[TL-WR1043N V5] LAN-Ports mit WAN überbrücken

Ein zweites Hallo liebe Freifunker,

wie ich leider schmerzlich erfahren musste, kann man beim TL-WR1043N in der Version 5 nicht einfach so die LAN-Ports mit WAN überbrücken (siehe [1]).

Deshalb meine Frage was muss ich beim TL-WR1043N V5 einstellen, dass der WAN-Port mit den 4 LAN-Ports gebridged wird.
Beim TL-WR841ND ging das wie folgt [2]:

uci set network.client.ifname=bat0
uci set network.wan.ifname=‚eth0 eth1‘
uci commit
reboot

Es scheint so als ob sich die Interface Zuordnungen geändert haben [3].

Ich hoffe mir kann jemand helfen
Viele Grüße
Tobias


Links:
Leerschritt in https da nur 2 Links gepostet werden können.
[1] htt ps://forum.freifunk.net/t/tl-wr1043n-v5-reset-oder-funktioniere/18368
[2] htt ps://wiki.freifunk-muensterland.de/display/FREIF/Grundlagen+des+UCI
[3] htt ps://forum.lede-project.org/t/whats-up-with-eth0-1-eth0-and-eth1/1596/5

Hi, ist zwar nicht genau das was du suchst - könnte aber ggf. trotzdem hilfreich sein…

=> WAN <> LAN Ports an TPL 100TX indoor (841er etc) vertauschen - #8 von biggesee

dann hättest du 4x WAN - 1x LAN.

Das sollte gehen, der Unterschied ist, dass die 1043er nur eine Ethernet-Schnittstelle besitzen, LAN und WAN sind über VLANs angeschlossen. Die CPU hat den Netzwerkport ‚0‘ und alle Ethernetanschlüsse hängen an einem gemeinsamen Switch.

VLAN1 (eth0.1)
ports = '0t 1 2 3 4' 

VLAN2 (eth0.2)
ports = '0t 5'

Statt eth0 und eth1 müssen also eth0.1 und eth0.2 verwendet werden.

Meine Empfehlung: /etc/config/network/ ansehen und sich ein Bild der Netzwerkkonfiguration machen, bevor man etwas umbaut.

1 „Gefällt mir“

ändern in:

VLAN1 (eth0.1)
ports = ‚0t 1 2 3 4 5‘

VLAN2 (eth0.2)
ports = ‚0t‘

Dann sind alle 5 Ports das, was gelb zuvor war.

0t ist der Port an die CPU des Routers (damit die Routersoftware auch mit dem Switch reden kann). Will man ein VLAN getagged nach außen haben, geht z.b. auch:
VLAN1 (eth0.1)
ports = ‚0t 1 2 3 4t 5‘
dann ist Port 4 nach außen hin getagget und man könnte ihn gleichzeitig z.b. ohne t in das VLAN2 legen dann wäre das VLAN untagged drauf… usw…
Mach ich z.b. bei Richtfunkantennen mit original Firmware. Man legt das Client VLAN untagged drauf und das Routingvlan (Batman oder Babel in meinen Fall) getagget. An der Richtfunkantenne macht man das Clientvlan als Managment Interface dann kommt man über Freifunk auf die Antenne und das getaggete RoutingVLAN schiebt man weiter auf das WLAN somit wird per Funk nur der Routingkram übertragen.

Wenn gelb in das VLAN 2 soll eben die Ports darein schreiben, man kann da vollkommen flexibel Ports hin und her schieben. Aber Achtung! Die Nummern intern sind nicht unbedingt die Nummern die außen drauf stehen. „swconfig dev switch0 show“ zeigt dir an welche internen Ports einen Link haben und welche nicht, indem man irgendwas aktives ansteckt kann man rausfinden welcher Port „außen“ welcher Port „innen“ ist.

mfg

Christian

3 „Gefällt mir“

okay das hat geholfen. Allerdings muss man auch im VLAN2 den fünfer Port angeben sonst sperrt man sich aus :stuck_out_tongue: .

Mein Konfiguration sieht jetzt so aus:
/etc/config/network

config switch_vlan
option device ‚switch0‘
option vlan ‚1‘
option ports ‚1 2 3 4 5 0t‘

config switch_vlan
option device ‚switch0‘
option vlan ‚2‘
option ports ‚5 0t‘

Vielen Dank nochmal an alle :slight_smile:

EDIT:
geht doch nicht Lösung ganz unten :wink:

hi

ich weiß jetzt nicht genau was die 2 VLANs machen aber so bridged du beide zusammen (glaub ich), weil beide untagged auf den Port legen. Ob man das wirklich will? Um die Frage zu beantworten müsste man wissen was auf den 2 VLANs liegt.

Wenn der Remote Zugang natürlich auf den VLAN 2 passiert, ist klar das man sich aussperrt, man muss dann über das VLAN 1 auf den Router zugreifen.

mfg

Christian

Okay Kommando zurück geht doch nicht :smiley:

Keine Ahnung warum es eben kurz funktioniert hat und jetzt nicht mehr …
(Vermutlich mein Fehler … )

Ich verstehe nicht ganz was das tagged genau bedeutet.
[1]

Tagged is needed then you need to send information about different networks via one interface, like 0t via processor port.

Das heißt doch aber, dass das nur am Port null Sinn ergibt.


[1] OpenWrt Forum Archive

hi

das erklärt tagged und untagged sehr sehr gut.

auf uns bezogen:
config switch_vlan
option device 'switch0’
option vlan '1’ ← die VLAN ID
option ports ‘1 2 3 4 5 0t’ ← auf welchen Port diese VLAN ID liegt, ohne t ist sie untagged darauf, mit t ist sie tagged darauf. WIe oben bereits gesagt ist nicht sicher das Port 1 auch außen Port 1 ist, prüfen mit „swconfig dev switch0 show“ und was an und abschließen damit man sieht welcher Port aktiv und inaktiv wird.

der 0t ist speziell, hier wird das ganze VLAN getagget an die interne CPU des Routers gelegt, damit die Routersoftware (LEDE z.b.) auch mit dem VLAN „reden“ kann, wenn man das weglässt ist das VLAN nur außen erreichbar aber niemals direkt vom Router selbst. Beispiel könnte man da machen:

config switch_vlan
option device 'switch0’
option vlan '4’
option ports ‘1 2’

somit ist alles, was an Port 1 und Port 2 angeschlossen ist ein eigener Switch den der Router selbst aber gar nicht sieht, weil das tagged an die CPU fehlt. Wenn man daran nun 2 PCs anklemmt, kann man mit den 2 PCs miteinander reden aber keiner der PCs kann niemals mit den Router reden (da CPU tagged fehlt).

mfg

Christian

okay tagged bedeutet das er in die Pakete das VLAN schreibt wenn man mehrere VLANs an einem Port nutzen möchte. Sollte also nur an Port 0 benutzte werden.

root@FreshD-2:~# swconfig dev switch0 show
Global attributes:
enable_vlan: 1
enable_mirror_rx: 0
enable_mirror_tx: 0
mirror_monitor_port: 0
mirror_source_port: 0
arl_age_time: 300
arl_table: address resolution table
Port 0: MAC XXX
Port 0: MAC XXX
Port 0: MAC XXX
Port 0: MAC XXX
Port 0: MAC XXX
Port 0: MAC XXX
Port 0: MAC XXX
Port 0: MAC XXX
Port 0: MAC XXX
Port 5: MAC XXX

igmp_snooping: 0
igmp_v3: 0
Port 0:
mib: MIB counters
RxBroad : 126
RxPause : 0
RxMulti : 336
RxFcsErr : 0
RxAlignErr : 0
RxRunt : 0
RxFragment : 0
Rx64Byte : 228
Rx128Byte : 1789
Rx256Byte : 588
Rx512Byte : 185
Rx1024Byte : 125
Rx1518Byte : 54
RxMaxByte : 0
RxTooLong : 0
RxGoodByte : 512018 (500.0 KiB)
RxBadByte : 0
RxOverFlow : 0
Filtered : 8
TxBroad : 23
TxPause : 0
TxMulti : 211
TxUnderRun : 0
Tx64Byte : 0
Tx128Byte : 795
Tx256Byte : 642
Tx512Byte : 277
Tx1024Byte : 185
Tx1518Byte : 273
TxMaxByte : 575
TxOverSize : 0
TxByte : 1644142 (1.5 MiB)
TxCollision : 0
TxAbortCol : 0
TxMultiCol : 0
TxSingleCol : 0
TxExcDefer : 0
TxDefer : 0
TxLateCol : 0

enable_eee: ???
igmp_snooping: 0
pvid: 0
link: port:0 link:up speed:1000baseT full-duplex txflow rxflow
Port 1:
mib: No MIB data
enable_eee: 0
igmp_snooping: 0
pvid: 1
link: port:1 link:down
Port 2:
mib: No MIB data
enable_eee: 0
igmp_snooping: 0
pvid: 1
link: port:2 link:down
Port 3:
mib: MIB counters
RxBroad : 21
RxPause : 0
RxMulti : 0
RxFcsErr : 0
RxAlignErr : 0
RxRunt : 0
RxFragment : 0
Rx64Byte : 0
Rx128Byte : 0
Rx256Byte : 0
Rx512Byte : 21
Rx1024Byte : 0
Rx1518Byte : 0
RxMaxByte : 0
RxTooLong : 0
RxGoodByte : 7266 (7.0 KiB)
RxBadByte : 0
RxOverFlow : 0
Filtered : 0
TxBroad : 15
TxPause : 0
TxMulti : 12
TxUnderRun : 0
Tx64Byte : 21
Tx128Byte : 6
Tx256Byte : 0
Tx512Byte : 0
Tx1024Byte : 0
Tx1518Byte : 0
TxMaxByte : 0
TxOverSize : 0
TxByte : 1884 (1.8 KiB)
TxCollision : 0
TxAbortCol : 0
TxMultiCol : 0
TxSingleCol : 0
TxExcDefer : 0
TxDefer : 0
TxLateCol : 0

enable_eee: 0
igmp_snooping: 0
pvid: 1
link: port:3 link:down
Port 4:
mib: No MIB data
enable_eee: 0
igmp_snooping: 0
pvid: 1
link: port:4 link:down
Port 5:
mib: MIB counters
RxBroad : 2
RxPause : 0
RxMulti : 211
RxFcsErr : 0
RxAlignErr : 0
RxRunt : 0
RxFragment : 0
Rx64Byte : 54
Rx128Byte : 767
Rx256Byte : 616
Rx512Byte : 256
Rx1024Byte : 185
Rx1518Byte : 848
RxMaxByte : 0
RxTooLong : 0
RxGoodByte : 1626280 (1.5 MiB)
RxBadByte : 0
RxOverFlow : 0
Filtered : 0
TxBroad : 147
TxPause : 0
TxMulti : 328
TxUnderRun : 0
Tx64Byte : 228
Tx128Byte : 1788
Tx256Byte : 586
Tx512Byte : 201
Tx1024Byte : 125
Tx1518Byte : 54
TxMaxByte : 0
TxOverSize : 0
TxByte : 507900 (495.9 KiB)
TxCollision : 0
TxAbortCol : 0
TxMultiCol : 0
TxSingleCol : 0
TxExcDefer : 0
TxDefer : 0
TxLateCol : 0

enable_eee: 0
igmp_snooping: 0
pvid: 2
link: port:5 link:up speed:100baseT full-duplex txflow rxflow auto
Port 6:
mib: No MIB data
enable_eee: ???
igmp_snooping: 0
pvid: 0
link: port:6 link:down
VLAN 1:
vid: 1
ports: 0t 1 2 3 4 5t
VLAN 2:
vid: 2
ports: 0t 5

Zu meiner Überraschung gibt es port 0-6 und er setzt im VLAN 1 an Port 5 ein tagged das aber in der Konfiguration so nicht gesetzt ist. Die Vermutung liegt nahe das man ein Port nur einmal ungetagged benutzten kann. Man müsste also eine brige zwischen den beiden VLANs legen oder nur das VLAN 1 nutzen.

anders macht es auch keinen Sinn :wink: Das LEDE das automatisch macht ist schon irgendwie unschön aber ist halt so wenn man Murks macht bekommt man noch mehr Murks zurück :wink:

Was ist denn genau VLAN 1 und was ist VLAN 2, welches VLAN hat welche IP (meist eth0.1 und eth0.2) und was willst du genau erreichen?

mfg

Christian

Also der Freifunk-Router ist mit dem einzelnen Port an eine Fritzbox gekoppelt.
An den Vierer-Ports hängen 3 PCs.

Da die Fritzbox und der Freifunk-Router ziemlich weit auseinander stehen, soll der Freifunk-Router zum einen sein Freifunk-Netz aufspannen (funktioniert), ein zusätzliches privates WLAN aufspannen (funktioniert) und die 3 PCs wie ein Switch an mit der Fritzbox verbinden(Funktioniert nicht. Auf den Vierer-Ports ist das Freifunk-Netz).

So sieht meine Original /etc/config/network aus:

/etc/config/network

config interface ‚loopback‘
option ifname ‚lo‘
option proto ‚static‘
option ipaddr ‚127.0.0.1‘
option netmask ‚255.0.0.0‘

config globals ‚globals‘
option ula_prefix ‚XXX‘

config device ‚lan_dev‘
option name ‚eth0.1‘
option macaddr ‚XXX‘

config device ‚wan_dev‘
option name ‚eth0.2‘
option macaddr ‚XXX‘

config interface ‚wan6‘
option proto ‚dhcpv6‘
option sourcefilter ‚0‘
option ifname ‚br-wan‘
option ip6table ‚1‘
option peerdns ‚0‘

config switch
option name ‚switch0‘
option reset ‚1‘
option enable_vlan ‚1‘

config switch_vlan
option device ‚switch0‘
option vlan ‚1‘
option ports ‚1 2 3 4 0t‘

config switch_vlan
option device ‚switch0‘
option vlan ‚2‘
option ports ‚5 0t‘

config interface ‚wan‘
option igmp_snooping ‚1‘
option ifname ‚eth0.2‘
option multicast_querier ‚0‘
option peerdns ‚0‘
option auto ‚1‘
option type ‚bridge‘
option proto ‚dhcp‘
option macaddr ‚XXX‘

config rule6 ‚wan6_lookup‘
option mark ‚0x01/0x01‘
option lookup ‚1‘

config route6 ‚wan6_unreachable‘
option type ‚unreachable‘
option table ‚1‘
option target ‚::/0‘
option metric ‚65535‘
option gateway ‚::‘
option interface ‚loopback‘

config interface ‚mesh_radio0‘
option proto ‚gluon_mesh‘

config interface ‚mesh_wan‘
option ifname ‚br-wan‘
option auto ‚0‘
option transitive ‚1‘
option fixed_mtu ‚1‘
option proto ‚gluon_mesh‘

config interface ‚mesh_lan‘
option igmp_snooping ‚0‘
option ifname ‚eth0.1‘
option transitive ‚1‘
option fixed_mtu ‚1‘
option proto ‚gluon_mesh‘
option type ‚bridge‘
option auto ‚0‘
option macaddr ‚XXX‘

config interface ‚client‘
option igmp_snooping ‚1‘
option type ‚bridge‘
option auto ‚1‘
option multicast_querier ‚1‘
option macaddr ‚XXX‘
list ifname ‚eth0.1‘
list ifname ‚local-port‘
list ifname ‚bat0‘
option ipv6 ‚1‘
option keep_ra_dnslifetime ‚1‘
option sourcefilter ‚0‘
option peerdns ‚0‘
option robustness ‚3‘
option reqprefix ‚no‘
option query_interval ‚2000‘
option query_response_interval ‚500‘
option proto ‚dhcpv6‘

config device ‚local_node_dev‘
option type ‚veth‘
option name ‚local-node‘
option peer_name ‚local-port‘
option macaddr ‚XXX‘
option peer_macaddr ‚XXX‘

config interface ‚local_node‘
option ifname ‚local-node‘
option ipaddr ‚10.37.0.1/18‘
option ip6addr ‚fd37:b4dc:4b1e::1/128‘
option ip6deprecated ‚1‘
option proto ‚static‘

config interface ‚gluon_bat0‘
option proto ‚gluon_bat0‘

config interface ‚bat0‘
option multicast_router ‚2‘
option ifname ‚bat0‘
option auto ‚1‘
option macaddr ‚XXX‘
option learning ‚1‘
option proto ‚none‘

config route6 ‚local_node_route6‘
option target ‚fd37:b4dc:4b1e::/64‘
option gateway ‚::‘
option interface ‚client‘

config interface ‚mesh_vpn‘
option ifname ‚mesh-vpn‘
option transitive ‚1‘
option mtu ‚1406‘
option macaddr ‚XXX‘
option fixed_mtu ‚1‘
option proto ‚gluon_mesh‘

Hi

ok ich sortiere mal:

blau → hängt an der Fritzbox für privates LAN
gelb → soll das gleiche machen wie die der blaue, also das priv. Netz rausfallen lassen.
Demnach sollen alle Ports dort rein, wo aktuell der blaue schon ist.

Demnach müssen alle Ports in das VLAN des priv. Netzes. Wenn ich mir deine config nun angucken, dürfte dass das VLAN 2 sein (denn dort ist bereits Port 5 also der blaue drinnen). Also wäre richtig:

config switch_vlan
option device 'switch0’
option vlan '1’
option ports ‘0t’

config switch_vlan
option device 'switch0’
option vlan '2’
option ports ‘1 2 3 4 5 0t’

dann sind alle gelben Ports im gleichen VLAN wie der blaue vorher war (nämlich im priv. Netz) und es sollte dort für die 3 PCs das private Netz rausfallen. Du hast das bei deiner alten config in das falsche VLAN gelegt :wink: Achtung aus den 4. gelben Port fällt dann natürlich auch das private Netz raus und kein Freifunk! Wenn man das im Freifunk haben will, müsste man mit swconfig dev switch0 show rausfinden welcher Port das ist und den wieder ins VLAN 1 eintragen.

Wie Gluon mit umgeht wegen MeshOnLan & kram kann ich nicht sagen, auch keine Ahnung was mit dem Autoupdater passiert, ich nutzte kein Gluon daher Verwendung auf eigene Gefahr.

mfg

Christian

2 „Gefällt mir“

Ah du hast recht. Ja das war mein Fehler jetzt funktioniert alles!

Vielen Dank :slight_smile:
Schön das es noch Foren gibt in denen man geholfen bekommt :slight_smile:

2 „Gefällt mir“