Перейти к содержимому
Калькуляторы

Vitokhv

Пользователи
  • Публикации

    63
  • Зарегистрирован

  • Посещение

О Vitokhv

  • Звание
    Абитуриент
    Абитуриент

Посетители профиля

Блок посетителей профиля отключен и не будет отображаться другим пользователям

  1. Подскажите, как в режиме роутера, через WAN порт (он же eth1) получать интернет и локальную сеть? hEX lite раздает интернет и локалку (через порт eth2), но hAP lite от него получает только интернет (через порт eth1). Нужны идеи как пробросить локалку, таким образом, чтобы была возможность создать виртуальный wlan2 который не должен иметь доступа к основной локальной сети. Сколько я не пытался, не получается поднять виртуальную сеть, чтобы на ней был интернет... Все инструкции со старой прошивкой не подходят, так как в них не фигурирует порт Out. Inteface List: WAN Составил схему для понимания на изображении:
  2. Подскажите команду, забыл как вывести конфигурацию в консоли. Чтобы сравнить конфиги, в одном из них ошибка, нужно выяснить, почему не раздается инэт через PPPoE
  3. Получилось же, не пускает на https://mail.yandex.ru (просто для этого нужно перезапустить браузер или ПК, если потребуется: ipconfig /flushdns) Просто хотелось узнать, может где-то допущена ошибка и она может привести к запрету нужных ссылок содержащие первый и второй уровень. Может стоит добавить .ru и .com regexp="^.+(mail.yandex.ru|passport.yandex.ru|e.mail.ru|r.mail.ru|mail.rambler.ru|id.rambler.ru|mail.google.com|gmail.com).*\$" или точка возле символа $ будет мешать и получится точка на конце |mail.yandex.ru.*
  4. Mikrotik Hex Lite (6.45.3) Подскажите, правильно ли составлен код, который должен блокировать домены в порядке - не трогать домен второго и первого уровня, и блокировать только домен третьего уровня? Чтобы оставалась возможность, например, использовать Яндекс поиск, но блокировать почту, если ссылка содержит https://mail.yandex.ru или https://mail.yandex.ru/?uid=12345678#inbox Инструкции взял из источников: #1 и #2 (в обеих инструкциях есть ошибка с символом $ об этом здесь: #3) /ip firewall nat add chain=dstnat protocol=udp dst-port=53 action=redirect add chain=dstnat protocol=tcp dst-port=53 action=redirect /ip firewall address-list add address=192.168.0.0/24 disabled=no list=drop_host /ip firewall layer7-protocol add name=drop_website regexp="^.+(mail.yandex|passport.yandex|e.mail|r.mail|mail.rambler|id.rambler|mail.google|gmail).*\$" /ip firewall mangle add action=mark-connection chain=prerouting src-address-list=drop_host protocol=udp dst-port=80,443,53 connection-mark=no-mark layer7-protocol=drop_website new-connection-mark=drop_website_conn passthrough=yes add action=mark-packet chain=prerouting src-address-list=drop_host connection-mark=drop_website_conn new-packet-mark=drop_website_packet /ip firewall filter add action=drop chain=forward packet-mark=drop_website_packet add action=drop chain=input packet-mark=drop_website_packet Может кто-то увидит ошибку в коде, подскажите куда смотреть...
  5. Помогите вспомнить, как отключить присваивание внешних DNS на компьютерах? Чтобы остался только DNS роутера: 192.168.0.1 который сам внутри себя перенаправит на внешние 85.XX.XX.XX и 85.XX.XX.XX На данный момент стоит галка (в DNS Settings): Allow Remote Requests Само подключение к интернету выглядит так: DHCP network выглядит так:
  6. Saab95 Спасибо, теперь понятно почему у многих такие проблемы, они создают бриджи, а на мак сервере (Tools - MAC Server) не указывают новый бридж, поэтому их не пускает по маку.
  7. После отвязки портов от мастер порта в главном меню "Quick Set" WinBox появляется опция "Bridge All LAN Ports" после ее выполнения, пропадает доступ по маку, кроме доступа по IP. Сравнив изменения после выполнения опции, правила файервола перемешались и частично изменились, но выставив их в исходное положение - проблему не решило. Где еще могут быть изменения из за которых может пропасть доступ по маку? ERROR to MAC WORK to MAC
  8. Saab95 Зачем дата-центр если локальная сеть своя? Интернет через интернет, зачем? Просто нужно создать свой мини дата-центр. И неужели нельзя без L2TP туннелей? Думал на физическом уровне можно по портам маршрутизировать интернет трафик... Нужно чтобы подключившись к локальной сети (желательно по IPv6), был интернет на 400Mbit (с резервом 400Mbit) или 800Mbit без резерва. satboy Разве в Москве нет пиринга сетей?
  9. Может ли оборудование Mikrotik совместить скорость интернета от провайдера на портах? Чтобы, например все принимающие интернет порты были связаны как один и отдавали скорость суммарно, выдавая в спидтесте 400Mbit GPON - максимум 50Mbit (скорость интернета от провайдера) ETHERNET - максимум 50Mbit (скорость интернета от провайдера) GPON > 50Mbit+50Mbit+50Mbit+50Mbit+50Mbit+50Mbit+50Mbit+50Mbit=400Mbit (?) .......reserve^^^reserve^^^reserve^^^reserve^^^reserve^^^reserve^^^reserve^^^reserve ETHERNET > 50Mbit+50Mbit+50Mbit+50Mbit+50Mbit+50Mbit+50Mbit+50Mbit=400Mbit (?) И возможно ли объединить скорости суммарно от маршрутизаторов, чтобы спидтест выдавал 800Mbit GPON=400Mbit+ETHERNET=400Mbit=800Mbit (?)
  10. При ограничении скорости интернет трафика, в меню Queues (Очереди) все часто сталкиваются с тем, что скорость ограничивается на всю скорость порта/интерфейса. Многие говорили, что только в 5й версии прошивки возможно не ограничивать локальную скорость провайдера. Это можно сделать и на 6й версии прошивки, и думаю на 7й версии тоже будет возможно. Настройка для 5й версии: Настройка для 6й версии: 10.0.0.0/8 - локальная сеть, внутренняя 46.8.128.0/17 - внешние IP адреса привязанные к локальной сети, т.е. являются и внешними и внутренними 192.168.88.0/24 - домашняя сеть от роутера В 6й версии думаю всех пугала функция Target в 5й версии она не требовала обязательного заполнения. Теперь загорается красным, пока ее обязательно не заполнить, не даст создать правило. Так же, можно уточнить правила, вписав в Target вместо 0.0.0.0/0 определенный диапазон, например домашней сети 192.168.88.0/24 В итоге, главный параметр для управления скоростью локальной сети является Dst. (указав в нем диапазон локальной сети, роутер будет понимать, каким адресам разрешать локальную скорость провайдера) Важный момент, чтобы локальные правила работали без конфликта интернет трафика, необходимо их поднять на первое место (выше правил интернет трафика) Чтобы этого не делать и роутер понимал, откуда берется инетрнет трафик, необходимо выбрать интерфейс L2TP или PPTP или PPPoE в параметре Dst. для интернет правила.
  11. GPON на Mikrotik (через модули SFP)

    Многие оптические провайдеры хотят примерно этого: Так как этого не будет, подскажите, будет ли работать выше представленный модуль SNR-SFP-ONU-GEPON в моделях Mikrotik: CRS125-24G-1S-RM и CRS226-24G-2S+RM
  12. В дискуссии тем на официальном форуме Mikrotik разрабы сошлись к мнению, что GPON такая для них морока, что нужны драйверы на GPON порт, т.е. вместо SFP ставить порт GPON: http://forum.mikrotik.com/viewtopic.php?f=3&t=90655 http://forum.mikrotik.com/viewtopic.php?f=3&t=88041 В этой теме вроде нашли модуль подходящий для Mikrotik http://forum.mikrotik.com/viewtopic.php?f=3&t=66910 На сайте магазина нашел модуль SNR-SFP-ONU-GEPON Абонентский терминал ONU GEPON интегрированный в SFP модуль
  13. Mikrotik 2 WAN

    Можешь? показать как выглядят эти каналы в WinBox
  14. Помогите DDOS на Mikrotik RB751U

    Спасибо! Помогло, еще нашел этот фильтр и описание проблемы, с предположениями о самом DDOS вот настройки фильтра: /ip firewall filter add action=drop chain=input comment=drop_DNS dst-port=53 in-interface=pppoe-out1 protocol=udp add action=drop chain=input comment=drop_8291 dst-port=8291 in-interface=pppoe-out1 protocol=tcp add action=drop chain=input comment=drop_IGMP protocol=igmp add action=drop chain=forward comment=pay_STK src-address-list=pay_STK add action=drop chain=input comment=pay_STK src-address-list=pay_STK add action=drop chain=output comment=pay_STK src-address-list=pay_STK add chain=input comment="Bandwidth Test" disabled=yes dst-port=2000 protocol=tcp src-address-list=stk-bbn add chain=input dst-port=8291,1106 protocol=tcp src-address-list=stk-bbn add chain=input comment=ping protocol=icmp src-address-list=stk-bbn add chain=input comment=established connection-state=established src-address-list=stk-bbn add chain=input comment=related connection-state=related src-address-list=stk-bbn add action=drop chain=input comment=block in-interface=pppoe-out1 add action=drop chain=input comment=block in-interface=ether1 Взято >тут<
  15. Помогите DDOS на Mikrotik RB751U

    Такое ощущение, что роутер взломали и сидят на нем через какой-то тунель гоняют свой трафик. Я уже IP поменял который не светил, и все равно нашли... 162.222.215.25