スイッチ経由でOpenWrtルーターに接続できません


2

OpenWrtフォーラムからコピーされ、答えのない可視ページから移動しました...)

皆さん、

数日前、OpenWrt Attitude Adjustment 12.09-rc1でTP-Link TL-WR1043NDをセットアップしました。ルーター自体は魅力のように機能しますが、構成の問題があり、対処できないようです。VLANに関連しているのではないかと疑っていますが、間違っているかもしれません。つまり、宿題をしようとしましたが、惨めに失敗しました...

私のセットアップは次のようになります。

       + ------ +
ADSL --- | WAN |
       | WLAN | (wl)laptop1
       | LAN1 | ------ desktop1
       | LAN2 | ------ desktop2
       | LAN3 | ------プリンター
       | LAN4 | ------スイッチ----- +-NAS
       + ------ + `--laptop2
        ルーター `--desktop3

ルーターに直接接続されているものはすべて完全に機能します(ADSLおよびワイヤレスを含む)。ただし、LANポート4のスイッチの背後にあるすべてのものはルーターに到達できません(DHCPリース、ping、何もなし-物理接続のみ)。ただし、スイッチの背後にあるクライアントはお互いを見ることができ、スイッチを取り外すと、NAS、laptop2、desktop3が同じ構成で瞬時に接続します。

私の最初の推測は、OpenWrtのデフォルトのVLAN設定はスイッチが提供するよりも多くの機能を必要とするということでした。一方、それは頑丈であり、DD-WRTで処理されたLinksys WRT54GLの背後で何年もうまく機能しました。AFAICSはまったく同じVLAN設定(番号付けまで)を使用することになっていた。LuCIでVLAN機能有効にするか、

uci set network。@ switch [0] .enable_vlan4k = 0
uci set network。@ switch [0] .enable_vlan = 0
uci commit network。@ switch [0]

しかし、無駄に。また、2番目のVLAN(デフォルトはWAN)を削除し、すべてのポートをタグなしでVLAN1に入れることは役に立ちませんでした。

の出力はuci show次のとおりです。

<DDNS設定>

dhcp。@ dnsmasq [0] = dnsmasq
dhcp。@ dnsmasq [0] .domainneeded = 1
dhcp。@ dnsmasq [0] .boguspriv = 1
dhcp。@ dnsmasq [0] .localise_queries = 1
dhcp。@ dnsmasq [0] .local = / lan /
dhcp。@ dnsmasq [0] .domain = lan
dhcp。@ dnsmasq [0] .expandhosts = 1
dhcp。@ dnsmasq [0] .authoritative = 1
dhcp。@ dnsmasq [0] .readethers = 1
dhcp。@ dnsmasq [0] .leasefile = / tmp / dhcp.leases
dhcp。@ dnsmasq [0] .resolvfile = / tmp / resolv.conf.auto
dhcp。@ dnsmasq [0] .rebind_protection = 1
dhcp。@ dnsmasq [0] .rebind_localhost = 1
dhcp.lan = dhcp
dhcp.lan.interface = lan
dhcp.lan.start = 100
dhcp.lan.limit = 150
dhcp.lan.leasetime = 12h
dhcp.wan = dhcp
dhcp.wan.interface = wan
dhcp.wan.ignore = 1

dropbear。@ dropbear [0] = dropbear
dropbear。@ dropbear [0] .PasswordAuth = on
dropbear。@ dropbear [0] .Port = <SOMEPORT>

firewall。@ defaults [0] = defaults
firewall。@ defaults [0] .syn_flood = 1
firewall。@ defaults [0] .input = ACCEPT
firewall。@ defaults [0] .output = ACCEPT
firewall。@ defaults [0] .forward = REJECT
firewall。@ zone [0] = zone
firewall。@ zone [0] .name = lan
firewall。@ zone [0] .network = lan
firewall。@ zone [0] .input = ACCEPT
firewall。@ zone [0] .output = ACCEPT
firewall。@ zone [0] .forward = REJECT
firewall。@ zone [1] = zone
firewall。@ zone [1] .name = wan
firewall。@ zone [1] .network = wan
firewall。@ zone [1] .input = REJECT
firewall。@ zone [1] .output = ACCEPT
firewall。@ zone [1] .forward = REJECT
firewall。@ zone [1] .masq = 1
firewall。@ zone [1] .mtu_fix = 1
firewall。@ forwarding [0] = forwarding
firewall。@ forwarding [0] .src = lan
firewall。@ forwarding [0] .dest = wan
firewall。@ rule [0] = rule
firewall。@ rule [0] .name = Allow-DHCP-Renew
firewall。@ rule [0] .src = wan
firewall。@ rule [0] .proto = udp
firewall。@ rule [0] .dest_port = 68
firewall。@ rule [0] .target = ACCEPT
firewall。@ rule [0] .family = ipv4
firewall。@ rule [1] = rule
firewall。@ rule [1] .name = Allow-Ping
firewall。@ rule [1] .src = wan
firewall。@ rule [1] .proto = icmp
firewall。@ rule [1] .icmp_type = echo-r​​equest
firewall。@ rule [1] .family = ipv4
firewall。@ rule [1] .target = ACCEPT
firewall。@ rule [2] = rule
firewall。@ rule [2] .name = Allow-DHCPv6
firewall。@ rule [2] .src = wan
firewall。@ rule [2] .proto = udp
firewall。@ rule [2] .src_ip = fe80 :: / 10
firewall。@ rule [2] .src_port = 547
firewall。@ rule [2] .dest_ip = fe80 :: / 10
firewall。@ rule [2] .dest_port = 546
firewall。@ rule [2] .family = ipv6
firewall。@ rule [2] .target = ACCEPT
firewall。@ rule [3] = rule
firewall。@ rule [3] .name = Allow-ICMPv6-Input
firewall。@ rule [3] .src = wan
firewall。@ rule [3] .proto = icmp
firewall。@ rule [3] .icmp_type = echo-r​​equest echo-r​​eply destination-unreachable packet-too-big time-exceeded bad-header unknown-header-type router-solicitation neighbour-solicitation router-advertisement neighbour-advertisement
firewall。@ rule [3] .limit = 1000 / sec
firewall。@ rule [3] .family = ipv6
firewall。@ rule [3] .target = ACCEPT
firewall。@ rule [4] = rule
firewall。@ rule [4] .name = Allow-ICMPv6-Forward
firewall。@ rule [4] .src = wan
firewall。@ rule [4] .dest = *
firewall。@ rule [4] .proto = icmp
firewall。@ rule [4] .icmp_type = echo-r​​equest echo-r​​eply destination-unreachable packet-too-big time-exceed bad-header unknown-header-type
firewall。@ rule [4] .limit = 1000 / sec
firewall。@ rule [4] .family = ipv6
firewall。@ rule [4] .target = ACCEPT
firewall。@ include [0] = include
firewall。@ include [0] .path = / etc / firewall.user

<LuCIスタッフ>

network.loopback = interface
network.loopback.ifname = lo
network.loopback.proto = static
network.loopback.ipaddr = 127.0.0.1
network.loopback.netmask = 255.0.0.0

network.lan = interface
network.lan.ifname = eth0.1
network.lan.type = bridge
network.lan.proto = static
network.lan.ipaddr = 192.168.1.1
network.lan.netmask = 255.255.255.0

network.wan = interface
network.wan.ifname = eth0.2
network.wan._orig_ifname = eth0.2
network.wan._orig_bridge = false
network.wan.proto = pppoe
network.wan.username = <USER>
network.wan.password = <PASS>

network。@ switch [0] =スイッチ
network。@ switch [0] .name = rtl8366rb
network。@ switch [0] .reset = 1
network。@ switch [0] .enable_vlan4k = 1
network。@ switch [0] .enable_vlan = 1
network。@ switch_vlan [0] = switch_vlan
network。@ switch_vlan [0] .device = rtl8366rb
network。@ switch_vlan [0] .vlan = 1
network。@ switch_vlan [0] .ports = 1 2 3 4 5t
network。@ switch_vlan [1] = switch_vlan
network。@ switch_vlan [1] .device = rtl8366rb
network。@ switch_vlan [1] .vlan = 2
network。@ switch_vlan [1] .ports = 0 5t

system。@ system [0] = system
system。@ system [0] .zonename =ヨーロッパ/ベルリン
system。@ system [0] .timezone = CET-1CEST、M3.5.0、M10.5.0 / 3
system。@ system [0] .conloglevel = 8
system。@ system [0] .cronloglevel = 8
system。@ system [0] .hostname = ProjectiveOrigin

<NTP / LEDのもの>

ucitrack。@ network [0] = network
ucitrack。@ network [0] .init = network
ucitrack。@ network [0] .affects = dhcp radvd
ucitrack。@ wireless [0] =ワイヤレス
ucitrack。@ wireless [0] .affects = network
ucitrack。@ firewall [0] = firewall
ucitrack。@ firewall [0] .init = firewall
ucitrack。@ firewall [0] .affects = luci-splash qos miniupnpd
ucitrack。@ olsr [0] = olsr
ucitrack。@ olsr [0] .init = olsrd
ucitrack。@ dhcp [0] = dhcp
ucitrack。@ dhcp [0] .init = dnsmasq
ucitrack。@ dropbear [0] = dropbear
ucitrack。@ dropbear [0] .init = dropbear
ucitrack。@ httpd [0] = httpd
ucitrack。@ httpd [0] .init = httpd
ucitrack。@ fstab [0] = fstab
ucitrack。@ fstab [0] .init = fstab
ucitrack。@ qos [0] = qos
ucitrack。@ qos [0] .init = qos
ucitrack。@ system [0] = system
ucitrack。@ system [0] .init = led
ucitrack。@ system [0] .affects = luci_statistics
ucitrack。@ luci_splash [0] = luci_splash
ucitrack。@ luci_splash [0] .init = luci_splash
ucitrack。@ upnpd [0] = upnpd
ucitrack。@ upnpd [0] .init = miniupnpd
ucitrack。@ ntpclient [0] = ntpclient
ucitrack。@ ntpclient [0] .init = ntpclient
ucitrack。@ samba [0] = samba
ucitrack。@ samba [0] .init = samba
ucitrack。@ tinyproxy [0] = tinyproxy
ucitrack。@ tinyproxy [0] .init = tinyproxy

uhttpd.main = uhttpd
uhttpd.main.listen_http = 0.0.0.0:80
uhttpd.main.listen_https = 0.0.0.0:443
uhttpd.main.home = / www
uhttpd.main.rfc1918_filter = 1
uhttpd.main.max_requests = 3
uhttpd.main.cert = / etc / uhttpd.crt
uhttpd.main.key = / etc / uhttpd.key
uhttpd.main.cgi_prefix = / cgi-bin
uhttpd.main.script_timeout = 60
uhttpd.main.network_timeout = 30
uhttpd.main.tcp_keepalive = 1
uhttpd.px5g = cert
uhttpd.px5g.days = 730
uhttpd.px5g.bits = 1024
uhttpd.px5g.country = DE
uhttpd.px5g.state =ベルリン
uhttpd.px5g.location =ベルリン
uhttpd.px5g.commonname = OpenWrt

wireless.radio0 = wifi-device
wireless.radio0.type = mac80211
wireless.radio0.macaddr = 64:70:02:40:99:7a
wireless.radio0.hwmode = 11ng
wireless.radio0.htmode = HT20
wireless.radio0.ht_capab = SHORT-GI-40 DSSS_CCK-40
wireless.radio0.channel = 2
wireless.radio0.txpower = 27
wireless.radio0.country = US
wireless。@ wifi-iface [0] = wifi-iface
wireless。@ wifi-iface [0] .device = radio0
wireless。@ wifi-iface [0] .network = lan
wireless。@ wifi-iface [0] .mode = ap
wireless。@ wifi-iface [0] .ssid = <SSID>
wireless。@ wifi-iface [0] .encryption = psk2
wireless。@ wifi-iface [0] .key = <KEY>

この問題に取り組む方法についてのアイデアはありますか?VLANは必要ないので、それが問題であれば、それらを適切に非アクティブにできてうれしいです。また、新しいスイッチを購入してもかまいません。しかし、私は本当に最初に間違っているものを理解したい...

前もって感謝します、

アレキサンダー

更新:

別のSoHoスイッチ(TP-Link、ただし10歳ではない)が完璧に機能することがわかりました。マイケル:あなたは正しかったようですね、ありがとう。

奇妙なことに、新しいスイッチの後ろにチェーンされている場合、古いIntellinetスイッチを介して接続できます。新しいスイッチは再びルーターに接続します。しかし、基本的に15ドルの投資の後、セットアップは魅力のように機能します(これを問題の調査とデバッグに無駄に費やす数時間と比較してください!)ので、さらに調査する必要はありません。


あなたは悪いスイッチを持っているように聞こえます。
マイケルハンプトン

大丈夫、それは本当かもしれません、それはそれがOpenWrtボックスで起こっているVLANまたは他の派手なことをサポートしていないという意味で。私が言ったように、それは安っぽいアンマネージドスイッチなので、私は驚かないでしょう。しかし:以前は古いDD-WRTルーター構成で動作していたので、これらのより高度な機能をオフにして、スイッチをよりシンプルなセットアップで動作させることが可能でなければならないと思います。それが問題です:-スイッチを役に立たないものにする方法-無効にする方法-可能な新しいスイッチのどの機能に注意する必要があるのか​​?
アコベル

皆さんごめんなさい、私はそれを台無しにしたと思います。質問に「スーパーユーザーでなければなりません」というフラグを立てました。それは明らかに、プロレベルのネットワークに関するものではありません(OpenWrtはそこで使用できると思いますが)。
アコベル
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.