Только односторонняя связь


-1

Я подключил свой netgear r7000 к существующей домашней сети в качестве второго маршрутизатора и назначил ему IP 192.168.2.1, в то время как основной маршрутизатор имеет 192.168.1.1.

Все работает нормально, Wi-Fi, эти кабели и т.д .. Проблема в том, что у меня есть сервер с IP 192.168.1.100 (подключен через кабель к маршрутизатору 192.168.1.1), и я могу подключиться к нему через SSH с другой машины, которая подключена к маршрутизатору 192.168.2.1 (с ip 192.168.2.115), но не наоборот. Обратный путь не позволяет мне даже пинговать шлюз 192.168.2.1.

С 192.168.1.100 я могу пинговать 192.168.1.1 (основной маршрутизатор), но не 192.168.2.1 (маршрутизатор dd-wrt).

На машине 192.168.1.100 нет брандмауэра, я попытался сузить и найти проблему, подключив другой ноутбук с точно таким же кабелем eth машины 192.168.1.100, та же проблема: Не удается пропинговать 192.168.2.1.

Затем я физически подключаю этот же ноутбук к маршрутизатору 192.168.1.1, но не могу пропинговать 192.168.2.1, поэтому я предполагаю, что 99% этой проблемы где-то связано с маршрутизатором dd-wrt.

Упростить :

192.168.1.100 ping -> 192.168.1.1 OK
192.168.1.100 ping -> 192.168.2.1 No Response
192.168.1.1 ping -> 192.168.2.1 No Reponse

192.168.2.115 ping -> 192.168.1.100 OK
192.168.1.100 ping -> 192.168.2.115 No Response

192.168.2.115 SSH -> 192.168.1.100 OK
192.168.1.100 SSH -> 192.168.2.115 Connection timeout

192.168.1.1 = Main router
192.168.2.1 = dd-wrt router
192.168.2.115 = Machine 1
192.168.1.100 = Machine 2

Я уже пытался сбросить настройки маршрутизатора 192.168.1.1 до заводского значения, чтобы изменить диапазон маршрутизатора netgear с 192.168.2.1 на 10.0.0.1, такая же проблема :(

Также попытался tcpdump интерфейс eth, в то время как я пытаюсь пинговать, чтобы увидеть, есть ли какое-либо сообщение, ничего не найдено.

Сообщение, которое я получаю от самого пинга (с 192.168.1.100 до 192.168.2.1):

    [root@server_centos7 ~]$ ping 192.168.2.1
    PING 192.168.2.1 (192.168.2.1) 56(84) bytes of data.
    From 213.XXX.XXX.234 icmp_seq=76 Packet filtered
    From 213.XXX.XXX.234 icmp_seq=142 Packet filtered

Откуда поступает этот отфильтрованный пакет? IP 213.XXX.XXX.234 мне неизвестен. На dd-wrt брандмауэр отключен, и я понятия не имею, где еще я могу проверить. Возможно, где-то есть проблема с conf? Может ли кто-нибудь помочь мне понять это?

Спасибо!

Ответы:


1

Это очень распространенная ошибка. Люди подключают второй маршрутизатор и оставляют его в режиме шлюза NAT, как если бы это был их маршрутизатор в качестве главы сети, таким образом он отделяет свою нижнюю половину своей домашней локальной сети от своей восходящей половины своей домашней локальной сети, так же, как это было сделано, чтобы сделать ,

Решение состоит в том, чтобы ваш нисходящий «маршрутизатор» действовал как прозрачный мост вместо маршрутизатора шлюза NAT. Вы хотите, чтобы он был похож на обычную мостовую точку доступа Wi-Fi со встроенным коммутатором Ethernet, а не действовал как «маршрутизатор».

  • На некоторых устройствах, таких как базовые станции AirPort, вы можете отключить службы NAT и DHCP-сервера, и порт WAN станет просто еще одним портом LAN.
  • На других устройствах невозможно отключить NAT, поэтому вам просто нужно отключить службу DHCP-сервера и прекратить использование порта WAN. Подключите один из портов LAN нижестоящего маршрутизатора к одному из портов LAN вышестоящего маршрутизатора. Дайте стороне LAN нижестоящего маршрутизатора IP-адрес, который действителен (но в настоящее время не используется) на стороне LAN вышестоящего маршрутизатора (так что в вашем случае это что-то в диапазоне 192.168.1.x). Если нисходящий маршрутизатор не обслуживает DHCP, он не может никому рассказать о своей службе NAT, поэтому его служба NAT обезврежена. Теперь вышестоящий маршрутизатор будет действовать как шлюз NAT и DHCP-сервер для всей сети, независимо от того, к какому блоку подключены клиентские устройства.

Большое спасибо за ответ. Я искал в вики dd-wrt и нашел различные способы подключения маршрутизатора к другому маршрутизатору: точка доступа / коммутатор, мост репитера / ретранслятора, мост клиент / клиент, WDS и OLSR. Какой из них я должен точно следовать? Я только что попробовал «Repeater Bridged Setup», как здесь dd-wrt.com/wiki/images/9/9b/Repeater_Bridge.jpg но когда я применил настройки, вся сеть вышла из строя, мне пришлось сбросить настройки маршрутизатора до заводских настроек по умолчанию, чтобы вернуть интернет. Я нуб, я знаю, и я действительно ненавижу эти вещи, потому что они неясны и сбивают с толку :(
rf2632

@ rf2632 Вы хотите их инструкции точки доступа. dd-wrt.com/wiki/index.php/Wireless_Access_Point
Spiff

Я боюсь, что это неправильное решение по разным причинам: как только DHCP отключен, статический DNS тоже будет отключен, и мне это нужно для настроек VPN. Кроме того, без DHCP маршрутизатор не сможет назначать клиентам какие-либо IP-адреса, и он застрянет на «Получение IP-адреса ...». Восходящий маршрутизатор находится довольно далеко от нижестоящего маршрутизатора, и клиенты не смогут получать достаточно сигнала Wi-Fi, поступающего от вышестоящего маршрутизатора. 2 маршрутизатора подключены LAN к WAN через Ethernet через коммутатор. Это на самом деле, как выглядит моя установка s27.postimg.org/57s2p47cz/Network.jpg
rf2632

@ rf2632 Если вы настраиваете свой нисходящий маршрутизатор как простую точку доступа, это просто коммутатор. Коммутатор, который имеет некоторые беспроводные порты. Таким образом, все в вашем доме получит аренду DHCP от вашего основного маршрутизатора (тот, что на первом этаже, в 192.168.1.1), и вы можете настроить статические настройки DNS на этом блоке. У вас не будет проблем с диапазоном, потому что на уровне 802.11 ваши беспроводные клиенты все равно будут подключаться к ближайшей беспроводной точке доступа. Просто их запросы DHCP будут перенаправлены с беспроводного на проводной к основному маршрутизатору.
Spiff

@ rf2632 Возможно, вы захотите обновить свой Вопрос, чтобы точно определить, каковы ваши требования к VPN. Если вы хотите, чтобы ваш вторичный маршрутизатор действовал как VPN-маршрутизатор, подключая часть вашей домашней локальной сети к некоторой удаленной сети через VPN-туннель, то это может быть затруднительно, если он делает это, и все же пусть остальные домашние устройства достигают эти VPN-защищенные устройства.
Spiff
Используя наш сайт, вы подтверждаете, что прочитали и поняли нашу Политику в отношении файлов cookie и Политику конфиденциальности.
Licensed under cc by-sa 3.0 with attribution required.