Перейти до

TL-WR743ND + OpenWrt DHCP


Рекомендованные сообщения

Добрый день!

Есть TL-WR743ND. WAN Port подключен к роутеру (Mikrotik DHCP Server). На Wi-Fi юзеры. Питания через PoE.

Как можно сделать что, WAN порт и LAN порты и Wi-Fi работали как свитч?

Точное, как можно с помощью  OpenWrt (или другой прошивкой) сделать так что мой TL-WR743ND через WAN Port пропустил Wi-Fi юзеры к DHCP Server-у. PoE питания обязательно.

 

 

Ссылка на сообщение
Поделиться на других сайтах

Включити мікротік не в WAN а в один із локальних портів. Виключити DHCP на ротері. LAN i WLAN (wifi) вже фактично комутуються, тобто є світчем.

Ссылка на сообщение
Поделиться на других сайтах

если вы хотите сделать из 743 точку доступа, то даже на родной прошивке достаточно выключить DHCP Server

Нет не возможна! 743 хочет стат роутером! Надо заставит 743 работат как бридж! Но! Как???

Ссылка на сообщение
Поделиться на других сайтах

Включити мікротік не в WAN а в один із локальних портів. Виключити DHCP на ротері. LAN i WLAN (wifi) вже фактично комутуються, тобто є світчем.

PoE питания обязательно. Если подключу на LAN порт то питания как будет?

Ссылка на сообщение
Поделиться на других сайтах

743 хочет стат роутером! Надо заставит 743 работат как бридж! Но! Как???

Сконфигурить интерфейсы в бридж, поставить адрес статикой, отключить дхцп сервер...

Ну или просто отключить дхцп сервер и назначить адрес, + воткнуть его ланом в вашу сеть...

Ссылка на сообщение
Поделиться на других сайтах

У меня стоит (дома) 743-й с ддврт. Выключен ван. Шлюз на центральный роутер, адрес из сетки , но не дхцп сектора центрального роутера. Все пашет на ура.

Відредаговано Norther
Ссылка на сообщение
Поделиться на других сайтах
  • 4 months later...

AP из WR743ND под DD-WRT:

 

connection type - disabled

assign wan to switch - enabled

DHCP server - disabled

IP назначаете какой удобно в разрезе вашей сети

 

(СНАЧАЛА ДАТЬ IP, ПОТОМ ВСЕ ОТКЛЮЧАТЬ!!!)

Ссылка на сообщение
Поделиться на других сайтах

Не могу сказать конкретно по 743, но в OpenWRT c вебинтерфейсом LUCI это делается на вкладке Network, Switch.

Просто на некоторых моделях свич включает 4 порта, на некоторых 5(включая WAN).

Пробуй.

http://wiki.openwrt.org/doc/uci/network/switch

http://wiki.openwrt.org/doc/hardware/switch

Ссылка на сообщение
Поделиться на других сайтах

Создайте аккаунт или войдите в него для комментирования

Вы должны быть пользователем, чтобы оставить комментарий

Создать аккаунт

Зарегистрируйтесь для получения аккаунта. Это просто!

Зарегистрировать аккаунт

Вхід

Уже зарегистрированы? Войдите здесь.

Войти сейчас
  • Зараз на сторінці   0 користувачів

    Немає користувачів, що переглядають цю сторінку.

  • Схожий контент

    • Від lalabebe
      Добрый день. Ношу с собой роутер для перераздачи интернета в местах где дают доступ только для одного устройства
      появилась необходимость сделать гостевую зону wifi с отдельным названием и логином в котором доступ есть только в скайп
      но не могу добиться этого причем писал на профильный форум open wrt где сразу сказали что копать не хотим ставьте оригинальную прошивку и тогда задавайте вопрос
       
      ситуация следующая
      гостевая зона уже работает отлично хочу просто в ней файрволл настроить
      сделал reject на input output и forward добавил открытие cidr адресов для скайпа с сайта микрософт
      все должно бы работать и работает когда включаю конфигурацию и перезапускаю файрвол
      но если пробую отключиться от вайфая и назад подключиться то не пускает уже дает self assifned адрес
      непонятно что же не так то и как траблшутить
       
       
      BusyBox v1.30.1 () built-in shell (ash) _______ ________ __ | |.-----.-----.-----.| | | |.----.| |_ | - || _ | -__| || | | || _|| _| |_______|| __|_____|__|__||________||__| |____| |__| W I R E L E S S F R E E D O M ----------------------------------------------------- OpenWrt 19.07.8, r11364-ef56c85848 ----------------------------------------------------- root@GL-MT300N-V2:~# cat /etc/config/firewall config defaults option input 'ACCEPT' option output 'ACCEPT' option forward 'REJECT' option flow_offloading '1' option flow_offloading_hw '1' option synflood_protect '1' config zone option name 'lan' list network 'lan' option input 'ACCEPT' option output 'ACCEPT' option forward 'ACCEPT' config zone option name 'wan' option output 'ACCEPT' option forward 'REJECT' option masq '1' option mtu_fix '1' option input 'DROP' option network 'wan wan6 wwan' config forwarding option src 'lan' option dest 'wan' config rule option name 'Allow-DHCP-Renew' option src 'wan' option proto 'udp' option dest_port '68' option target 'ACCEPT' option family 'ipv4' config rule option name 'Allow-Ping' option src 'wan' option proto 'icmp' option icmp_type 'echo-request' option family 'ipv4' option target 'ACCEPT' config rule option name 'Allow-IGMP' option src 'wan' option proto 'igmp' option family 'ipv4' option target 'ACCEPT' config rule option name 'Allow-DHCPv6' option src 'wan' option proto 'udp' option src_ip 'fc00::/6' option dest_ip 'fc00::/6' option dest_port '546' option family 'ipv6' option target 'ACCEPT' config rule option name 'Allow-MLD' option src 'wan' option proto 'icmp' option src_ip 'fe80::/10' list icmp_type '130/0' list icmp_type '131/0' list icmp_type '132/0' list icmp_type '143/0' option family 'ipv6' option target 'ACCEPT' config rule option name 'Allow-ICMPv6-Input' option src 'wan' option proto 'icmp' list icmp_type 'echo-request' list icmp_type 'echo-reply' list icmp_type 'destination-unreachable' list icmp_type 'packet-too-big' list icmp_type 'time-exceeded' list icmp_type 'bad-header' list icmp_type 'unknown-header-type' list icmp_type 'router-solicitation' list icmp_type 'neighbour-solicitation' list icmp_type 'router-advertisement' list icmp_type 'neighbour-advertisement' option limit '1000/sec' option family 'ipv6' option target 'ACCEPT' config rule option name 'Allow-ICMPv6-Forward' option src 'wan' option dest '*' option proto 'icmp' list icmp_type 'echo-request' list icmp_type 'echo-reply' list icmp_type 'destination-unreachable' list icmp_type 'packet-too-big' list icmp_type 'time-exceeded' list icmp_type 'bad-header' list icmp_type 'unknown-header-type' option limit '1000/sec' option family 'ipv6' option target 'ACCEPT' config rule option name 'Allow-IPSec-ESP' option src 'wan' option dest 'lan' option proto 'esp' option target 'ACCEPT' config rule option name 'Allow-ISAKMP' option src 'wan' option dest 'lan' option dest_port '500' option proto 'udp' option target 'ACCEPT' config include option path '/etc/firewall.user' option reload '1' config include 'glfw' option type 'script' option path '/usr/bin/glfw.sh' option reload '1' config zone 'guestzone' option name 'guestzone' list network 'guest' option forward 'REJECT' option input 'REJECT' option output 'REJECT' config rule 'sambasharewan' option src 'wan' option dest_port '137 138 139 445' option dest_proto 'tcpudp' option target 'DROP' config rule 'sambasharelan' option src 'lan' option dest_port '137 138 139 445' option dest_proto 'tcpudp' option target 'ACCEPT' config include 'gls2s' option type 'script' option path '/var/etc/gls2s.include' option reload '1' config include 'glqos' option type 'script' option path '/usr/sbin/glqos.sh' option reload '1' config forwarding option dest 'wan' option src 'guestzone' option ipset 'listenabledip' config rule option src 'guestzone' option name 'skypeallow' option dest 'wan' option target 'ACCEPT' list dest_ip '111.221.74.0/24' list dest_ip '111.221.77.0/24' list dest_ip '157.55.130.0/24' list dest_ip '157.55.235.0/24' list dest_ip '157.55.56.0/24' list dest_ip '157.56.52.0/24' list dest_ip '213.199.179.0/24' list dest_ip '64.4.23.0/24' list dest_ip '65.55.223.0/24' list dest_ip '63.245.217.0/24' list dest_ip '134.170.19.0/24' list dest_ip '157.56.53.0/24' list dest_ip '191.239.211.0/24' list dest_ip '191.235.188.0/24' list dest_ip '134.170.0.0/24' list dest_ip '157.56.114.0/24' list dest_ip '191.233.80.0/24' list dest_ip '104.41.213.0/24' list dest_ip '104.40.141.0/24' list dest_ip '104.47.139.0/24' list dest_ip '191.235.187.0/24' list dest_ip '23.102.24.0/24' list dest_ip '91.190.216.0/24' list dest_ip '137.116.195.0/24' list dest_ip '134.170.24.0/24' list dest_ip '157.56.108.0/24' option family 'ipv4' config ipset option name 'listenabledip' option match 'dest_net' option enabled '1' list entry '111.221.74.0/24' list entry '111.221.77.0/24' list entry '157.55.130.0/24' list entry '157.55.235.0/24' list entry '157.55.56.0/24' list entry '157.56.52.0/24' list entry '213.199.179.0/24' list entry '64.4.23.0/24' list entry '65.55.223.0/24' list entry '63.245.217.0/24' list entry '134.170.19.0/24' list entry '157.56.53.0/24' list entry '191.239.211.0/24' list entry '191.235.188.0/24' list entry '134.170.0.0/24' list entry '157.56.114.0/24' list entry '191.233.80.0/24' list entry '104.41.213.0/24' list entry '104.40.141.0/24' list entry '104.47.139.0/24' list entry '191.235.187.0/24' list entry '23.102.24.0/24' list entry '91.190.216.0/24' list entry '137.116.195.0/24' list entry '134.170.24.0/24' list entry '157.56.108.0/24' root@GL-MT300N-V2:~#
    • Від holubets
      Доброго вечора,
      Допоможіть вирішити таку проблему:
      Маємо роутер з OpenWRT на борту, який підключається по OpenVPN до іншої мережі. Доступ до внутрішніх ресурсів є (налаштований відповідний маршрут route x.x.x.x y.y.y.y). Зараз появилася потреба ганяти весь трафік через цю мережу. Пробував прописувати різні маршрути і нічого, веб трафік ганяється напряму через провайдера, а не через цю мережу. Можливо хтось знає як це правильно налаштувати.
      Наперед дякую.
    • Від vvo92
      Добрый день, прошу вашей помощи.
      Есть два свитча Zyxel XGS1930-52 и D-link DGS-3000-28x, которые объединены 10G каналом через sfp модуля в 52 и 25 портах соответственно + микротик, который подключен к 24 порту D-link. На обоих свитчах настроены VLAN1 и VLAN20 с транками на 52 и 25 порте + транк на 24 порте D-link для микротика, подключенные устройства получают айпишки по DHCP в нужных мне VLAN. Возникла только проблема, что Zyxel не может получить IP для вебморды, что из сегмента VLAN1 что VLAN20. Любые попытки пинга с Zyxel на устройства подключенные к Dlink заканчиваются 100% потерей пакетов. При этом устройства подключенные к портами этого Zyxel без проблем пингуют все устройства подключенные Dlink, если они в одном VLAN вместе с ними. В свою очередь пинг с Dlinka на устройства подключенные к портам Zyxel происходит без проблем, за исключением пинга на веб морду Zyxel, которая сейчас доступна по статическому IP. DHCP Discover пакет на портах 1-48 Zyxel Wiresharkoм ловился, но тем же микротиком на порте Dlink уже нет. Что это может быть?
    • Від lalabebe
      Добрый день

      требуется мобильный роутер с файрволлом или в металле или как программа

      ОС и прошивка: андроид или что угодно если отдельное устройство

      Описание проблемы:
      Задача: 2 детей 5 и 6 лет у которых свои лаптопы под виндовс
      требуется раздавать им интернет дома в дороге и в гостинице или в гостях например
      раздавать либо из эфира 4g через свой телефон либо подключаясь уже к имеющемуся вайфай в данной локации
      для чего это нужно
      ограничивать время когда интернет подключен вести белый или блэклист
      запрещать ip порты и url либо наоборот открывать доступ
      делать это на лаптопах я не хочу на девайсе доступ полный чтобы не было проблем использовать весь софт и утилиты без ограничений и с одного лаптопа на другой ходить свободно
      каждый раз переносить настройки из одной локации в другую сложно особенно когда к роутеру доступа нет
      иногда бывает доступ по номеру телефона на один девайс в гостинице или в каком то учреждении тоже надо иметь возможность расшарить


      уйти из гостиницы или airbnb и оставить там вайфай к нему дать доступ детям и камерам наблюдения например
      идеально чтобы было носимое устройство с независимым питанием
      может прямо на телефоне можно запустить такое
      возможно нужно купить отдельный роутер с сим картой но как сделать так чтобы он в wan ходил через wifi
       
      мысль есть найти 4g носимый вайфай модем с двумя радио диапазонами 2.4 и 5 и сделать на его базе с помощью OpenWRT то что мне нужно

      надеюсь понятно чего я хочу если нет рад буду дать больше подробностей
      подскажите кто с таким сталкивался и такое искал возможно оно существует давно
       
    • Від a_n_h
      Всем доброго дня!
        Все собрано как на картинке из документации, билинг с адресом 172.16.0.1, НАС с адресом 172.16.0.2. Добавил на НАСе сеть "белых" адресов, абоны первоначально адреса но DHCP получают, в инет выходят, но доступа в кабинет и к серверу DHCP нет. Как правильно настроить? в доке по Убилингу "обещано", что "белые" адреса ничем не отличаются от остальных. Предложение добавить на биллинге "белый" адрес - в силу известных причин, не подходит.
×
×
  • Створити нове...