Forum: PC Hard- und Software Vom Hauptnetz ins Subnetz


von Cheffe (Gast)


Lesenswert?

Tach,

irgendwie bin ich blind oder zu blöd. Folgende Situation: Ein TP-Link 
TL-MR3020 mit OpenWRT hängt über WLAN an einer FritzBox. Via DHCP wird 
eine IP zugewiesen. Z.B. 192.168.178.99.

An dem TL-MR3020 hängt ein RPI am LAN-Port Dieser hat die feste IP 
192.168.0.1 und der TL-MR3020 als sein Gateway die 192.168.0.254.

Ich kann nun vom RPI aus alle Rechner im 192.168.178.xxx Netz anpingen 
und auch Internet steht zur Verfügung. Was nicht geht, ist der 
umgekehrte Weg.

In der FritzBox habe ich schon die Subnetzmaske auf 192.168.0.0 
geändert, aber das brachte eher Instabiliäten im übergeordneten Netz ...

Also wo muss ich was einstellen? Danke im voraus.

Cheffe

von Test (Gast)


Lesenswert?

Stichworte: port forwarding, NAT

von Detlef K. (adenin)


Lesenswert?

Cheffe schrieb:
> In der FritzBox habe ich schon die Subnetzmaske auf 192.168.0.0 geändert...

Versuchs mal mit 255.255.0.0 ;)

von TestX (Gast)


Lesenswert?

in deinem openwrt router musst du die betriebsart von gateway auf router 
ändern und die ports richtig konfigurieren, sonst macht das ding nen NAT 
und hat ne aktive firewall..

von Skyper (Gast)


Lesenswert?

Cheffe schrieb:
> Subnetzmaske auf 192.168.0.0
> geändert

Ähh, du weißt schon was die Subnetz-Maske macht, oder?
Wenn Du alle in ein Netz drücken willst, dann mußt Du die Subnet-Maske 
auf 255.255.0.0 setzen - dann bilden die IP-Adressen von 192.168.0.1 
(192.168.0.0 ist die Netzwerkadresse) bis 192.168.255.254 
(192.168.255.255 ist die Broadcastadresse des Netzes).

Zur Maskierung der Subnetmask -> https://de.wikipedia.org/wiki/Netzmaske

von Skyper (Gast)


Lesenswert?

Zweite Möglichkeit, füge deinen Devices Routen zu dem jeweiligen Netz 
hinzu... (route add ...)

von Cheffe (Gast)


Lesenswert?

Tach,


sorry, natürlich war es 255.255.0.0 ...




Cheffe

von Skyper (Gast)


Lesenswert?

Cheffe schrieb:
> sorry, natürlich war es 255.255.0.0 ...

Hast Du die Subnetzmaske so für alle Devices gesetzt?

von Cheffe (Gast)


Lesenswert?

Tach,

bisher nicht. Übrigens steht die Betriebart des TL-MR3020 auf Client. 
Router oder Gateway gibt es unter den Wifi Einstellungen nicht.


Cheffe

von Hannes J. (Firma: _⌨_) (pnuebergang)


Lesenswert?

Cheffe schrieb:
> Tach,
>
> bisher nicht. Übrigens steht die Betriebart des TL-MR3020 auf Client.

Dann darfst du uns, gerne nach Lesen von Dokumentation, mitteilen was 
genau OpenWRT unter "Client" Betriebsart versteht.



Generell gilt beim Routing, dass es keine Hauptnetz - 
Subnetz-Hierarchien bei IP Netzwerken gibt (Route Summarization und 
ähnliche Tricks, sowie Zeug wie OSPF lassen wir mal weg). Ein 
(Haupt)Netz kann logisch in Subnetze zerlegt werden. Das (Haupt)Netz ist 
damit weg. Es gibt nur noch die Subnetze. Wenn man betonen möchte, dass 
ein Netz durch Zerlegung entstanden ist, nennt man es Subnetz. Ansonsten 
ist es einfach ein Netz.

Entweder arbeitest du mit zwei (oder mehr) (Sub)Netzen, dann muss 
zwischen den Netzen geroutet werden. Oder du arbeitest mit einem 
einzigen Netz (das du von mir aus auch Hauptnetz nennen kannst). Dann 
muss der TL-MR3020 als Switch arbeiten.

Solltest du übrigens den WLAN-Gastzugang in der Fritzbox verwenden, dann 
solltest du wissen, dass sich die Fritzbox grundsätzlich weigert 
zwischen dem Netz des Gastzugangs und dem Netz des normalen LANs zu 
routen. Gäste sollen nie Zugriff auf dein LAN bekommen.

: Bearbeitet durch User
von Läubi .. (laeubi) Benutzerseite


Lesenswert?

Hannes Jaeger schrieb:
> Dann darfst du uns, gerne nach Lesen von Dokumentation, mitteilen was
> genau OpenWRT unter "Client" Betriebsart versteht.

Gemeint ist hier wohl das sich der Router als "normaler" WLAN Client 
ausgibt. Für das gewünschte verhalten müßte man also wirklich sowas wie 
NAT im OpenWRT Router konfigurieren, denn für "die anderen" gibt es ja 
nur die IP die der OpenWRT als "Client" erhalten hat.

Irgendwelche Subnetmaskes zu setzen wird da mMn nicht funktionieren.

von Markus M. (adrock)


Lesenswert?

...am einfachsten wäre es, wenn Du den OpenWRT Router als "bridge" bzw. 
"switch" betreibst. Dann würdest Du in allen Deinen Netzen das gleiche 
IP Subnetz verwenden und die Geräte könnten sich alle untereinander 
sehen (da sie auf Layer 2 alle miteinander verbunden sind).

Wenn Du es weiterhin geroutet (Layer 3) machen willst, müsstest Du den 
OpenWRT wie schon oben erwähnt so umstellen, dass er KEIN NAT macht (was 
jetzt vermutlich der Fall ist, sonst hättest Du von Deinem OpenWRT Netz 
kein Zugang zum Internet).

Ausserdem musst Du dann auf der Fritzbox eine statische Route 
konfigurieren, damit sie den Weg zu den Geräten im OpenWRT-Netz kennt. 
Du musst dafür sorgen, dass der OpenWRT-Router im Fritzbox WLAN immer 
die gleiche IP bekommt (also eben z.B. 192.168.178.99).

Dann muss die Route in der Fritzbox lauten:

IPv4 Netzwerk: 192.168.0.0
Subnetzmaske: 255.255.255.0
Gateway: 192.168.178.99

Ob die Fritzbox den Internetzugang für Geräte die nicht in ihrem eigenen 
Subnetz sind erlaubt weiß ich jetzt nicht, habe ich noch nicht probiert. 
Aber eigentlich sollte es funktionieren.

Die Subnetzmaske auf der Fritzbox sollte bei 255.255.255.0 bleiben.

von Cheffe (Gast)


Lesenswert?

Markus M. schrieb:
> Dann muss die Route in der Fritzbox lauten:
>
> IPv4 Netzwerk: 192.168.0.0
> Subnetzmaske: 255.255.255.0
> Gateway: 192.168.178.99

Tach,

das bringt mich immerhin schon dazu, dass ich von einem PC aus dem 
192.168.178.xx - Bereich den TL-MR3020 anpingen kann. Den RPI, der am 
LAN-Port hängt jedoch noch nicht. An den openWRT-Einstellungen habe ich 
noch nichts geändert.


Cheffe

von Markus M. (adrock)


Lesenswert?

Naja, kenne mich jetzt mit OpenWRT nicht aus.

Welche Adresse vom TL-MR3020 hast Du gepingt? Die WLAN Adresse 
(192.168.178.99) oder die im 192.168.0.0 Netz? Wenn letzteres, dann ist 
es immerhin schon ein Fortschritt und deutet darauf hin, dass nun 
Änderungen am OpenWRT notwendig sind um den Zugriff in diese Richtung zu 
ermöglichen.

Wie administrierst Du das OpenWRT denn? Über die Befehlszeile oder über 
ein Webinterface?

Hilfreich wäre mal die Ausgabe von der Befehlszeile von:

ifconfig
(alternativ auch "ip addr")
route -n
(alternativ auch "ip route")
iptables -L

Um einen ersten Überblick zu bekommen was so konfiguriert ist.

von Cheffe (Gast)


Lesenswert?

Tach,

ich kann beides anpingen. Also die 192.168.0.254 aber auch die 
192.168.178.99.

Ich administreire über das Web-Interface.



Cheffe

von Cheffe (Gast)


Lesenswert?

Tach,

hier die gewünschten Infos.


mfg
Cheffe
1
root@OpenWrt:~# 
2
root@OpenWrt:~# 
3
root@OpenWrt:~# ifconfig
4
br-lan    Link encap:Ethernet  HWaddr 64:66:B3:93:CB:92  
5
          inet addr:192.168.0.254  Bcast:192.168.0.255  Mask:255.255.255.0
6
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
7
          RX packets:4886 errors:0 dropped:0 overruns:0 frame:0
8
          TX packets:4393 errors:0 dropped:0 overruns:0 carrier:0
9
          collisions:0 txqueuelen:0 
10
          RX bytes:480924 (469.6 KiB)  TX bytes:785887 (767.4 KiB)
11
12
eth0      Link encap:Ethernet  HWaddr 64:66:B3:93:CB:92  
13
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
14
          RX packets:4886 errors:0 dropped:0 overruns:0 frame:0
15
          TX packets:4881 errors:0 dropped:0 overruns:0 carrier:0
16
          collisions:0 txqueuelen:1000 
17
          RX bytes:549328 (536.4 KiB)  TX bytes:808335 (789.3 KiB)
18
          Interrupt:4 
19
20
lo        Link encap:Local Loopback  
21
          inet addr:127.0.0.1  Mask:255.0.0.0
22
          UP LOOPBACK RUNNING  MTU:16436  Metric:1
23
          RX packets:87 errors:0 dropped:0 overruns:0 frame:0
24
          TX packets:87 errors:0 dropped:0 overruns:0 carrier:0
25
          collisions:0 txqueuelen:0 
26
          RX bytes:6561 (6.4 KiB)  TX bytes:6561 (6.4 KiB)
27
28
wlan0     Link encap:Ethernet  HWaddr 64:66:B3:93:CB:92  
29
          inet addr:192.168.178.51  Bcast:192.168.178.255  Mask:255.255.255.0
30
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
31
          RX packets:13381 errors:0 dropped:2559 overruns:0 frame:0
32
          TX packets:4884 errors:0 dropped:0 overruns:0 carrier:0
33
          collisions:0 txqueuelen:32 
34
          RX bytes:2432605 (2.3 MiB)  TX bytes:638957 (623.9 KiB)
35
36
root@OpenWrt:~# 
37
root@OpenWrt:~# 
38
root@OpenWrt:~# 
39
root@OpenWrt:~# route -n
40
Kernel IP routing table
41
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
42
0.0.0.0         192.168.178.1   0.0.0.0         UG    0      0        0 wlan0
43
192.168.0.0     0.0.0.0         255.255.255.0   U     0      0        0 br-lan
44
192.168.178.0   0.0.0.0         255.255.255.0   U     0      0        0 wlan0
45
root@OpenWrt:~# 
46
root@OpenWrt:~# 
47
root@OpenWrt:~# 
48
root@OpenWrt:~# iptables -L
49
Chain INPUT (policy ACCEPT)
50
target     prot opt source               destination         
51
ACCEPT     all  --  anywhere             anywhere            ctstate RELATED,ESTABLISHED 
52
ACCEPT     all  --  anywhere             anywhere            
53
syn_flood  tcp  --  anywhere             anywhere            tcp flags:FIN,SYN,RST,ACK/SYN 
54
input_rule  all  --  anywhere             anywhere            
55
input      all  --  anywhere             anywhere            
56
57
Chain FORWARD (policy DROP)
58
target     prot opt source               destination         
59
ACCEPT     all  --  anywhere             anywhere            ctstate RELATED,ESTABLISHED 
60
forwarding_rule  all  --  anywhere             anywhere            
61
forward    all  --  anywhere             anywhere            
62
reject     all  --  anywhere             anywhere            
63
64
Chain OUTPUT (policy ACCEPT)
65
target     prot opt source               destination         
66
ACCEPT     all  --  anywhere             anywhere            ctstate RELATED,ESTABLISHED 
67
ACCEPT     all  --  anywhere             anywhere            
68
output_rule  all  --  anywhere             anywhere            
69
output     all  --  anywhere             anywhere            
70
71
Chain forward (1 references)
72
target     prot opt source               destination         
73
zone_lan_forward  all  --  anywhere             anywhere            
74
zone_wan_forward  all  --  anywhere             anywhere            
75
76
Chain forwarding_lan (1 references)
77
target     prot opt source               destination         
78
79
Chain forwarding_rule (1 references)
80
target     prot opt source               destination         
81
82
Chain forwarding_wan (1 references)
83
target     prot opt source               destination         
84
85
Chain input (1 references)
86
target     prot opt source               destination         
87
zone_lan   all  --  anywhere             anywhere            
88
zone_wan   all  --  anywhere             anywhere            
89
90
Chain input_lan (1 references)
91
target     prot opt source               destination         
92
93
Chain input_rule (1 references)
94
target     prot opt source               destination         
95
96
Chain input_wan (1 references)
97
target     prot opt source               destination         
98
99
Chain output (1 references)
100
target     prot opt source               destination         
101
zone_lan_ACCEPT  all  --  anywhere             anywhere            
102
zone_wan_ACCEPT  all  --  anywhere             anywhere            
103
104
Chain output_rule (1 references)
105
target     prot opt source               destination         
106
107
Chain reject (5 references)
108
target     prot opt source               destination         
109
REJECT     tcp  --  anywhere             anywhere            reject-with tcp-reset 
110
REJECT     all  --  anywhere             anywhere            reject-with icmp-port-unreachable 
111
112
Chain syn_flood (1 references)
113
target     prot opt source               destination         
114
RETURN     tcp  --  anywhere             anywhere            tcp flags:FIN,SYN,RST,ACK/SYN limit: avg 25/sec burst 50 
115
DROP       all  --  anywhere             anywhere            
116
117
Chain zone_lan (1 references)
118
target     prot opt source               destination         
119
input_lan  all  --  anywhere             anywhere            
120
zone_lan_ACCEPT  all  --  anywhere             anywhere            
121
122
Chain zone_lan_ACCEPT (2 references)
123
target     prot opt source               destination         
124
ACCEPT     all  --  anywhere             anywhere            
125
ACCEPT     all  --  anywhere             anywhere            
126
127
Chain zone_lan_DROP (0 references)
128
target     prot opt source               destination         
129
DROP       all  --  anywhere             anywhere            
130
DROP       all  --  anywhere             anywhere            
131
132
Chain zone_lan_REJECT (1 references)
133
target     prot opt source               destination         
134
reject     all  --  anywhere             anywhere            
135
reject     all  --  anywhere             anywhere            
136
137
Chain zone_lan_forward (1 references)
138
target     prot opt source               destination         
139
zone_wan_ACCEPT  all  --  anywhere             anywhere            
140
forwarding_lan  all  --  anywhere             anywhere            
141
zone_lan_REJECT  all  --  anywhere             anywhere            
142
143
Chain zone_wan (1 references)
144
target     prot opt source               destination         
145
ACCEPT     udp  --  anywhere             anywhere            udp dpt:bootpc 
146
ACCEPT     icmp --  anywhere             anywhere            icmp echo-request 
147
input_wan  all  --  anywhere             anywhere            
148
zone_wan_REJECT  all  --  anywhere             anywhere            
149
150
Chain zone_wan_ACCEPT (2 references)
151
target     prot opt source               destination         
152
ACCEPT     all  --  anywhere             anywhere            
153
ACCEPT     all  --  anywhere             anywhere            
154
155
Chain zone_wan_DROP (0 references)
156
target     prot opt source               destination         
157
DROP       all  --  anywhere             anywhere            
158
DROP       all  --  anywhere             anywhere            
159
160
Chain zone_wan_REJECT (2 references)
161
target     prot opt source               destination         
162
reject     all  --  anywhere             anywhere            
163
reject     all  --  anywhere             anywhere            
164
165
Chain zone_wan_forward (1 references)
166
target     prot opt source               destination         
167
forwarding_wan  all  --  anywhere             anywhere            
168
zone_wan_REJECT  all  --  anywhere             anywhere            
169
root@OpenWrt:~# 
170
root@OpenWrt:~# 
171
root@OpenWrt:~# 
172
root@OpenWrt:~#

: Bearbeitet durch User
von Markus M. (adrock)


Lesenswert?

Hmmm.... leider finde ich keine wirklich tolle Doku zu dem Webinterface 
("LuCI"?).

Also angeblich soll die Standard-Konfiguration ohne weitere Änderungen 
das WLAN und eth0 "bridgen". Wenn OpenWRT die beiden Netze von Hause aus 
wirklich bridged, musst Du eigentlich garkein DHCP-Server mehr auf dem 
OpenWRT betreiben. Die Fritzbox würde dann auch Adressen für die Geräte 
am TL-MR3020 verteilen und alle Geräte würden sich gegenseitig im 
gleichen Subnetz sehen. Es sei denn Du willst das so nicht.

Die Interfaces und Routen sehen soweit eigentlich OK aus. Mach doch 
bitte noch ein

brctl show

(-> Sollte eine Liste der Bridges ausgeben, also wenigstens eine)

und dann für die Brdige mit dem Namen ein

brctl showbr <bridgename aus der vorherigen Ausgabe>

Ansonsten schau mal ob in der Datei /etc/config/firewall irgendwo ein 
Eintrag ist wo "masq" auf 1 gesetzt wird:

grep -i masq /etc/config/firewall

sollte das finden. Das sollte NICHT gesetzt sein, also der Router soll 
keine Absenderadressen umsetzen.

von Cheffe (Gast)


Lesenswert?

Tach, so das richtige Häkchen habe ich gefunden.

grep -i masq /etc/config/firewall spuckt keine 1 mehr aus.

Dann geht aber sonst auch leider nichts. Kein Ping geht raus. Nur auf 
den TL-MR3020 komme ich noch.


Cheffe

von Hannes J. (Firma: _⌨_) (pnuebergang)


Lesenswert?

Markus M. schrieb:
> Die Interfaces und Routen sehen soweit eigentlich OK aus.

Nur ist das keine reine Bridge. Da sind zwei Netze involviert, 
192.168.0.0/24 und 192.168.178.0/24. Eine Bridge packt jedoch Interfaces 
in ein Netz.

Ein kurzer Blick auf http://wiki.openwrt.org/doc/howto/clientmode verrät 
mir, dass OpenWRT mindestens drei unterschiedliche Client Modi kennt, 
die es zusätzlich noch in unterschiedlichen Varianten gibt.

Daher nochmal der Hinweis an den TS: Handbuch lesen und uns mal 
erklären, was zur Hölle du da bei OpenWRT wirklich eingestellt hast.

: Bearbeitet durch User
Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.