1 (edytowany przez luckyman 2024-10-15 22:57:36)

Temat: VLAN DSA + OpenVPN + dwie sieci - domowa i dla iot

Cześć, mam sieć skonfigurowaną (23.05) w ten sposób:
router 4 fizyczne porty - podzielone na dwie sieci przez vlan
sieć domowa - interfejs lan spięty z lan 1 i lan 2 oraz interfejs iot spięty z lan 3 i lan4 po vlanie, do tego dwie sieci wifi - rooter spięta z lan oraz iot spięta z iot.
Dodatkowo utworzyłem do tego tunel VPN na OpenVPNie - korzystam z Protona.

I mam pytanie, czy jest możliwość i sens, aby sieć domowa lan  była zawsze po VPN a sieć iot wychodziła sonie bezpośrednio na np. wan bez tunelowania. Czy lepiej aby obie szły przez VPN? Jeżeli tak to jak to przerobić - co zmienić w konfiguracji?

Aktualnie lan wychodzi wyłącznie po VPNie, a iot po VPN i Wan, ale jak zapodam dla iot sam wan to nie mam w iot netu.

config forwarding
    option src 'lan'
    option dest 'VPN'

config forwarding
    option src 'iot'
    option dest 'VPN'

config forwarding
    option src 'iot'
    option dest 'wan'

a poniżej całość

network

config interface 'loopback'
    option device 'lo'
    option proto 'static'
    option ipaddr '127.0.0.1'
    option netmask '255.0.0.0'

config globals 'globals'
    option ula_prefix 'xxxxxxxxxxxxx'
    option packet_steering '1'

config device
    option name 'br-lan'
    option type 'bridge'
    list ports 'lan1 lan2'

config device
    option name 'br-iot'
    option type 'bridge'
    list ports 'lan3 lan4'

config bridge-vlan
    option device 'br-lan'
    option vlan '1'
    list ports 'lan1:u*'
    list ports 'lan2:u*'

config bridge-vlan
    option device 'br-iot'
    option vlan '2'
    list ports 'lan3:u*'
    list ports 'lan4:u*'

config interface 'lan'
    option type 'bridge'
    option device 'br-lan.1'
    option proto 'static'
    option ipaddr '192.168.1.1'
    option netmask '255.255.255.0'
    option ip6assign '0'
    option ipv6 '0'
    option disable_ipv6 '1'

config interface 'iot'
    option type 'bridge'
    option device 'br-iot.2'
    option proto 'static'
    option ipaddr '192.168.2.1'
    option netmask '255.255.255.0'
    option dns '1.1.1.1 1.0.0.1'
    option ipv6 '0'
    option disable_ipv6 '1'
    option ip6assign '0'

config interface 'wan'
    option device 'wan'
    option proto 'dhcp'
    option metric '40'

config interface 'wan6'
    option device 'wan'
    option proto 'dhcpv6'
    option reqaddress 'try'
    option reqprefix 'auto'

config interface 'LTE'
    option proto 'mbim'
    option device '/dev/cdc-wdm0'
    option apn 'internet'
    option auth 'none'
    option pdptype 'ipv4'
    option ipv6 '0'
    option ip6assign '0'
    list dns '8.8.8.8'
    list dns '1.1.1.1'

config interface 'ProtonVPN'
    option proto 'none'
    option device 'tun0'

firewall

config defaults
    option input 'REJECT'
    option output 'ACCEPT'
    option forward 'REJECT'
    option synflood_protect '1'
    option flow_offloading '1'
    option flow_offloading_hw '1'

config zone
    option name 'lan'
    list network 'lan'
    option input 'ACCEPT'
    option output 'ACCEPT'
    option forward 'REJECT'
    option mtu_fix '1'
    option masq6 '1'
    option masq '1'

config zone
    option name 'wan'
    option input 'REJECT'
    option output 'ACCEPT'
    option forward 'REJECT'
    option masq '1'
    option mtu_fix '1'
    list network 'wan'
    list network 'wan6'
    list network 'LTE'

config rule
    option name 'Allow-DHCP-Renew'
    option src 'wan'
    option proto 'udp'
    option dest_port '68'
    option target 'ACCEPT'
    option family 'ipv4'

config rule
    option name 'Allow-Ping'
    option src 'wan'
    option proto 'icmp'
    option icmp_type 'echo-request'
    option family 'ipv4'
    option target 'ACCEPT'
    option limit '10/sec'

config rule
    option name 'Allow-IGMP'
    option src 'wan'
    option proto 'igmp'
    option family 'ipv4'
    option target 'ACCEPT'

config rule
    option name 'Allow-DHCPv6'
    option src 'wan'
    option proto 'udp'
    option dest_port '546'
    option family 'ipv6'
    option target 'ACCEPT'

config rule
    option name 'Allow-MLD'
    option src 'wan'
    option proto 'icmp'
    option src_ip 'fe80::/10'
    list icmp_type '130/0'
    list icmp_type '131/0'
    list icmp_type '132/0'
    list icmp_type '143/0'
    option family 'ipv6'
    option target 'ACCEPT'

config rule
    option name 'Allow-ICMPv6-Input'
    option src 'wan'
    option proto 'icmp'
    list icmp_type 'echo-request'
    list icmp_type 'echo-reply'
    list icmp_type 'destination-unreachable'
    list icmp_type 'packet-too-big'
    list icmp_type 'time-exceeded'
    list icmp_type 'bad-header'
    list icmp_type 'unknown-header-type'
    list icmp_type 'router-solicitation'
    list icmp_type 'neighbour-solicitation'
    list icmp_type 'router-advertisement'
    list icmp_type 'neighbour-advertisement'
    option limit '1000/sec'
    option family 'ipv6'
    option target 'ACCEPT'

config rule
    option name 'Allow-ICMPv6-Forward'
    option src 'wan'
    option dest '*'
    option proto 'icmp'
    list icmp_type 'echo-request'
    list icmp_type 'echo-reply'
    list icmp_type 'destination-unreachable'
    list icmp_type 'packet-too-big'
    list icmp_type 'time-exceeded'
    list icmp_type 'bad-header'
    list icmp_type 'unknown-header-type'
    option limit '1000/sec'
    option family 'ipv6'
    option target 'ACCEPT'

config rule
    option name 'Allow-IPSec-ESP'
    option src 'wan'
    option dest 'lan'
    option proto 'esp'
    option target 'ACCEPT'

config rule
    option name 'Allow-ISAKMP'
    option src 'wan'
    option dest 'lan'
    option dest_port '500'
    option proto 'udp'
    option target 'ACCEPT'

config zone
    option name 'iot'
    list network 'iot'
    option input 'ACCEPT'
    option output 'ACCEPT'
    option forward 'REJECT'
    option mtu_fix '1'
    option masq '1'

config rule
    option name 'Block IoT to LAN'
    option src 'iot'
    option dest 'lan'
    option target 'REJECT'

config rule
    option name 'Isolate-IoT-Devices'
    option src 'iot'
    option dest 'iot'
    option target 'REJECT'

config rule
    option name 'Allow LAN to IoT'
    option src 'lan'
    option dest 'iot'
    option target 'ACCEPT'

config include
    option enabled '1'
    option type 'script'
    option path '/etc/firewall.user'
    option fw4_compatible '1'

config forwarding
    option src 'iot'
    option dest 'wan'

config rule
    option name 'Allow-Management-LAN'
    option src 'lan'
    option proto 'tcp'
    option dest_port '80 443'
    option target 'ACCEPT'

config rule
    option name 'Deny-Management-WAN'
    option src 'wan'
    option proto 'tcp'
    option dest_port '80 443'
    option target 'DROP'

config rule
    option name 'Limit-SSH-Brute-Force'
    option src 'lan'
    option dest_port '22'
    option proto 'tcp'
    option target 'ACCEPT'
    option limit '3/min'
    option limit_burst '5'

config rule
    option name 'Dla Home Assistanta'
    option src 'iot'
    option dest_ip '192.168.1.200'
    option dest_port '8123'
    option proto 'tcp'
    option target 'ACCEPT'
    option enabled '0'

config rule
    option name 'Blokada IP dziwnych adresow'
    option src 'iot'
    option dest 'wan'
    option target 'REJECT'
    list dest_ip '114.114.114.114'
    list dest_ip '76.223.57.190'
    list dest_ip '18.156.17.158'
    list dest_ip '3.66.31.43'
    list dest_ip '169.254.5.6'
    list dest_ip '18.194.150.179'
    list dest_ip '18.198.15.161'

config zone
    option name 'VPN'
    option input 'REJECT'
    option output 'ACCEPT'
    option forward 'REJECT'
    option masq '1'
    list network 'ProtonVPN'

config forwarding
    option src 'lan'
    option dest 'VPN'

config forwarding
    option src 'iot'
    option dest 'VPN'

2

Odp: VLAN DSA + OpenVPN + dwie sieci - domowa i dla iot

Obawiam się że to pytanie do Ciebie co chcesz uzyskać i jak chcesz to zrobić.
Jak zwykle nie ma pojęcia "lepiej" - to zależy po co ci to i co chcesz z tym zrobić.

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

3

Odp: VLAN DSA + OpenVPN + dwie sieci - domowa i dla iot

Cześć Cezary, chciałem się dowiedzieć czy stosujecie vpn dla urządzeń iot czy raczej nie jest to konieczne - pod iot mam videorejestrator, odkurzacz i domofon

4

Odp: VLAN DSA + OpenVPN + dwie sieci - domowa i dla iot

Ja w ogóle nie pozwalam iot wychodzić w świat jak koniecznie nie muszą.

vpn do iot oznacza tylko tyle że takie iot wychodzi innym ip w świat. Czy to ma sens czy nie to sam odpowiedź.

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

5 (edytowany przez luckyman 2024-10-25 22:18:14)

Odp: VLAN DSA + OpenVPN + dwie sieci - domowa i dla iot

Cezary chcę zmienić tak, aby IOT wychodziło bezp na WAN
config forwarding
    option src 'iot'
    option dest 'VPN'
zmieniłem na
config forwarding
    option src 'iot'
    option dest 'wan'
ale jak zapodaję  ip route show to tak jakbym miał wszystko wymuszone przez vpn i nie pinguje mi się np. 1.1.1.1
lokalne pingi działają
0.0.0.0/1 via xx.xx.0.1 dev tun0
default via xx.xx.xxx.102 dev wwan0
xx.xx.xxx.100/30 dev wwan0 scope link  src xx.xx.xxx.101
xx.xx.0.0/16 dev tun0 scope link  src xx.xx.xx.5
128.0.0.0/1 via xx.xx.0.1 dev tun0
xx.xx.xxx.218 via xx.xx.xxx.102 dev wwan0
192.168.1.0/24 dev br-lan.1 scope link  src 192.168.1.1
192.168.2.0/24 dev br-iot.2 scope link  src 192.168.2.1

co musiałbym zmienić jeszcze, aby iot (192.168.2.1) szło na wan bezpośrednio?

6

Odp: VLAN DSA + OpenVPN + dwie sieci - domowa i dla iot

Cały firewall pokaż. Generalnie tak to wygląda: https://eko.one.pl/?p=openwrt-guestnetwork#konfiguracja

Może że zrobiłeś iot przez wan to vpn i tak wygląda że masz o wyższym priorytecie, więc to jest domyślna trasa. W takim przypadku pbr'a powinieneś używać.

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

7

Odp: VLAN DSA + OpenVPN + dwie sieci - domowa i dla iot

firewall
pingi na 192.168.2.1 idą a na 1.1.1.1 już nie
config defaults
    option input 'REJECT'
    option output 'ACCEPT'
    option forward 'REJECT'
    option synflood_protect '1'
    option flow_offloading '1'
    option flow_offloading_hw '1'

config zone
    option name 'lan'
    list network 'lan'
    option input 'ACCEPT'
    option output 'ACCEPT'
    option forward 'REJECT'
    option mtu_fix '1'
    option masq6 '1'
    option masq '1'

config zone
    option name 'wan'
    option input 'REJECT'
    option output 'ACCEPT'
    option forward 'REJECT'
    option masq '1'
    option mtu_fix '1'
    list network 'wan'
    list network 'wan6'
    list network 'LTE'

config rule
    option name 'Allow-DHCP-Renew'
    option src 'wan'
    option proto 'udp'
    option dest_port '68'
    option target 'ACCEPT'
    option family 'ipv4'

config rule
    option name 'Odpowiadanie na Ping z WAN'
    option src 'wan'
    option proto 'icmp'
    option family 'ipv4'
    option target 'ACCEPT'
    option limit '10/sec'
    list icmp_type 'echo-request'

config rule
    option name 'Allow-IGMP'
    option src 'wan'
    option proto 'igmp'
    option family 'ipv4'
    option target 'ACCEPT'

config rule
    option name 'Allow-DHCPv6'
    option src 'wan'
    option proto 'udp'
    option dest_port '546'
    option family 'ipv6'
    option target 'ACCEPT'

config rule
    option name 'Allow-MLD'
    option src 'wan'
    option proto 'icmp'
    option src_ip 'fe80::/10'
    list icmp_type '130/0'
    list icmp_type '131/0'
    list icmp_type '132/0'
    list icmp_type '143/0'
    option family 'ipv6'
    option target 'ACCEPT'

config rule
    option name 'Allow-ICMPv6-Input'
    option src 'wan'
    option proto 'icmp'
    list icmp_type 'echo-request'
    list icmp_type 'echo-reply'
    list icmp_type 'destination-unreachable'
    list icmp_type 'packet-too-big'
    list icmp_type 'time-exceeded'
    list icmp_type 'bad-header'
    list icmp_type 'unknown-header-type'
    list icmp_type 'router-solicitation'
    list icmp_type 'neighbour-solicitation'
    list icmp_type 'router-advertisement'
    list icmp_type 'neighbour-advertisement'
    option limit '1000/sec'
    option limit_burst '1000'
    option family 'ipv6'
    option target 'ACCEPT'

config rule
    option name 'Allow-ICMPv6-Forward'
    option src 'wan'
    option dest '*'
    option proto 'icmp'
    list icmp_type 'echo-request'
    list icmp_type 'echo-reply'
    list icmp_type 'destination-unreachable'
    list icmp_type 'packet-too-big'
    list icmp_type 'time-exceeded'
    list icmp_type 'bad-header'
    list icmp_type 'unknown-header-type'
    option limit '1000/sec'
    option limit_burst '1000'
    option family 'ipv6'
    option target 'ACCEPT'

config rule
    option name 'Allow-IPSec-ESP'
    option src 'wan'
    option dest 'lan'
    option proto 'esp'
    option target 'ACCEPT'

config rule
    option name 'Allow-ISAKMP'
    option src 'wan'
    option dest 'lan'
    option dest_port '500'
    option proto 'udp'
    option target 'ACCEPT'

config zone
    option name 'iot'
    list network 'iot'
    option input 'ACCEPT'
    option output 'ACCEPT'
    option forward 'REJECT'
    option mtu_fix '1'
    option masq '1'

config rule
    option name 'Blokada IoT do LAN'
    option src 'iot'
    option dest 'lan'
    option target 'REJECT'

config rule
    option name 'Izolacja miedzy IoT '
    option src 'iot'
    option dest 'iot'
    option target 'REJECT'

config rule
    option name 'Dostep LAN to IoT'
    option src 'lan'
    option dest 'iot'
    option target 'ACCEPT'

config include
    option enabled '1'
    option type 'script'
    option path '/etc/firewall.user'
    option fw4_compatible '1'

config rule
    option name 'Dostep zarzadzenie WWW przez LAN'
    option src 'lan'
    option proto 'tcp'
    option dest_port '80 443'
    option target 'ACCEPT'

config rule
    option name 'Blokada zarzadzania WWW z WAN'
    option src 'wan'
    option proto 'tcp'
    option dest_port '80 443'
    option target 'DROP'

config rule
    option name 'Limit SSH Brute Force'
    option src 'lan'
    option dest_port '22'
    option proto 'tcp'
    option target 'ACCEPT'
    option limit '3/min'
    option limit_burst '5'

config rule
    option name 'Blokada IP dziwnych adresow'
    option src 'iot'
    option dest 'wan'
    option target 'REJECT'
    list dest_ip '114.114.114.114'
    list dest_ip '76.223.57.190'
    list dest_ip '18.156.17.158'
    list dest_ip '3.66.31.43'
    list dest_ip '169.254.5.6'
    list dest_ip '18.194.150.179'
    list dest_ip '18.198.15.161'

config zone
    option name 'VPN'
    option input 'REJECT'
    option output 'ACCEPT'
    option forward 'REJECT'
    option masq '1'
    list network 'ProtonVPN'

config forwarding
    option src 'lan'
    option dest 'VPN'

config rule
    option name 'Dostep IoT to WAN'
    option src 'iot'
    option dest 'wan'
    option target 'ACCEPT'
    option family 'ipv4'

config forwarding
    option src 'iot'
    option dest 'wan'

8

Odp: VLAN DSA + OpenVPN + dwie sieci - domowa i dla iot

PBR'a użyj i sobie wyklkaj ścieżki.

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

9

Odp: VLAN DSA + OpenVPN + dwie sieci - domowa i dla iot

czy tak to powinno wyglądać?

config pbr 'config'
    option enabled '1'
    option verbosity '2'
    option strict_enforcement '1'
    option resolver_set 'none'
    list resolver_instance '*'
    option ipv6_enabled '0'
    list ignored_interface 'vpnserver'
    option boot_timeout '30'
    option rule_create_option 'add'
    option procd_boot_delay '30'
    option procd_reload_delay '20'
    option webui_show_ignore_target '0'
    option nft_rule_counter '0'
    option nft_set_auto_merge '1'
    option nft_set_counter '0'
    option nft_set_flags_interval '1'
    option nft_set_flags_timeout '0'
    option nft_set_policy 'performance'
    list webui_supported_protocol 'all'
    list webui_supported_protocol 'tcp'
    list webui_supported_protocol 'udp'
    list webui_supported_protocol 'tcp udp'
    list webui_supported_protocol 'icmp'
    list supported_interface 'tun0'
    list supported_interface 'wan'

config rule
    option src 'iot'
    option proto 'all'
    option family 'ipv4'
    option table '100'

config rule
    option src 'iot'
    option dest '0.0.0.0/0'
    option target 'wan'
    option proto 'all'

bo mam komunikat
Sat Oct 26 09:27:12 2024 user.notice pbr [10522]: Using wan interface (on_start): wan
Sat Oct 26 09:27:12 2024 user.notice pbr [10522]: service waiting for wan gateway...
za wan już podstawiałem wwan0, LTE, wan
może czegoś jeszcze nie wskazałem?

10

Odp: VLAN DSA + OpenVPN + dwie sieci - domowa i dla iot

Gdzie masz policy z pbr?

To zawsze operuje na nazwach sekcji, więc nie wwan0 tylko tak jak sekcja się nazywa.

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

11

Odp: VLAN DSA + OpenVPN + dwie sieci - domowa i dla iot

policy
config policy 'iot_policy'
    option interface 'wan'
    option local_addresses '192.168.2.0/24'
    option name 'iot'

config policy 'lan_policy'
    option interface 'ProtonVPN'
    option local_addresses '192.168.1.0/24'
    option name 'lan'

komunikat
ERROR: The pbr 1.1.6-22 service failed to discover WAN gateway!

12

Odp: VLAN DSA + OpenVPN + dwie sieci - domowa i dla iot

ifstatus wan

pokaż.

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

13

Odp: VLAN DSA + OpenVPN + dwie sieci - domowa i dla iot

{
    "up": false,
    "pending": false,
    "available": true,
    "autostart": true,
    "dynamic": false,
    "proto": "dhcp",
    "device": "wan",
    "data": {
       
    }

14

Odp: VLAN DSA + OpenVPN + dwie sieci - domowa i dla iot

może tutaj jest problem przez vlany?

15

Odp: VLAN DSA + OpenVPN + dwie sieci - domowa i dla iot

Nie masz wanu aktywnego, to czemu go podałeś w konfigu?

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

16

Odp: VLAN DSA + OpenVPN + dwie sieci - domowa i dla iot

ifconfig
tun0      Link encap:UNSPEC  HWaddr 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00 
          inet addr:xxx.xx.xxx.xx..  P-t-P:xxx.xxx.xxx.xx  Mask:255.255.0.0
          inet6 addr: xxxxxxxxx Scope:Link
          UP POINTOPOINT RUNNING NOARP MULTICAST  MTU:1500  Metric:1
          RX packets:51999 errors:0 dropped:0 overruns:0 frame:0
          TX packets:33643 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:500
          RX bytes:55036903 (52.4 MiB)  TX bytes:7182959 (6.8 MiB)

wan       Link encap:Ethernet  HWaddr xxxxxxxxxxxx
          UP BROADCAST MULTICAST  MTU:1500  Metric:1
          RX packets:0 errors:0 dropped:0 overruns:0 frame:0
          TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000
          RX bytes:0 (0.0 B)  TX bytes:0 (0.0 B)
          Interrupt:22

wwan0     Link encap:Ethernet  HWaddr CE:DE:56:7E:CC:57 
          inet addr:xx.xx.xxx.xxx  Bcast:xxx.xxxx.xxx.xxx  Mask:255.255.255.252
          inet6 addr: fe80::ccde:xxxxxxxxxxx/64 Scope:Link
          UP BROADCAST RUNNING NOARP MULTICAST  MTU:1500  Metric:1
          RX packets:52140 errors:0 dropped:0 overruns:0 frame:0
          TX packets:33745 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000
          RX bytes:57765064 (55.0 MiB)  TX bytes:8942417 (8.5 MiB)

17

Odp: VLAN DSA + OpenVPN + dwie sieci - domowa i dla iot

uci show network

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

18

Odp: VLAN DSA + OpenVPN + dwie sieci - domowa i dla iot

network.loopback=interface
network.loopback.device='lo'
network.loopback.proto='static'
network.loopback.ipaddr='127.0.0.1'
network.loopback.netmask='255.0.0.0'
network.globals=globals
network.globals.ula_prefix='fdbf:75d0:c5e2::/48'
network.globals.packet_steering='1'
network.@device[0]=device
network.@device[0].name='br-lan'
network.@device[0].type='bridge'
network.@device[0].ports='lan1 lan2'
network.@device[1]=device
network.@device[1].name='br-iot'
network.@device[1].type='bridge'
network.@device[1].ports='lan3 lan4'
network.@bridge-vlan[0]=bridge-vlan
network.@bridge-vlan[0].device='br-lan'
network.@bridge-vlan[0].vlan='1'
network.@bridge-vlan[0].ports='lan1:u*' 'lan2:u*'
network.@bridge-vlan[1]=bridge-vlan
network.@bridge-vlan[1].device='br-iot'
network.@bridge-vlan[1].vlan='2'
network.@bridge-vlan[1].ports='lan3:u*' 'lan4:u*'
network.lan=interface
network.lan.type='bridge'
network.lan.device='br-lan.1'
network.lan.proto='static'
network.lan.ipaddr='192.168.1.1'
network.lan.netmask='255.255.255.0'
network.lan.ip6assign='0'
network.lan.ipv6='0'
network.lan.disable_ipv6='1'
network.iot=interface
network.iot.type='bridge'
network.iot.device='br-iot.2'
network.iot.proto='static'
network.iot.ipaddr='192.168.2.1'
network.iot.netmask='255.255.255.0'
network.iot.dns='1.1.1.1 1.0.0.1'
network.iot.ipv6='0'
network.iot.disable_ipv6='1'
network.iot.ip6assign='0'
network.wan=interface
network.wan.device='wan'
network.wan.proto='dhcp'
network.wan.metric='40'
network.wan.ip6assign='0'
network.wan6=interface
network.wan6.device='wan'
network.wan6.proto='dhcpv6'
network.wan6.reqaddress='try'
network.wan6.reqprefix='auto'
network.LTE=interface
network.LTE.proto='mbim'
network.LTE.device='/dev/cdc-wdm0'
network.LTE.apn='internet'
network.LTE.auth='none'
network.LTE.pdptype='ipv4'
network.LTE.ipv6='0'
network.LTE.ip6assign='0'
network.LTE.dns='8.8.8.8' '1.1.1.1'
network.ProtonVPN=interface
network.ProtonVPN.proto='none'
network.ProtonVPN.device='tun0'
network.ProtonVPN.ip6assign='0'

19

Odp: VLAN DSA + OpenVPN + dwie sieci - domowa i dla iot

Masz interfejs LTE (z dużych liter!) a nie wan, z wanu nie korzystasz, to czemu w konfiguracji używasz "wan" zamiast LTE?
No serio, nie jest to oczywiste?

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

20

Odp: VLAN DSA + OpenVPN + dwie sieci - domowa i dla iot

poprawiłem na LTE

network.loopback=interface
network.loopback.device='lo'
network.loopback.proto='static'
network.loopback.ipaddr='127.0.0.1'
network.loopback.netmask='255.0.0.0'
network.globals=globals
network.globals.ula_prefix='fdbf:75d0:c5e2::/48'
network.globals.packet_steering='1'
network.@device[0]=device
network.@device[0].name='br-lan'
network.@device[0].type='bridge'
network.@device[0].ports='lan1 lan2'
network.@device[1]=device
network.@device[1].name='br-iot'
network.@device[1].type='bridge'
network.@device[1].ports='lan3 lan4'
network.@bridge-vlan[0]=bridge-vlan
network.@bridge-vlan[0].device='br-lan'
network.@bridge-vlan[0].vlan='1'
network.@bridge-vlan[0].ports='lan1:u*' 'lan2:u*'
network.@bridge-vlan[1]=bridge-vlan
network.@bridge-vlan[1].device='br-iot'
network.@bridge-vlan[1].vlan='2'
network.@bridge-vlan[1].ports='lan3:u*' 'lan4:u*'
network.lan=interface
network.lan.type='bridge'
network.lan.device='br-lan.1'
network.lan.proto='static'
network.lan.ipaddr='192.168.1.1'
network.lan.netmask='255.255.255.0'
network.lan.ip6assign='0'
network.lan.ipv6='0'
network.lan.disable_ipv6='1'
network.iot=interface
network.iot.type='bridge'
network.iot.device='br-iot.2'
network.iot.proto='static'
network.iot.ipaddr='192.168.2.1'
network.iot.netmask='255.255.255.0'
network.iot.dns='1.1.1.1 1.0.0.1'
network.iot.ipv6='0'
network.iot.disable_ipv6='1'
network.iot.ip6assign='0'
network.wan=interface
network.wan.device='LTE'
network.wan.proto='dhcp'
network.wan.metric='40'
network.wan.ip6assign='0'
network.wan6=interface
network.wan6.device='LTE'
network.wan6.proto='dhcpv6'
network.wan6.reqaddress='try'
network.wan6.reqprefix='auto'
network.LTE=interface
network.LTE.proto='mbim'
network.LTE.device='/dev/cdc-wdm0'
network.LTE.apn='internet'
network.LTE.auth='none'
network.LTE.pdptype='ipv4'
network.LTE.ipv6='0'
network.LTE.ip6assign='0'
network.LTE.dns='8.8.8.8' '1.1.1.1'
network.ProtonVPN=interface
network.ProtonVPN.proto='none'
network.ProtonVPN.device='tun0'
network.ProtonVPN.ip6assign='0'

poprawiłem
w pbr
config policy 'iot_policy'
    option interface 'LTE'
    option local_addresses '192.168.2.0/24'
    option name 'iot'

config policy 'lan_policy'
    option interface 'ProtonVPN'
    option local_addresses '192.168.1.0/24'
    option name 'lan'
i nadal ten sam komunikat

21

Odp: VLAN DSA + OpenVPN + dwie sieci - domowa i dla iot

Sat Oct 26 18:37:30 2024 user.notice pbr [5223]: Using wan interface (on_boot): wan
Sat Oct 26 18:37:30 2024 user.notice pbr [5223]: service waiting for wan gateway...
Sat Oct 26 18:37:31 2024 user.notice pbr [5223]: Using wan interface (on_boot): wan
Sat Oct 26 18:37:31 2024 user.notice pbr [5223]: service waiting for wan gateway...

22

Odp: VLAN DSA + OpenVPN + dwie sieci - domowa i dla iot

restart pbr z konsoli
ERROR: The pbr 1.1.6-22 service failed to discover WAN gateway!

23

Odp: VLAN DSA + OpenVPN + dwie sieci - domowa i dla iot

znalazłem, dzięki za naprowadzenie zmieniłem w network wan na wwan0
network.wan=interface
network.wan.device='wwan0'
network.wan.proto='dhcp'
network.wan.metric='40'
network.wan.ip6assign='0'
network.wwan0=interface
network.wwan0.device='LTE'

24

Odp: VLAN DSA + OpenVPN + dwie sieci - domowa i dla iot

Nie, dhcp na wwan0 robi sie samo.

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

25

Odp: VLAN DSA + OpenVPN + dwie sieci - domowa i dla iot

to gdzie mam to zmienić?