

# port redirect port coming in on wan to lan
#config redirect
#    option src            wan
#    option src_dport    80
#    option dest            lan
#    option dest_ip        192.168.16.235
#    option dest_port    80
#    option proto        tcp

# port redirect of remapped ssh port (22001) on wan
#config redirect
#    option src        wan
#    option src_dport    22001
#    option dest        lan
#    option dest_port    22
#    option proto        tcp

### FULL CONFIG SECTIONS
#config rule
#    option src        lan
#    option src_ip    192.168.45.2
#    option src_mac    00:11:22:33:44:55
#    option src_port    80
#    option dest        wan
#    option dest_ip    194.25.2.129
#    option dest_port    120
#    option proto    tcp
#    option target    REJECT

#config redirect
#    option src        lan
#    option src_ip    192.168.45.2
#    option src_mac    00:11:22:33:44:55
#    option src_port        1024
#    option src_dport    80
#    option dest_ip    194.25.2.129
#    option dest_port    120
#    option proto    tcp

cat /etc/config/dhcp

config dnsmasq
    option domainneeded '1'
    option boguspriv '1'
    option filterwin2k '0'
    option localise_queries '1'
    option rebind_protection '1'
    option rebind_localhost '1'
    option local '/lan/'
    option domain 'lan'
    option expandhosts '1'
    option nonegcache '0'
    option cachesize '1000'
    option authoritative '1'
    option readethers '1'
    option leasefile '/tmp/dhcp.leases'
    option resolvfile '/tmp/resolv.conf.d/resolv.conf.auto'
    option nonwildcard '1'
    option localservice '1'
    option ednspacket_max '1232'
    option filter_aaaa '0'
    option filter_a '0'

config dhcp 'lan'
    option interface 'lan'
    option start '100'
    option limit '150'
    option leasetime '12h'
    option dhcpv4 'server'
    option ignore '1'

config dhcp 'wan'
    option interface 'wan'
    option ignore '1'

config odhcpd 'odhcpd'
    option maindhcp '0'
    option leasefile '/tmp/hosts/odhcpd'
    option leasetrigger '/usr/sbin/odhcpd-update'
    option loglevel '4'

Uff... Mam nadzieję, że gdzieś tu się nie machnąłem podczas przeklejania tekstu. smile

4

Odp: Dumb Access Point, brak Internetu po WiFi

Idź do poradnika o vlanachach. Vlany 3 i 4 muszą być tagowanie, tak jak masz vlan 99. To 99 na 802.11q wywal, nie ma zastosowania w tym przypadku

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

5

Odp: Dumb Access Point, brak Internetu po WiFi

Cezary napisał/a:

Idź do poradnika o vlanachach. Vlany 3 i 4 muszą być tagowanie, tak jak masz vlan 99. To 99 na 802.11q wywal, nie ma zastosowania w tym przypadku

Dzięki, zaraz się temu przyjrzę!
A może to mieć wpływ na dostęp do internetu przez moje "główne" WiFi? Bo te VLAN-y mam przypisane do sieci Guest i IoT (przynajmniej taki jest zamiar).

6

Odp: Dumb Access Point, brak Internetu po WiFi

Jeżeli zrobiłeś poprawnie strefy w firewallu to dostęp powiem być. Na razie nie masz w ogóle połączenia z głównym

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

7 (edytowany przez igu35bee 2024-08-27 17:21:20)

Odp: Dumb Access Point, brak Internetu po WiFi

Cezary napisał/a:

Jeżeli zrobiłeś poprawnie strefy w firewallu to dostęp powiem być. Na razie nie masz w ogóle połączenia z głównym

A co znaczy, że nie mam połączenia z głównym? Bo na 192.168.0.1 mam dostęp do Internetu. Ale pewnie masz na myśli coś innego?

Dodane:
OK, zapewne chodziło o to, że nie mam połączenia przy komunikacji po WiFi.

PS. Ktoś mi powie, dlaczego na routerze 2 nie ma komendy swconfig?

root@OpenWrt:~# swconfig
-ash: swconfig: not found

Na obydwu routerach mam OpenWRT 23.05, a problem dotyczy tylko drugiego.

8

Odp: Dumb Access Point, brak Internetu po WiFi

Bo skasowałeś? Powinien być.

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

9

Odp: Dumb Access Point, brak Internetu po WiFi

Dopiero się uczę, ale aż tak źle to mam nadzieję, że ze mną nie ma. wink

10

Odp: Dumb Access Point, brak Internetu po WiFi

Zrób

ls -al /sbin/swconfig
ls -al /rom/sbin/swconfig

I pokaż co wyszło.

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

11

Odp: Dumb Access Point, brak Internetu po WiFi

Tutaj chyba bez niespodzianek:

root@OpenWrt:/# ls -al /sbin/swconfig
ls: /sbin/swconfig: No such file or directory
root@OpenWrt:/# ls -al /rom/sbin/swconfig
ls: /rom/sbin/swconfig: No such file or directory
root@OpenWrt:/# swconfig
-ash: swconfig: not found

Tylko dlaczego?

12

Odp: Dumb Access Point, brak Internetu po WiFi

@Cezary jak jest DSA to jest też swconfig?

13

Odp: Dumb Access Point, brak Internetu po WiFi

O! To ma sens. Tym bardziej, że to w NetGearze (nowszy, mocniejszy router) nie ma swconfig.

14

Odp: Dumb Access Point, brak Internetu po WiFi

Router drugi to TL-WR1043ND v4  - to jest atheros i dsa tam nie ma. To jak ci sieć działa na swconfig jak go nie masz?

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

15

Odp: Dumb Access Point, brak Internetu po WiFi

O kurczę! No to narobiłem zamieszania. Teraz widzę, że napisałem, że to router 2 nie rozpoznaje swconfig. A jest dokładnie odwrotnie - chodziło i router 1. Nie wiem skąd mi się to wzięło, ale przypuszczam, że okienka Putty mi się pomyliły. W tytule okna niestety nie jest wyświetlone IP, tylko root@OpenWrt.

Przepraszam za wprowadzenie w błąd!

16

Odp: Dumb Access Point, brak Internetu po WiFi

No to tak, r6220 ma dsa i nie ma swconfiga.

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

17

Odp: Dumb Access Point, brak Internetu po WiFi

Cezary napisał/a:

Idź do poradnika o vlanachach. Vlany 3 i 4 muszą być tagowanie, tak jak masz vlan 99. To 99 na 802.11q wywal, nie ma zastosowania w tym przypadku

Na routerze 1 mam wszystkie 3 VLAN-y jako tagged na LAN1 - to jest port, który łączę z routerem 2. Na routerze 2 mam port 99 jako tagged na porcie WAN - tym portem łączę się z routerem 1. VLAN-y 3 i 4 na razie na WAN-ie są off, bo póki co skupiłem się na mojej sieci głównej (LAN).

Czy mógłbym prosić o sugestie, co mam nie tak po stronie LuCi? Pytam, bo doświadczenie niestety bardzo niewielkie, a i czasu jak na lekarstwo. Więc chwila minie zanim to wszystko ogarnę od strony plików konfiguracyjnych. Fajnie by było, jakby ten access point ruszył mi wcześniej. wink Przy moim poziomie wiedzy intuicyjnie dużo łatwiej ogarnąć mi LuCi.

Poniżej podaję screenshoty z obydwu urządzeń.
Router 1:
https://pasteboard.co/CaGQvAzhliJx.png
Router 2:
https://pasteboard.co/1motL3gEEfN0.png

18

Odp: Dumb Access Point, brak Internetu po WiFi

Na wanie masz mieć też tagged dla vlanów. 3 i 4. o Ci pytasz? Bo prosisz o sugestię ale odnośnie czego?

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

19

Odp: Dumb Access Point, brak Internetu po WiFi

Tak wprost, to co powinienem jeszcze przeklikać w LuCi, żeby mi ten AP zaczął działać (oczywiście jeśli da się to wywnioskować na podstawie załączonych ostatnio przeze mnie plików konfiguracyjnych).

A samo tagged na WAN dla VLAN3 i VLAN4 ma znaczenie, jeśli IOT i GUEST na razie nie używam (tak czy inaczej, na wszelki wypadek, za Twoją poradą tak zrobiłem)?

Nie wiem, czy u mnie nie będzie przypadkiem coś nie tak z samym WiFi na routerze 2. Może nie jest poprawnie "przypięte" (zbridgeowane?) do VLAN99? Moje przypuszczenia biorą się stąd, że:
- gdy połączę się do routera 2 po kablu, mam dostęp zarówno do routera 1 jak i do Internetu
- gdy połączę się do routera 2 przez wifi, nie mam dostępu ani do pierwszego, ani do drugiego.

20

Odp: Dumb Access Point, brak Internetu po WiFi

Jeszcze raz pokaż

cat /etc/config/network
cat /etc/config/wireless
cat /etc/config/firewall
cat /etc/config/dhcp

z tego drugiego. Tylko czasami nic nie zmieniaj, bo pokażesz jedno, zmienisz i będziemy mówić o różnych rzeczach.

Jak się podłączysz przez lan - jaki adres uzyskał komputer i jaki gateway?
Jak się podłączysz przez wifi - jaki adres uzyskał komputer i jaki gateway?

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

21

Odp: Dumb Access Point, brak Internetu po WiFi

network

config interface 'loopback'
    option device 'lo'
    option proto 'static'
    option ipaddr '127.0.0.1'
    option netmask '255.0.0.0'

config globals 'globals'
    option ula_prefix 'fec7:a8b7:2193::/48'

config device
    option name 'br-lan'
    option type 'bridge'
    list ports 'eth0.99'
    option vlan_filtering '1'

config interface 'lan'
    option device 'eth0.99'
    option proto 'static'
    option ipaddr '192.168.0.2'
    option netmask '255.255.255.0'
    option ip6assign '60'
    option gateway '192.168.0.1'
    list dns '192.168.0.1'

config device
    option name 'eth0.2'
    option macaddr 'd5:6e:1e:b6:7f:71'

config interface 'wan'
    option device 'eth0.2'
    option proto 'dhcp'

config interface 'wan6'
    option device 'eth0.2'
    option proto 'dhcpv6'

config switch
    option name 'switch0'
    option reset '1'
    option enable_vlan '1'

config switch_vlan
    option device 'switch0'
    option vlan '1'
    option vid '1'
    option description 'Kiedyś LAN'

config switch_vlan
    option device 'switch0'
    option vlan '2'
    option vid '2'
    option description 'Kiedyś WAN'

config interface 'GUEST'
    option proto 'dhcp'
    option hostname 'openwrt.guest'
    option device 'eth0.4'

config interface 'IOT'
    option proto 'dhcp'
    option hostname 'openwrt.iot'
    option device 'eth0.3'

config switch_vlan
    option device 'switch0'
    option vlan '3'
    option vid '3'
    option ports '0t 2 5t'
    option description 'IOT'

config switch_vlan
    option device 'switch0'
    option vlan '4'
    option ports '0t 1 5t'
    option vid '4'
    option description 'GUEST'

config switch_vlan
    option device 'switch0'
    option vlan '5'
    option ports '0t 4 3 5t'
    option vid '99'
    option description 'LAN'

config device
    option name 'eth0.99'
    option type '8021q'
    option ifname 'eth0'
    option vid '99'
    option ipv6 '0'

wireless

config wifi-device 'radio0'
    option type 'mac80211'
    option path 'platform/ahb/18100000.wmac'
    option channel '7'
    option band '2g'
    option htmode 'HT40'
    option cell_density '0'
    option country 'PL'
    option txpower '20'

config wifi-iface 'default_radio0'
    option device 'radio0'
    option network 'lan'
    option mode 'ap'
    option ssid 'mylan-test'
    option encryption 'psk2'
    option key 'key'
    option ieee80211r '1'
    option ft_over_ds '0'
    option ft_psk_generate_local '1'

firewall

config defaults
    option syn_flood    1
    option input        REJECT
    option output        ACCEPT
    option forward        REJECT
# Uncomment this line to disable ipv6 rules
#    option disable_ipv6    1

config zone
    option name        lan
    list   network        'lan'
    option input        ACCEPT
    option output        ACCEPT
    option forward        ACCEPT

config zone
    option name        wan
    list   network        'wan'
    list   network        'wan6'
    option input        REJECT
    option output        ACCEPT
    option forward        REJECT
    option masq        1
    option mtu_fix        1

config forwarding
    option src        lan
    option dest        wan

# We need to accept udp packets on port 68,
# see https://dev.openwrt.org/ticket/4108
config rule
    option name        Allow-DHCP-Renew
    option src        wan
    option proto        udp
    option dest_port    68
    option target        ACCEPT
    option family        ipv4

# Allow IPv4 ping
config rule
    option name        Allow-Ping
    option src        wan
    option proto        icmp
    option icmp_type    echo-request
    option family        ipv4
    option target        ACCEPT

config rule
    option name        Allow-IGMP
    option src        wan
    option proto        igmp
    option family        ipv4
    option target        ACCEPT

# Allow DHCPv6 replies
# see https://github.com/openwrt/openwrt/issues/5066
config rule
    option name        Allow-DHCPv6
    option src        wan
    option proto        udp
    option dest_port    546
    option family        ipv6
    option target        ACCEPT

config rule
    option name        Allow-MLD
    option src        wan
    option proto        icmp
    option src_ip        fe80::/10
    list icmp_type        '130/0'
    list icmp_type        '131/0'
    list icmp_type        '132/0'
    list icmp_type        '143/0'
    option family        ipv6
    option target        ACCEPT

# Allow essential incoming IPv6 ICMP traffic
config rule
    option name        Allow-ICMPv6-Input
    option src        wan
    option proto    icmp
    list icmp_type        echo-request
    list icmp_type        echo-reply
    list icmp_type        destination-unreachable
    list icmp_type        packet-too-big
    list icmp_type        time-exceeded
    list icmp_type        bad-header
    list icmp_type        unknown-header-type
    list icmp_type        router-solicitation
    list icmp_type        neighbour-solicitation
    list icmp_type        router-advertisement
    list icmp_type        neighbour-advertisement
    option limit        1000/sec
    option family        ipv6
    option target        ACCEPT

# Allow essential forwarded IPv6 ICMP traffic
config rule
    option name        Allow-ICMPv6-Forward
    option src        wan
    option dest        *
    option proto        icmp
    list icmp_type        echo-request
    list icmp_type        echo-reply
    list icmp_type        destination-unreachable
    list icmp_type        packet-too-big
    list icmp_type        time-exceeded
    list icmp_type        bad-header
    list icmp_type        unknown-header-type
    option limit        1000/sec
    option family        ipv6
    option target        ACCEPT

config rule
    option name        Allow-IPSec-ESP
    option src        wan
    option dest        lan
    option proto        esp
    option target        ACCEPT

config rule
    option name        Allow-ISAKMP
    option src        wan
    option dest        lan
    option dest_port    500
    option proto        udp
    option target        ACCEPT


### EXAMPLE CONFIG SECTIONS
# do not allow a specific ip to access wan
#config rule
#    option src        lan
#    option src_ip    192.168.45.2
#    option dest        wan
#    option proto    tcp
#    option target    REJECT

# block a specific mac on wan
#config rule
#    option dest        wan
#    option src_mac    00:11:22:33:44:66
#    option target    REJECT

# block incoming ICMP traffic on a zone
#config rule
#    option src        lan
#    option proto    ICMP
#    option target    DROP

# port redirect port coming in on wan to lan
#config redirect
#    option src            wan
#    option src_dport    80
#    option dest            lan
#    option dest_ip        192.168.16.235
#    option dest_port    80
#    option proto        tcp

# port redirect of remapped ssh port (22001) on wan
#config redirect
#    option src        wan
#    option src_dport    22001
#    option dest        lan
#    option dest_port    22
#    option proto        tcp

### FULL CONFIG SECTIONS
#config rule
#    option src        lan
#    option src_ip    192.168.45.2
#    option src_mac    00:11:22:33:44:55
#    option src_port    80
#    option dest        wan
#    option dest_ip    194.25.2.129
#    option dest_port    120
#    option proto    tcp
#    option target    REJECT

#config redirect
#    option src        lan
#    option src_ip    192.168.45.2
#    option src_mac    00:11:22:33:44:55
#    option src_port        1024
#    option src_dport    80
#    option dest_ip    194.25.2.129
#    option dest_port    120
#    option proto    tcp

dhcp

config dnsmasq
    option domainneeded '1'
    option boguspriv '1'
    option filterwin2k '0'
    option localise_queries '1'
    option rebind_protection '1'
    option rebind_localhost '1'
    option local '/lan/'
    option domain 'lan'
    option expandhosts '1'
    option nonegcache '0'
    option cachesize '1000'
    option authoritative '1'
    option readethers '1'
    option leasefile '/tmp/dhcp.leases'
    option resolvfile '/tmp/resolv.conf.d/resolv.conf.auto'
    option nonwildcard '1'
    option localservice '1'
    option ednspacket_max '1232'
    option filter_aaaa '0'
    option filter_a '0'

config dhcp 'lan'
    option interface 'lan'
    option start '100'
    option limit '150'
    option leasetime '12h'
    option dhcpv4 'server'
    option ignore '1'

config dhcp 'wan'
    option interface 'wan'
    option ignore '1'

config odhcpd 'odhcpd'
    option maindhcp '0'
    option leasefile '/tmp/hosts/odhcpd'
    option leasetrigger '/usr/sbin/odhcpd-update'
    option loglevel '4'

A tutaj IP i brama:

LAN
192.168.0.152
192.168.0.1

WiFi
169.254.252.26
brak

22

Odp: Dumb Access Point, brak Internetu po WiFi

config device
    option name 'eth0.99'
    option type '8021q'
    option ifname 'eth0'
    option vid '99'
    option ipv6 '0'

To wywal.

config interface 'lan'
    option device 'eth0.99'

Tu masz źle  ma być 

option device 'br-lan'

Bez bridge nie podłączysz się wlanem. Czemu to w ogóle zrobiłeś?

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

23 (edytowany przez igu35bee 2024-08-29 14:28:32)

Odp: Dumb Access Point, brak Internetu po WiFi

To działa! Cezary, pięknie dziękuję! smile

Zakładam, że te zmiany nie zburzą mojej docelowej idei: wifi główne, wifi guest i wifi iot na obydwu routerach, odseparowane od siebie i z dostępami zgodnie z tym, co zostało poustawiane na firewallu na routerze 1?

Odpowiadając na Twoje pytanie, czemu tak to zrobiłem - pojęcia zielonego nie mam. wink Ostatnio nauczyłem się wielu rzeczy (m.in. co to takiego VLAN-y). I wydaje mi się, że w miarę dobrze to rozumiem. Ale zupełnie brak mi wiedzy odnośnie składni Linuksowych/OpenWrtowych plików konfiguracyjnych związanych z siecią. Dlatego wszystko to po prostu przeklikałem w LuCi. Mam nadzieję, że wszystko jeszcze przede mną, ale ze względu na moje życie prywatne (bardzo mało czasu), niestety, potrwa to jeszcze trochę.

24

Odp: Dumb Access Point, brak Internetu po WiFi

Jeżeli te dodatkowe sieci mają być po wifi to musisz zrobić analogicznie - vlan masz, robisz network, device wskazujący na bridge w którym masz dany vlan. I odpowiednia sekcja wireless wskazująca na sieć guest czy iot

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

25

Odp: Dumb Access Point, brak Internetu po WiFi

Przepraszam, że po takim czasie odkopuję temat, ale chyba nie ma sensu zaczynać nowego wątku, skoro tutaj wszystko jest opisane. Życie tak się potoczyło, że nie miałem do tej pory okazji skorzystać z sieci przeznaczonej dla IOT. Dopiero ostatnio nastąpił ten moment.

O ile sieci LAN i Guest po WiFi działają mi (od momentu, gdy wdrożyłem poprawki zasugerowane przez Cezarego) na obydwu routerach, o tyle z IOT jest problem. Na routerze 1 urządzenie dostaje IP i prawdopodobnie jest wszystko OK. Ale nie na routerze 2. Testy przeprowadzam próbując się połączyć telefonem (Android). Przez dłuższy czas mam komunikat "Uzyskuję adres IP..." po czym telefon się poddaje. Dla routera 1, zgodnie z oczekiwaniami, dostępu do Internetu nie mam, ale urządzenie dostaje poprawnie przydzielony adres IP.

Czy mógłbym prosić o podpowiedź, co tu jeszcze mam skopane?