Перейти к содержимому
Калькуляторы

Ermak_

Пользователи
  • Публикации

    85
  • Зарегистрирован

  • Посещение

Все публикации пользователя Ermak_


  1. Настройка wi-fi модуля mikrotik

    5.26 Ж) На самом деле, не обновлял какоеето количество железок с 5.26 давольно давно. Работает стабильно, вот и не трогаю.
  2. Настройка load balancing для 3G\4G

    Проблемы нужно решать по мере их поступления. Проблемы котрые указаны: 0) Подключить несколько роутеров на вход (Проблемы вообще нет) 1) Мониторинг качества канала. С возможностью перейти на более качественный канал. (скрипт надо писать) 2) Подключение за провайдерским натом, решаеться внешним белым IP (VPSёку купить дешевенькую, или что то вроде)
  3. Роуминг на микротике

    Покури вот эту презенташку с мума: http://mum.mikrotik.com/presentations/RU14/wifimag.pdf То что касается хотспота не смотри. Товарищ предлагает точки объединить мешами через EoIP чтобы минимизировать момент перехода от точки к точке (роуминг) если честно попробовал так собрать, все работает, но то чтобы прям на сколько то минимизировалось не заметил. То-есть метод рабочий, живой, в теории правильный, но отличий в фактической работе от варианта предложенного SSD я особо не увидел. (тестил на 3х точках, возможно на 5 с сложной структурой сети смысл и будет)
  4. Задачка по Микротику

    eoip, и у тебя одна сеть. Странный вопрос, вроде во всех манулах есть. Или я не понял вопрос?
  5. Не работает файловый сервер на МТ

    В первую очередь микротик маршрутизатор, функциональность NAS или любая другая в нем не заявлена, и не поддерживается. Как маршрутизатор он чем нибудь не устраивает? А кривые комбайны с самбой, длна и чем хотите: openwrt, dd-wrt и вам действительно туда. Производительность микротика от них не получите, но вам и не надо. Для чего вам это, действительно не моего ума дело. Если хватило денег на яблоки, я думаю должно хватить денег и ума на решение где маршрутизатор это маршрутизатор, NAS это NAS. А вот хамить не надо. Моему уму изначально не интересно для чего это вам.
  6. Не работает файловый сервер на МТ

    Внимание вопрос, а зачем самба на маршрутизаторе??? Он маршрутизировать должен, а не фигней заниматься. Самба там "для конфиг закинуть" и "Логи с бекапами забрать" Любителям яблок, купите тайм капсулу, и аирпорт. За Вас все решили, продумали и придумали, не лезьте туда где соображать надо.
  7. Маркируйте манглами.
  8. VPN на RB450G

    Присмотрелся, сетевки реалтек :(
  9. VPN на RB450G

    Ну, какбе 1037 целерон, как минимум в 4 раза более производительный. У меня кстати производительность на 2011 (проц вроде в 450G такойже), сильно падает на ROS6, держу все на 5.26
  10. VPN на RB450G

    Так никто не скажет, не понятно насколько тяжелая маркировка, и чем именно проц у Вас загружен, и VPN с шифрованием? А на платку GA-C1037UN тоже поглядываю, проц очень пристойный, цена нормальная + 2 сетевухи.
  11. Настройка IPTV STB

    /ip firewall nat add action=masquerade chain=srcnat src-address=192.168.0.0/24 out-interface=bridge-wan - так правильнее, но к приставке не имеет отношение. Вообще все остальное вроде праильно. Была уже такая тема, там все получилось, и конфиг там рабочий есть.
  12. Проблема с пингом Mikrotik 951g

    Я конечно скажу глупость, и Вы конечно проверили, но если заменить провод?
  13. Провайдер и VPN канал

    1) Про заход в админку с резервного канала вот Вам мануал грамотный на эту тему. 2) Както странно упала связь у прова. Тогда нетвотчем меняйте провайдера.
  14. Предложение собраться

    Насколько помню РСТ на ноутбук (на серию) стоил ~2т.р. (2006 год)
  15. Предложение собраться

    Ну, насколько помню MUM в россии начинаеться в марте, вполне логично задать вопрос производителю лично :) Сертификация это в их интересах :)
  16. Провайдер и VPN канал

    Не нужен нет вотч, в роутах проверку по пингу поставь, а пппое дист 1, в случае если дист 0 отвалиться, то все пойдет по дист 1.
  17. Провайдер и VPN канал

    Вот я все равно ничего не понял. Давайте попробую рассказать что понял, и так как это будет выглядеть после установки микротика: 1) Действие происходит в региональном офисе? 2) В порт 1 микротика воткнут провайдер "А" (с выходом в инет PPPoE), в порт 2 микротика воткнут провайдер "Б" на котором тоже есть интернет через головную организацию + доступ к ресурсам головной? Провайдер "Б" предоставляет связь сразу, отдельно подключаться к ВПН не надо. В порт 3 роутера воткнута локалка рег. офиса. 3) В главном офисе и региональном единая сеть (192.168.0.0/24). Кстати а DHCP-сервер тогда где? Какое адресное пространство выделено на региональный? 4) Шлюзом в инет будет выступать микротик. В роутах на нем указываем дист0 шлюз 192.168.0.11 проверка пинг и pppoe дист1. Когда отрубиться основной перейдет на pppoe. как вернется пойдет обратно. Так как совместная работа провайдеров не требуется, и (я так понял) что адреса везде статичны, маркировать трафик даже не надо.
  18. Провайдер и VPN канал

    1) Сделать как вы хотите можно. 2) Я ничего не понял из Ваших обяснений, на тему что и куда. Попробуйте еще раз вдумчиво и по пунктам. -1) Провайдер своим кабелем входит в микрот? -2) Сторонний впн своим кабелем (отдельным?) тоже входит в микрот? Или как? То есть по сути 2 провайдера? Или сторонней организацией есть какието нужные Вам ресурсы?
  19. Приоритезация трафика

    Ну если совсем правильно: то маркируете конекшн по вашим параметрам, в нем маркируете пакеты и этот трафик по routing mark на нужного прова. Если сразу маркировать пакеты то это слишком сильно грузит проц, если сначала отделить струю по параметрам, и уже в ней все пакеты подписать то проц не грузиться почти.
  20. Mikrotik NAT в Bridge

    Отличный ответ. Что именно не получаеться? 1) с микротика пинги идут? 2) с компов микротик пингуеться? (компы я так понимаю подключены только в ether2 и wlan, судя по составу бриджа) 3) Вот это вот в нате нафига? add action=dst-nat chain=dstnat dst-port=7001 in-interface=ether1-gateway protocol=tcp to-addresses=192.168.88.254 to-ports=7001 add action=dst-nat chain=dstnat dst-port=7001 in-interface=ether1-gateway protocol=udp to-addresses=192.168.88.254 to-ports=7001 add action=dst-nat chain=dstnat dst-port=16196 in-interface=ether1-gateway protocol=tcp to-addresses=192.168.88.254 to-ports=16196 add action=dst-nat chain=dstnat dst-port=16196 in-interface=ether1-gateway protocol=udp to-addresses=192.168.88.254 to-ports=16196 add action=dst-nat chain=dstnat dst-port=2302 in-interface=ether1-gateway protocol=tcp to-addresses=192.168.88.254 to-ports=2302 add chain=dstnat dst-port=1723 protocol=tcp to-addresses=192.168.88.3 to-ports=0-65535 add chain=dstnat protocol=gre Если не знаете лучше уберите. 4) Вот это нафига? /ip proxy set enabled=yes Выключите. 5) вот это что? /ip route add distance=1 gateway=10.100.25.1 add distance=1 dst-address=10.0.0.0/8 gateway=10.100.25.1 Тоже наверно выключить, первая строчка так точно не нужна. 6) днсы он получил нормально? пропишите на всякий случай нормальные /ip dns set allow-remote-requests=yes servers=208.67.222.222,208.67.220.220 7)Правда к основной проблеме отношения вообще не имеет но должно быть так: /ip upnp interfaces add interface=bridge-local type=internal add interface=ether1-gateway type=external add interface=pptp-hds type=external 8) правила NAT должны выглядеть примерно так: /ip firewall nat add action=masquerade chain=srcnat out-interface=pptp-hds src-address=192.168.88.0/24 add action=masquerade chain=srcnat out-interface=ether1-gateway src-address=192.168.88.0/24 Первый для интета, второй для локальных ресурсов провайдера. И больше ничего там быть не должно. 9) на всякий добавте днс вот сюда: /ip dhcp-server network add address=192.168.88.0/24 dns-server=192.168.88.1 gateway=192.168.88.1 netmask=24 И напишите заново экспорт сюда, у меня ощущение что Вы, что то не так сделали, из того что я говорил. Настройка то простейшая, должно работать с пол тычка. Кстсти фаервол выключен (в конфиге про него ни слова)?
  21. Приоритезация трафика

    Так он там готовый уже :) приоретизацию на одного провайдера он сделает, другой вопрос что у Вас 3 провайдера. И раскидовать нужно так как именно Вам нравиться. Тоесть в любом случае встраивать надо в манглы которые у Вас уже есть. на пальцах: Берете проходящий конекшен на нужный порт маркируйте его на какогото провайдера. и так каждый интересующий порт, или диапазон портов. С портами закончили, подсматривая в указанный скрипт маркируете и другой трафик подобным образом. За Вас, бесплатно, никто такой скрипт писать не будет, хотя ничего сложного нет, разобраться можно :)
  22. Mikrotik NAT в Bridge

    /ip address #add address=192.168.88.1/24 interface=wlan1 network=192.168.88.0 <- Вот это уберите, так как этот порт в бридже. add address=192.168.88.1/24 interface=bridge-local network=192.168.88.0 /ip firewall nat add action=masquerade chain=srcnat out-interface=bridge-local to-addresses=0.0.0.0 add action=dst-nat chain=dstnat dst-port=7001 in-interface=ether1-gateway protocol=tcp to-addresses=192.168.88.254 to-ports=7001 add action=dst-nat chain=dstnat dst-port=7001 in-interface=ether1-gateway protocol=udp to-addresses=192.168.88.254 to-ports=7001 add action=dst-nat chain=dstnat dst-port=16196 in-interface=ether1-gateway protocol=tcp to-addresses=192.168.88.254 to-ports=16196 add action=dst-nat chain=dstnat dst-port=16196 in-interface=ether1-gateway protocol=udp to-addresses=192.168.88.254 to-ports=16196 add action=dst-nat chain=dstnat dst-port=2302 in-interface=ether1-gateway protocol=tcp to-addresses=192.168.88.254 to-ports=2302 add chain=dstnat dst-port=1723 protocol=tcp to-addresses=192.168.88.3 to-ports=0-65535 add chain=dstnat protocol=gre А вот что из этого маскарад в инет???? должно быть чтото типа: add action=masquerade chain=srcnat out-interface=pptp-hds src-addresses=192.168.88.0/24
  23. Приоритезация трафика

    Покурите вот этот скрипт. Сам еще не разбирался, наткнулся недавно, да и в чистом виде он мне ни к чему, как и Вам. Суть в том что приоретезацию можно задавать прям манглами прям в процессе.
  24. две сети на микротике

    1) /ip firewall nat add action=masquerade chain=srcnat out-interface="(unknown)" - шо це? add action=masquerade chain=srcnat - це шо? Уберите это. Укажите всетаки: add action=masquerade chain=srcnat src-address=192.168.88.0/24 out-interface=ether1 add action=masquerade chain=srcnat src-address=192.168.0.0/24 out-interface=ether1 Или инет получаете по l2tp? тогда укажите его. 2) Бриджей у вас вообще нет? Тогда разделите сеть 192.168.0.0/24 на две части например. Пока в общем на вайфай не обращаем внимания, тогда: 3) по идее он должен динамически дать вот такой роут: /ip route add dst-address=192.168.88.0/24 gateway=ether5 pref-src=192.168.88.1 add dst-address=192.168.0.0/24 gateway=ether2 pref-src=192.168.0.100 Ну и динамически на 0.0.0.0/0 чегото уходит. Помойму так. UPD/ А вообще, какой то мутный у Вас конфиг, не правильный. 192.168.0.0 - лучше не использовать когда сетей много. Так как 192.168.0.0/16 описывает все пространство до 192.168.255.255. Поэтому, если уж хотите разделять берите сети поменьше, например на одну сеть 192.168.1.0/25 и на вайфай 192.168.1.128/25 ну и так далее.
  25. две сети на микротике

    Блин, реально, хочешь чтобы помогли, выложи кусок экспорта настройки, интерфейсы и роуты как минимум. DHCP желательно. Адресс лист, по интерфейсам было бы не плохо. И убедись что фаервол не мешает. Телепатов нет :(