(에서 복사OpenWrt 포럼, 답변이 없는 보이는 페이지에서 어디로 갔는지...)
여러분 모두에게,
며칠 전 OpenWrt Attitude 조정 12.09-rc1을 사용하여 TP-Link TL-WR1043ND를 설정했습니다. 라우터 자체는 매력적으로 작동하지만 해결할 수 없는 구성 문제가 있습니다. VLAN과 관련이 있을 것으로 생각되지만 착각일 수도 있습니다. 즉, 숙제를 하려고 했으나 처참하게 실패했습니다...
내 설정은 다음과 같습니다.
+------+ ADSL---| WAN | | WLAN | (wl) 노트북1 | LAN1 |------데스크탑1 | LAN2 |------데스크탑2 | LAN3 |------프린터 | LAN4 |------스위치------+--NAS +------+ `--노트북2 라우터 `--desktop3
라우터에 직접 연결된 모든 것이 완벽하게 작동합니다(ADSL 및 무선 포함). 그러나 LAN 포트 4의 스위치 뒤의 모든 항목은 라우터에 도달할 수 없습니다(DHCP 임대 없음, 핑 없음, 아무것도 없음 - 물리적 연결만 있음). 하지만 스위치 뒤에 있는 클라이언트들은 서로를 볼 수 있고, 스위치를 제거하면 NAS, laptop2, Desktop3가 동일한 구성으로 즉시 연결됩니다.
내 첫 번째 추측은 OpenWrt의 기본 VLAN 설정이 스위치가 제공하는 것보다 더 많은 기능을 요구한다는 것이었습니다. 이는 다소 오래되고 값싼 Intellinet SoHo 스위치이며 VLAN에 장치에 대한 약간의 지능이 필요하다는 것이 두려웠습니다. 반면에 AFAICS는 정확히 동일한 VLAN 설정(번호 지정까지)을 사용해야 했던 DD-WRT'ed Linksys WRT54GL 뒤에서 견고하고 수년 동안 잘 작동했습니다. 나는 둘 다 통해 VLAN을 끄려고 시도했습니다.VLAN 기능 활성화LuCI에서 또는
uci는 network.@switch[0].enable_vlan4k=0을 설정합니다. uci는 network.@switch[0].enable_vlan=0을 설정합니다. uci 커밋 network.@switch[0]
그러나 아무 소용이 없습니다. 또한 두 번째 VLAN(기본값은 WAN)을 제거하고 태그가 지정되지 않은 모든 포트를 VLAN1에 넣는 것은 도움이 되지 않았습니다.
출력은 다음과 같습니다 uci show
.
<DDNS 설정> dhcp.@dnsmasq[0]=dnsmasq dhcp.@dnsmasq[0].domainneeded=1 dhcp.@dnsmasq[0].boguspriv=1 dhcp.@dnsmasq[0].localise_queries=1 dhcp.@dnsmasq[0].local=/lan/ dhcp.@dnsmasq[0].domain=lan dhcp.@dnsmasq[0].expandhosts=1 dhcp.@dnsmasq[0].authoritative=1 dhcp.@dnsmasq[0].readethers=1 dhcp.@dnsmasq[0].leasefile=/tmp/dhcp.leases dhcp.@dnsmasq[0].resolvfile=/tmp/resolv.conf.auto dhcp.@dnsmasq[0].rebind_protection=1 dhcp.@dnsmasq[0].rebind_localhost=1 dhcp.lan=dhcp dhcp.lan.interface=lan dhcp.lan.start=100 dhcp.lan.limit=150 dhcp.lan.leasetime=12h dhcp.wan=dhcp dhcp.wan.interface=완 dhcp.wan.ignore=1 dropbear.@dropbear[0]=dropbear dropbear.@dropbear[0].PasswordAuth=on dropbear.@dropbear[0].Port=<SOMEPORT> Firewall.@defaults[0]=기본값 Firewall.@defaults[0].syn_flood=1 Firewall.@defaults[0].input=수락 Firewall.@defaults[0].output=수락 Firewall.@defaults[0].forward=거부 Firewall.@zone[0]=구역 Firewall.@zone[0].name=lan Firewall.@zone[0].network=lan Firewall.@zone[0].input=수락 Firewall.@zone[0].output=수락 Firewall.@zone[0].forward=거부 Firewall.@zone[1]=구역 Firewall.@zone[1].name=완 Firewall.@zone[1].network=완 Firewall.@zone[1].input=거부 Firewall.@zone[1].output=수락 Firewall.@zone[1].forward=거부 Firewall.@zone[1].masq=1 Firewall.@zone[1].mtu_fix=1 Firewall.@forwarding[0]=전달 중 Firewall.@forwarding[0].src=lan Firewall.@forwarding[0].dest=완 Firewall.@rule[0]=규칙 Firewall.@rule[0].name=Allow-DHCP-갱신 Firewall.@rule[0].src=완 Firewall.@rule[0].proto=udp Firewall.@rule[0].dest_port=68 Firewall.@rule[0].target=수락 Firewall.@rule[0].family=ipv4 Firewall.@rule[1]=규칙 Firewall.@rule[1].name=핑 허용 Firewall.@rule[1].src=완 Firewall.@rule[1].proto=icmp Firewall.@rule[1].icmp_type=echo-request Firewall.@rule[1].family=ipv4 Firewall.@rule[1].target=수락 Firewall.@rule[2]=규칙 Firewall.@rule[2].name=Allow-DHCPv6 Firewall.@rule[2].src=완 Firewall.@rule[2].proto=udp Firewall.@rule[2].src_ip=fe80::/10 Firewall.@rule[2].src_port=547 Firewall.@rule[2].dest_ip=fe80::/10 Firewall.@rule[2].dest_port=546 Firewall.@rule[2].family=ipv6 Firewall.@rule[2].target=수락 Firewall.@rule[3]=규칙 Firewall.@rule[3].name=Allow-ICMPv6-Input Firewall.@rule[3].src=완 Firewall.@rule[3].proto=icmp Firewall.@rule[3].icmp_type=echo-request echo-reply 목적지-도달할 수 없는 패킷-너무 큰 시간 초과 불량 헤더 알 수 없는-헤더 유형 라우터-요청 이웃-요청 라우터-광고 이웃-광고 Firewall.@rule[3].limit=1000/초 Firewall.@rule[3].family=ipv6 Firewall.@rule[3].target=수락 Firewall.@rule[4]=규칙 Firewall.@rule[4].name=Allow-ICMPv6-Forward Firewall.@rule[4].src=완 Firewall.@rule[4].dest=* Firewall.@rule[4].proto=icmp Firewall.@rule[4].icmp_type=echo-request echo-reply 목적지-접근할 수 없는 패킷-너무 큰 시간 초과 잘못된 헤더 알 수 없는 헤더 유형 Firewall.@rule[4].limit=1000/초 Firewall.@rule[4].family=ipv6 Firewall.@rule[4].target=수락 Firewall.@include[0]=포함 Firewall.@include[0].path=/etc/firewall.user <LuCI 관련 내용> 네트워크.루프백=인터페이스 network.loopback.ifname=lo network.loopback.proto=정적 network.loopback.ipaddr=127.0.0.1 network.loopback.netmask=255.0.0.0 network.lan=인터페이스 network.lan.ifname=eth0.1 network.lan.type=브리지 network.lan.proto=정적 network.lan.ipaddr=192.168.1.1 network.lan.netmask=255.255.255.0 network.wan=인터페이스 network.wan.ifname=eth0.2 network.wan._orig_ifname=eth0.2 network.wan._orig_bridge=false network.wan.proto=pppoe network.wan.username=<사용자> network.wan.password=<통과> network.@switch[0]=스위치 network.@switch[0].name=rtl8366rb network.@switch[0].reset=1 network.@switch[0].enable_vlan4k=1 network.@switch[0].enable_vlan=1 network.@switch_vlan[0]=switch_vlan network.@switch_vlan[0].device=rtl8366rb network.@switch_vlan[0].vlan=1 network.@switch_vlan[0].ports=1 2 3 4 5t network.@switch_vlan[1]=switch_vlan network.@switch_vlan[1].device=rtl8366rb network.@switch_vlan[1].vlan=2 network.@switch_vlan[1].ports=0 5t system.@system[0]=시스템 system.@system[0].zonename=유럽/베를린 system.@system[0].timezone=CET-1CEST,M3.5.0,M10.5.0/3 system.@system[0].conloglevel=8 system.@system[0].cronloglevel=8 system.@system[0].hostname=ProjectiveOrigin <NTP/LED 관련> ucitrack.@network[0]=네트워크 ucitrack.@network[0].init=네트워크 ucitrack.@network[0].affects=dhcp radvd ucitrack.@wireless[0]=무선 ucitrack.@wireless[0].affects=네트워크 ucitrack.@firewall[0]=방화벽 ucitrack.@firewall[0].init=방화벽 ucitrack.@firewall[0].affects=luci-splash qos miniupnpd ucitrack.@olsr[0]=olsr ucitrack.@olsr[0].init=olsrd ucitrack.@dhcp[0]=dhcp ucitrack.@dhcp[0].init=dnsmasq ucitrack.@dropbear[0]=dropbear ucitrack.@dropbear[0].init=dropbear ucitrack.@httpd[0]=httpd ucitrack.@httpd[0].init=httpd ucitrack.@fstab[0]=fstab ucitrack.@fstab[0].init=fstab ucitrack.@qos[0]=qos ucitrack.@qos[0].init=qos ucitrack.@system[0]=시스템 ucitrack.@system[0].init=led ucitrack.@system[0].affects=luci_statistics ucitrack.@luci_splash[0]=luci_splash ucitrack.@luci_splash[0].init=luci_splash ucitrack.@upnpd[0]=upnpd ucitrack.@upnpd[0].init=miniupnpd ucitrack.@ntpclient[0]=ntpclient ucitrack.@ntpclient[0].init=ntpclient ucitrack.@samba[0]=삼바 ucitrack.@samba[0].init=삼바 ucitrack.@tinyproxy[0]=tinyproxy ucitrack.@tinyproxy[0].init=tinyproxy uhttpd.main=uhttpd uhttpd.main.listen_http=0.0.0.0:80 uhttpd.main.listen_https=0.0.0.0:443 uhttpd.main.home=/www uhttpd.main.rfc1918_filter=1 uhttpd.main.max_requests=3 uhttpd.main.cert=/etc/uhttpd.crt uhttpd.main.key=/etc/uhttpd.key uhttpd.main.cgi_prefix=/cgi-bin uhttpd.main.script_timeout=60 uhttpd.main.network_timeout=30 uhttpd.main.tcp_keepalive=1 uhttpd.px5g=cert uhttpd.px5g.days=730 uhttpd.px5g.bits=1024 uhttpd.px5g.country=DE uhttpd.px5g.state=베를린 uhttpd.px5g.location=베를린 uhttpd.px5g.commonname=OpenWrt wireless.radio0=와이파이 장치 wireless.radio0.type=mac80211 wireless.radio0.macaddr=64:70:02:40:99:7a wireless.radio0.hwmode=11ng wireless.radio0.htmode=HT20 wireless.radio0.ht_capab=SHORT-GI-40 DSSS_CCK-40 wireless.radio0.channel=2 wireless.radio0.txpower=27 wireless.radio0.country=미국 wireless.@wifi-iface[0]=wifi-iface wireless.@wifi-iface[0].device=radio0 wireless.@wifi-iface[0].network=lan wireless.@wifi-iface[0].mode=ap wireless.@wifi-iface[0].ssid=<SSID> wireless.@wifi-iface[0].encryption=psk2 wireless.@wifi-iface[0].key=<키>
이 문제에 접근하는 방법에 대한 아이디어가 있습니까? VLAN이 필요하지 않으므로 그것이 문제라면 VLAN을 적절하게 비활성화하겠습니다. 도움이 될 경우를 대비해 새 스위치를 구입하는 것도 꺼리지 않습니다. 하지만 먼저 무엇이 잘못되었는지 이해하고 싶습니다.
미리 감사드립니다.
알렉산더
업데이트:
다른 SoHo 스위치(TP-Link, 10년은 아님)가 해당 작업을 완벽하게 수행하는 것으로 나타났습니다.마이클: 당신 말이 맞는 것 같군요. 고마워요.
이상하게도 이전 Intellinet 스위치가 라우터에 다시 연결되는 새 스위치 뒤에 연결되어 있으면 이를 통해 연결할 수 있습니다. 그러나 본질적으로 설정은 15달러를 투자한 후에는 매력적으로 작동하므로(문제를 조사하고 디버깅하는 데 몇 시간이 소요되는 것과 비교해 보십시오!) 더 이상 조사할 필요가 없습니다.