Назад | Перейти на главную страницу

Нет интернета на вторичном маршрутизаторе при каскадной настройке маршрутизатора

Недавно я купил маршрутизатор Cisco RV130W и планирую использовать его в качестве дополнительного маршрутизатора в каскадной настройке маршрутизатора. Я хочу сделать это, чтобы изолировать свои собственные устройства (NAS, принтер, ПК, ноутбук) и предотвратить их доступность для кого-либо в основной сети. Также я хотел бы использовать статические IP-адреса для своих устройств.
WAN-порт моего (вторичного) роутера подключен к LAN-порту первичного (выходящего в Интернет) роутера через коммутатор. WAN-порт основного маршрутизатора - это источник Интернета. Это FRITZ! Box 7430, очень распространенный бренд в Германии.

Я не ожидал, что все заработает прямо из коробки, но, честно говоря, я не ожидал и таких больших проблем. В различных руководствах это казалось довольно простым. Сам маршрутизатор ДЕЙСТВИТЕЛЬНО имеет доступ к Интернету и смог получить новейшую версию прошивки с сайта Cisco, а также трассировку Google с помощью встроенной функции в веб-интерфейсе. Все устройства в моей сети могут общаться друг с другом (например, я могу печатать на своем ПК), но по какой-то причине я не могу выйти в Интернет ни с одного из своих устройств.

Мой вопрос должен быть очевиден: как я могу получить доступ к Интернету с устройств, подключенных к дополнительному маршрутизатору?


Вчера я уже провел пару часов поисков в Google, но ничто не могло мне помочь. До сих пор я пытался сделать следующее:

По общему признанию, я ничего не пробовал, и у меня нет идей.

Я подозреваю, что маршрутизация или что-то, связанное с IPv6, может быть отключено, но на первый взгляд таблица маршрутизации выглядит нормально. Опять же, я никогда раньше не сталкивался с чем-либо подобным, и это буквально мой первый опыт настройки маршрутизатора таким образом. Думаю, лучше просто выложить здесь таблицу:

IPv4:

Destination LAN IP  Subnet Mask     Gateway             Interface 
192.168.178.0       255.255.255.0   192.168.178.164     WAN 
192.168.1.0         255.255.255.0   192.168.1.1         LAN 
0.0.0.0             0.0.0.0         192.168.178.1       WAN

IPv6:

Destination                                 Next Hop                    Interface    
2003:d4:bf20:bd00::/64                      ::                          WAN 
2003:d4:bf20:bd00::/64                      ::                          WAN 
fe80::/64                                   ::                          LAN 
fe80::/64                                   ::                          WAN 
fe80::/64                                   ::                          WAN 
fec0::/64                                   ::                          LAN 
::/0                                        fe80::cece:1eff:fefd:b52f   WAN 
::1/128                                     ::                          lo  
2003:d4:bf20:bd00::/128                     ::                          lo  
2003:d4:bf20:bd00:72f3:5aff:fe75:47f7/128   ::                          lo  
fe80::/128                                  ::                          lo  
fe80::/128                                  ::                          lo  
fe80::/128                                  ::                          lo  
fe80::/128                                  ::                          lo  
fe80::/128                                  ::                          lo  
fe80::/128                                  ::                          lo  
fe80::/128                                  ::                          lo  
fe80::/128                                  ::                          lo  
fe80::f3:5aff:fe75:47f9/128                 ::                          lo  
fe80::f3:5aff:fe75:47fa/128                 ::                          lo  
fe80::f3:5aff:fe75:47fb/128                 ::                          lo  
fe80::211:22ff:fe33:5511/128                ::                          lo  
fe80::72f3:5aff:fe75:47f6/128               ::                          lo  
fe80::72f3:5aff:fe75:47f6/128               ::                          lo  
fe80::72f3:5aff:fe75:47f7/128               ::                          lo  
fe80::72f3:5aff:fe75:47f8/128               ::                          lo  
fec0::/128                                  ::                          lo  
fec0::1/128                                 ::                          lo  
ff02::1/128                                 ff02::1                     LAN 
ff02::1/128                                 ff02::1                     WAN 
ff02::2/128                                 ff02::2                     LAN 
ff02::16/128                                ff02::16                    WAN 
ff02::fb/128                                ff02::fb                    WAN 
ff02::1:ff09:8002/128                       ff02::1:ff09:8002           WAN 
ff02::1:ff5a:f980/128                       ff02::1:ff5a:f980           WAN 
ff02::1:ff75:47f6/128                       ff02::1:ff75:47f6           LAN 
ff02::1:ffa2:dcc1/128                       ff02::1:ffa2:dcc1           WAN 
ff02::1:ffb6:f89b/128                       ff02::1:ffb6:f89b           WAN 
ff02::1:ffc1:5152/128                       ff02::1:ffc1:5152           WAN 
ff00::/8                                    ::                          LAN 
ff00::/8                                    ::                          WAN 
ff00::/8                                    ::                          WAN

Некоторая справочная информация / контекст: я живу в братстве с десятью другими людьми. Все подключены к Интернету через единственный (основной) маршрутизатор. Ситуация довольно запутанная, так как этот плохой маршрутизатор должен обрабатывать WiFi примерно для 20-40 устройств в любой момент времени (у нас много гостей). Wi-Fi работает необычно медленно и нестабильно. Но хуже того: сочетание статических IP-адресов и DHCP означает, что я не могу запускать свой NAS без ежедневных конфликтов адресов. Также я боюсь, что люди со временем поймут, как печатать на моем сетевом принтере.

Сначала посмотрим, что где подключено.

  • Если WAN-порты двух маршрутизаторов подключены к коммутатору, который затем подключается к Интернету, то они не каскадированы, а представляют собой дискретные устройства, видимые вашему интернет-провайдеру, что может ограничить подключение к одному устройству.

  • Если WAN-порт нисходящего маршрутизатора подключен к одному из LAN-портов восходящего маршрутизатора (напрямую или через коммутатор), то нисходящий маршрутизатор каскадируется, и поэтому он является просто еще одним устройством в подсети / LAN восходящего маршрутизатора, невидимым для провайдера из-за межсетевой экран / NAT восходящего маршрутизатора. Это правильная конфигурация.

Во-вторых, проверьте, имеет ли порт WAN нисходящего маршрутизатора IP-адрес в подсети / LAN восходящего маршрутизатора. Итак, либо (а) убедитесь, что на восходящем маршрутизаторе включен DHCP (чтобы он мог назначать IP-адреса) и что WAN-порт нисходящего маршрутизатора настроен как DHCP-клиент (т. Е. Для автоматического получения его IP-адреса); или (b) настроить WAN-порт нисходящего маршрутизатора со статическим IP-адресом в подсети / LAN восходящего маршрутизатора.

Похоже, что на восходящем маршрутизаторе включен DCHP, поэтому уловка здесь, скорее всего, заключается в настройке WAN-порта нисходящего маршрутизатора.

Это также поможет указать DNS-серверы при настройке нисходящего маршрутизатора. Часто рекомендуют Google: 8.8.8.8 и 8.8.4.4.

В-третьих, если вы хотите предотвратить внешний доступ к подсети / локальной сети нисходящего маршрутизатора, нисходящий маршрутизатор должен быть настроен как шлюз с включенным NAT (то есть брандмауэром). Затем, если ваш NAS и сетевой принтер настроены так, что они находятся за брандмауэром нисходящего маршрутизатора с IP-адресами в его частной подсети / LAN, они не должны быть доступны извне. Если NAT отключен, то нисходящий маршрутизатор представляет собой просто мост / коммутатор (то же самое), и все устройства, подключенные к нему, полностью видны другим устройствам в подсети / LAN восходящего маршрутизатора. Итак, включите NAT на нисходящем маршрутизаторе и настройте его как шлюз.

Кроме того, вы сэкономите много времени и времени, если пропустите статические IP-адреса в своей подсети и вместо этого включите DHCP на маршрутизаторе нижестоящего. Затем все, что вам нужно, это настроить каждое устройство для работы в правильной сети.

Помните, что, поскольку нисходящий маршрутизатор будет просто еще одним устройством в подсети / LAN вышестоящего маршрутизатора, у него будут те же проблемы с получением внешнего доступа в Интернет. Это отдельная проблема, предполагающая ограничения емкости, но вы можете проверить, решили ли вы проблемы с настройкой локальной сети, открыв командную строку (в Windows) или терминал (в Linux) и выполнив ping-запрос на популярный веб-сайт, например, в Windows. ,

ping www.cnn.com

или в Linux,

ping -c 4 www.cnn.com

Полностью избегайте IPv6, потому что он добавляет ненужной сложности вашей конфигурации. IPv4 более чем адекватен и намного проще. Фактически, полностью отключите IPv6 или брандмауэр, если это возможно.

Кроме того, по моему опыту, у вас нет причин для включения RIP, но вы можете повозиться с этим, чтобы увидеть, что работает лучше всего.

Удачи!