Jump to content

TL-WR743ND + OpenWrt DHCP


Recommended Posts

Добрый день!

Есть TL-WR743ND. WAN Port подключен к роутеру (Mikrotik DHCP Server). На Wi-Fi юзеры. Питания через PoE.

Как можно сделать что, WAN порт и LAN порты и Wi-Fi работали как свитч?

Точное, как можно с помощью  OpenWrt (или другой прошивкой) сделать так что мой TL-WR743ND через WAN Port пропустил Wi-Fi юзеры к DHCP Server-у. PoE питания обязательно.

 

 

Link to post
Share on other sites

Включити мікротік не в WAN а в один із локальних портів. Виключити DHCP на ротері. LAN i WLAN (wifi) вже фактично комутуються, тобто є світчем.

Link to post
Share on other sites

если вы хотите сделать из 743 точку доступа, то даже на родной прошивке достаточно выключить DHCP Server

Нет не возможна! 743 хочет стат роутером! Надо заставит 743 работат как бридж! Но! Как???

Link to post
Share on other sites

Включити мікротік не в WAN а в один із локальних портів. Виключити DHCP на ротері. LAN i WLAN (wifi) вже фактично комутуються, тобто є світчем.

PoE питания обязательно. Если подключу на LAN порт то питания как будет?

Link to post
Share on other sites

743 хочет стат роутером! Надо заставит 743 работат как бридж! Но! Как???

Сконфигурить интерфейсы в бридж, поставить адрес статикой, отключить дхцп сервер...

Ну или просто отключить дхцп сервер и назначить адрес, + воткнуть его ланом в вашу сеть...

Link to post
Share on other sites

У меня стоит (дома) 743-й с ддврт. Выключен ван. Шлюз на центральный роутер, адрес из сетки , но не дхцп сектора центрального роутера. Все пашет на ура.

Edited by Norther
Link to post
Share on other sites
  • 4 months later...

AP из WR743ND под DD-WRT:

 

connection type - disabled

assign wan to switch - enabled

DHCP server - disabled

IP назначаете какой удобно в разрезе вашей сети

 

(СНАЧАЛА ДАТЬ IP, ПОТОМ ВСЕ ОТКЛЮЧАТЬ!!!)

Link to post
Share on other sites

Не могу сказать конкретно по 743, но в OpenWRT c вебинтерфейсом LUCI это делается на вкладке Network, Switch.

Просто на некоторых моделях свич включает 4 порта, на некоторых 5(включая WAN).

Пробуй.

http://wiki.openwrt.org/doc/uci/network/switch

http://wiki.openwrt.org/doc/hardware/switch

Link to post
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now
  • Recently Browsing   0 members

    No registered users viewing this page.

  • Similar Content

    • By petoner
      Всем привет. Я успешно поднял vpn и все работает. Да вот какая дилема, у меня роутер поддерживает 2 сети условно ssid1 ssid2 которые работают в разных диапозонах.
      Вопрос следующий как сделать так что бы vpn работал только на ssid2 а на ssid1 трафик шел напрямую через провайдера ?
       
    • By Plastilin
      Вітаю. Маю наступний комплект. Ubilling на Debian + Mikrotik CHR як маршрутизатор. Наче все запустилось, але виникло питання яке не вдається розрулити. Читав Wiki, ковиряв, читав знову Wiki, знову ковиряв - не допомогло.
      Чи можливо якось визначити конкретну IP адресу з пулу який видає Mikrotik клієнту через Radius? Мені пропонує обрати наступну вільну адресу з пулу при спробі зміни адреси?
      З цього з'являється додаткове питання, чи можливо контролювати доступ користувачам у яких IP назначений статично, тобто прописаний вручну? Наприклад при зміні статусу не активний - пхати до Firewall Mikrotik правила заборони доступу з IP адреси визначеної вручну, навіть якщо вона не отримана по DHCP.
       
      UPD: з першою частиною знайшов: IP_CUSTOM=1 в alter.ini 
    • By safelock
      hello.
      How to configure dhcp snooping in zte C320 v2.1.0?
      In c220 I set: 
       
      In C320 v2.1.0 I don't have option to set trust port? how to declared trust port?
       
    • By lalabebe
      Добрый день. Ношу с собой роутер для перераздачи интернета в местах где дают доступ только для одного устройства
      появилась необходимость сделать гостевую зону wifi с отдельным названием и логином в котором доступ есть только в скайп
      но не могу добиться этого причем писал на профильный форум open wrt где сразу сказали что копать не хотим ставьте оригинальную прошивку и тогда задавайте вопрос
       
      ситуация следующая
      гостевая зона уже работает отлично хочу просто в ней файрволл настроить
      сделал reject на input output и forward добавил открытие cidr адресов для скайпа с сайта микрософт
      все должно бы работать и работает когда включаю конфигурацию и перезапускаю файрвол
      но если пробую отключиться от вайфая и назад подключиться то не пускает уже дает self assifned адрес
      непонятно что же не так то и как траблшутить
       
       
      BusyBox v1.30.1 () built-in shell (ash) _______ ________ __ | |.-----.-----.-----.| | | |.----.| |_ | - || _ | -__| || | | || _|| _| |_______|| __|_____|__|__||________||__| |____| |__| W I R E L E S S F R E E D O M ----------------------------------------------------- OpenWrt 19.07.8, r11364-ef56c85848 ----------------------------------------------------- root@GL-MT300N-V2:~# cat /etc/config/firewall config defaults option input 'ACCEPT' option output 'ACCEPT' option forward 'REJECT' option flow_offloading '1' option flow_offloading_hw '1' option synflood_protect '1' config zone option name 'lan' list network 'lan' option input 'ACCEPT' option output 'ACCEPT' option forward 'ACCEPT' config zone option name 'wan' option output 'ACCEPT' option forward 'REJECT' option masq '1' option mtu_fix '1' option input 'DROP' option network 'wan wan6 wwan' config forwarding option src 'lan' option dest 'wan' config rule option name 'Allow-DHCP-Renew' option src 'wan' option proto 'udp' option dest_port '68' option target 'ACCEPT' option family 'ipv4' config rule option name 'Allow-Ping' option src 'wan' option proto 'icmp' option icmp_type 'echo-request' option family 'ipv4' option target 'ACCEPT' config rule option name 'Allow-IGMP' option src 'wan' option proto 'igmp' option family 'ipv4' option target 'ACCEPT' config rule option name 'Allow-DHCPv6' option src 'wan' option proto 'udp' option src_ip 'fc00::/6' option dest_ip 'fc00::/6' option dest_port '546' option family 'ipv6' option target 'ACCEPT' config rule option name 'Allow-MLD' option src 'wan' option proto 'icmp' option src_ip 'fe80::/10' list icmp_type '130/0' list icmp_type '131/0' list icmp_type '132/0' list icmp_type '143/0' option family 'ipv6' option target 'ACCEPT' config rule option name 'Allow-ICMPv6-Input' option src 'wan' option proto 'icmp' list icmp_type 'echo-request' list icmp_type 'echo-reply' list icmp_type 'destination-unreachable' list icmp_type 'packet-too-big' list icmp_type 'time-exceeded' list icmp_type 'bad-header' list icmp_type 'unknown-header-type' list icmp_type 'router-solicitation' list icmp_type 'neighbour-solicitation' list icmp_type 'router-advertisement' list icmp_type 'neighbour-advertisement' option limit '1000/sec' option family 'ipv6' option target 'ACCEPT' config rule option name 'Allow-ICMPv6-Forward' option src 'wan' option dest '*' option proto 'icmp' list icmp_type 'echo-request' list icmp_type 'echo-reply' list icmp_type 'destination-unreachable' list icmp_type 'packet-too-big' list icmp_type 'time-exceeded' list icmp_type 'bad-header' list icmp_type 'unknown-header-type' option limit '1000/sec' option family 'ipv6' option target 'ACCEPT' config rule option name 'Allow-IPSec-ESP' option src 'wan' option dest 'lan' option proto 'esp' option target 'ACCEPT' config rule option name 'Allow-ISAKMP' option src 'wan' option dest 'lan' option dest_port '500' option proto 'udp' option target 'ACCEPT' config include option path '/etc/firewall.user' option reload '1' config include 'glfw' option type 'script' option path '/usr/bin/glfw.sh' option reload '1' config zone 'guestzone' option name 'guestzone' list network 'guest' option forward 'REJECT' option input 'REJECT' option output 'REJECT' config rule 'sambasharewan' option src 'wan' option dest_port '137 138 139 445' option dest_proto 'tcpudp' option target 'DROP' config rule 'sambasharelan' option src 'lan' option dest_port '137 138 139 445' option dest_proto 'tcpudp' option target 'ACCEPT' config include 'gls2s' option type 'script' option path '/var/etc/gls2s.include' option reload '1' config include 'glqos' option type 'script' option path '/usr/sbin/glqos.sh' option reload '1' config forwarding option dest 'wan' option src 'guestzone' option ipset 'listenabledip' config rule option src 'guestzone' option name 'skypeallow' option dest 'wan' option target 'ACCEPT' list dest_ip '111.221.74.0/24' list dest_ip '111.221.77.0/24' list dest_ip '157.55.130.0/24' list dest_ip '157.55.235.0/24' list dest_ip '157.55.56.0/24' list dest_ip '157.56.52.0/24' list dest_ip '213.199.179.0/24' list dest_ip '64.4.23.0/24' list dest_ip '65.55.223.0/24' list dest_ip '63.245.217.0/24' list dest_ip '134.170.19.0/24' list dest_ip '157.56.53.0/24' list dest_ip '191.239.211.0/24' list dest_ip '191.235.188.0/24' list dest_ip '134.170.0.0/24' list dest_ip '157.56.114.0/24' list dest_ip '191.233.80.0/24' list dest_ip '104.41.213.0/24' list dest_ip '104.40.141.0/24' list dest_ip '104.47.139.0/24' list dest_ip '191.235.187.0/24' list dest_ip '23.102.24.0/24' list dest_ip '91.190.216.0/24' list dest_ip '137.116.195.0/24' list dest_ip '134.170.24.0/24' list dest_ip '157.56.108.0/24' option family 'ipv4' config ipset option name 'listenabledip' option match 'dest_net' option enabled '1' list entry '111.221.74.0/24' list entry '111.221.77.0/24' list entry '157.55.130.0/24' list entry '157.55.235.0/24' list entry '157.55.56.0/24' list entry '157.56.52.0/24' list entry '213.199.179.0/24' list entry '64.4.23.0/24' list entry '65.55.223.0/24' list entry '63.245.217.0/24' list entry '134.170.19.0/24' list entry '157.56.53.0/24' list entry '191.239.211.0/24' list entry '191.235.188.0/24' list entry '134.170.0.0/24' list entry '157.56.114.0/24' list entry '191.233.80.0/24' list entry '104.41.213.0/24' list entry '104.40.141.0/24' list entry '104.47.139.0/24' list entry '191.235.187.0/24' list entry '23.102.24.0/24' list entry '91.190.216.0/24' list entry '137.116.195.0/24' list entry '134.170.24.0/24' list entry '157.56.108.0/24' root@GL-MT300N-V2:~#
    • By holubets
      Доброго вечора,
      Допоможіть вирішити таку проблему:
      Маємо роутер з OpenWRT на борту, який підключається по OpenVPN до іншої мережі. Доступ до внутрішніх ресурсів є (налаштований відповідний маршрут route x.x.x.x y.y.y.y). Зараз появилася потреба ганяти весь трафік через цю мережу. Пробував прописувати різні маршрути і нічого, веб трафік ганяється напряму через провайдера, а не через цю мережу. Можливо хтось знає як це правильно налаштувати.
      Наперед дякую.
×
×
  • Create New...