Voldurike

Пользователи
  • Публикаций

    51
  • Зарегистрирован

  • Посещение

Информация о Voldurike

Контакты

  • ICQ
    0
  1. Сегодня Ревизор показывал пропуски записи 264646. Каждый час рисовал пропуск, хотя проверяли: все было заблокировано. Помогла перезагрузка Ревизора. Сразу перестал каждый час находить пропуски
  2. У меня отчеты уже в субботу не формировались, висят как новые и все
  3. У нас тоже. Скорее всего проверяют, действительно ли блокируется только по списку, либо блокируется с запасом намного больше.
  4. Подскажите, а у Всех Ревизор 5го числа нашел пропуск: http://4itaem.com/book/desionizatsiya-176795, 104.27.135.5, GET Хотя из реестра он 5го числа был исключен. Нашли телефон РКН и позвонили им. Они сказали, что сбой и удалят из отчета. Правда пока не удалили.
  5. Офис 1: 1. ether 1 допустим интернет. Там прописываете настройки интернета, маршруты и днс, чтобы у микротика был интернет. 2. Создаете eoip до второго офиса 3. Создаете бридж: допустим LAN. Туда добавляете eoip и все медные порты, кроме интернетовского ether1. Офис 2: 1. ether 1 допустим интернет. Там прописываете настройки интернета, маршруты и днс, чтобы у микротика был интернет. 2. Создаете eoip до первого офиса 3. Создаете бридж: допустим LAN. Туда добавляете eoip и все медные порты, кроме интернетовского. 4. На бридж LAN добавляете адрес внутренней сети (например 192.168.1.1/24) 5. Настраивате dhcp раздачу в бридже LAN 6. Настраиваете NAT для интернета
  6. Ну у них возможно что-то еще есть. А может они просто Ривизору зарезали трафик отдельным маршрутиризатором в корень и все. Уже есть идея дать Ревизору доступ к 100 сайтам и все, дальше никуда.
  7. KD У аплинка фильтрация с использованием ДНС. Адреса провайдера. Ревизоро получает адреса автоматом, все днс запросы направляются на днс провайдера.
  8. Подскажите, какой самый дешевый способ заблокировать все нужные сайты только для Агента Ревизоро? Фильтрацию проводит вышестоящий провайдер, у него пропуском нет - у нас периодически появляются. Весь трафик фильтровать смысла не видим, так как зайти на сайты на которые Ревизор зашел - мы не можем, они заблокированы.
  9. 1. На микротике прописываете адреса 192.168.0.2/24 192.168.1.2/24 и т.д. 2. Создаете правило, что при обращении из любой сети к сети 192.168.0.0/24 делать NAT c адреса 192.168.0.2 (и так для каждой сети) 3. Если микротик для компьютера не шлюз, то прописываете на компьютере маршруты к сетям 192.168.0.0/24 через микротик
  10. А еще как вариант: посмотрите какой маршрут прописан на телефонной базе, может не микротик вовсе или вообще нет маршрута по умолчанию Грубо говоря к устройству из сети 10.0.7.0/24 приходит запрос из сети 10.0.4.0/24, а куда отвечать оно не знает, или отвечает на шлюз по умолчанию (если он прописан), но это какой-нибудь сервер или другой роутер, который тоже не в курсе про 10.0.7.0/24. Ну или в сип телефонной базе стоит защита и нельзя туда заходить не из каких сетей кроме как 10.0.7.0/24
  11. pcq-limit - 50. Видать просто при экспорте Микротик стандартные значения не вставляет
  12. По идеи можно заменить Queue tree следующими 3 простыми очередями add name=queueTEST packet-marks=mark_11_down,mark_11_up queue=pcq_11_up/pcq_11_down target=10.0.1.0/24 add name=queueTEST packet-marks=mark_12_down,mark_12_up queue=pcq_12_up/pcq_12_down target=10.0.1.0/24 add name=queueTEST packet-marks=mark_14_down,mark_14_up queue=pcq_14_up/pcq_14_down target=10.0.1.0/24 Но не будет ли работать хуже?
  13. Если работает ping и tracert, то скорее всего маршруты прописаны. Может firewall блокирует?
  14. Добрый день. Есть небольшая деревня где порядка 100 клиентов. Тарифы с 1 до 4 Мбит/с. Интернет раздает CCR1009-8G-1S. На нем белый IP от провайдера, у клиентов серые IP. Биллинг заходит по телнету и закидывает пользователя в нужный IP лист. /queue type add kind=pcq name=pcq_11_down pcq-classifier=dst-address pcq-dst-address6-mask=64 pcq-rate=1M pcq-src-address6-mask=64 pcq-total-limit=64000KiB add kind=pcq name=pcq_11_up pcq-classifier=src-address pcq-dst-address6-mask=64 pcq-rate=1M pcq-src-address6-mask=64 pcq-total-limit=64000KiB add kind=pcq name=pcq_12_down pcq-classifier=dst-address pcq-dst-address6-mask=64 pcq-rate=2M pcq-src-address6-mask=64 pcq-total-limit=64000KiB add kind=pcq name=pcq_12_up pcq-classifier=src-address pcq-dst-address6-mask=64 pcq-rate=2M pcq-src-address6-mask=64 pcq-total-limit=64000KiB add kind=pcq name=pcq_14_down pcq-classifier=dst-address pcq-dst-address6-mask=64 pcq-rate=4M pcq-src-address6-mask=64 pcq-total-limit=64000KiB add kind=pcq name=pcq_14_up pcq-classifier=src-address pcq-dst-address6-mask=64 pcq-rate=4M pcq-src-address6-mask=64 pcq-total-limit=64000KiB /queue tree add name="Total UP" parent=global queue=default add name="Total DWN" parent=global queue=default add name=11_down_1 packet-mark=mark_11_down parent="Total DWN" priority=4 queue=pcq_11_down add name=11_up_1 packet-mark=mark_11_up parent="Total UP" priority=4 queue=pcq_11_up add name=12_down_2 packet-mark=mark_12_down parent="Total DWN" priority=4 queue=pcq_12_down add name=12_up_2 packet-mark=mark_12_up parent="Total UP" priority=4 queue=pcq_12_up add name=14_down_4 packet-mark=mark_14_down parent="Total DWN" priority=4 queue=pcq_14_down add name=14_up_4 packet-mark=mark_14_up parent="Total UP" priority=4 queue=pcq_14_up /ip firewall mangle add action=mark-packet chain=forward comment=list_11_11_up new-packet-mark=mark_11_up passthrough=no src-address-list=list_11_11 add action=mark-packet chain=forward comment=list_11_11_down dst-address-list=list_11_11 new-packet-mark=mark_11_down passthrough=no add action=mark-packet chain=forward comment=list_12_12_up new-packet-mark=mark_12_up passthrough=no src-address-list=list_12_12 add action=mark-packet chain=forward comment=list_12_12_down dst-address-list=list_12_12 new-packet-mark=mark_12_down passthrough=no add action=mark-packet chain=forward comment=list_14_14_up new-packet-mark=mark_14_up passthrough=no src-address-list=list_14_14 add action=mark-packet chain=forward comment=list_14_14_down dst-address-list=list_14_14 new-packet-mark=mark_14_down passthrough=no /ip firewall nat add action=masquerade chain=srcnat out-interface=brVHOD src-address=10.0.1.0/24 Данная схема работала на 5 версии отлично, в queue tree parent=global-out стоял. Теперь когда настроили такую схему на 6 версии - то вроде все было хорошо. Скорость резалась отлично на стенде. Но когда пустили в работу, то все уже не так радужно. Есть подозрения, что это из-за того, что адреса серые, они NATятся, поэтому исходящая скорость непонятно как работает. Отключаешь дерево, которое отвечает за исходящую скорость и страницы открываются нормально. Только его включаешь, опять страницы подвисают. Может ли быть причина в этом и как легче всего исправить данную ситуацию? Поставить второй микротик для NATа? Или переделывать в простые очереди?