Jump to content
Калькуляторы

svetogor82

Пользователи
  • Posts

    60
  • Joined

  • Last visited

About svetogor82

  • Rank
    Абитуриент
    Абитуриент

Recent Profile Visitors

The recent visitors block is disabled and is not being shown to other users.

  1. R01 /interface eoip add local-address=192.168.100.1 mac-address=02:A1:9F:E3:EF:07 mtu=1300 name=eoip-tunnel1 remote-address=192.168.100.3 tunnel-id=1 /interface bridge /interface bridge port add bridge=eoip_brige interface=eoip-tunnel1 /interface vlan add interface=eoip_brige name=vlan23 vlan-id=23 /ip address add address=192.168.223.1/30 interface=bridge_vlan network=192.168.223.0 add address=192.168.224.1/24 interface=vlan23 network=192.168.224.0 на R02 такие же настройки при этом бриджи пингуются и vlan23 тоже пингуется а если eoip-tunnel1 перевесить на рабочий bridge то vlan не отвечают VLAN tag как может не корректно отрабатываться ?
  2. VPLS отключён проверил несколько раз с BRIDGE в котором EoIP туннель они друг друга видя если повесить ip на рабочий BRIDGE и включить в него EoIP тунель то тоже они друг друга видят
  3. назначал на EoIP X.X.X.X/30 сети ping между ними ходит
  4. по пробовал eoip что то тоже не завёлся что то я не так делаю R01 /interface eoip add allow-fast-path=no local-address=192.168.100.1 mac-address=02:A1:9F:E3:EF:07 mtu=1300 name=eoip-tunnel1 remote-address=192.168.100.3 tunnel-id=1 туннель работает print Flags: X - disabled, R - running 0 R name="eoip-tunnel1" mtu=1300 actual-mtu=1300 l2mtu=65535 mac-address=02:A1:9F:E3:EF:07 arp=enabled arp-timeout=auto loop-protect=default loop-protect-status=off loop-protect-send-interval=5s loop-protect-disable-time=5m local-address=192.168.100.1 remote-address=192.168.100.3 tunnel-id=1 keepalive=10s,10 dscp=inherit clamp-tcp-mss=yes dont-fragment=no allow-fast-path=no в бридж на обоих устройствах туннель добавлен /interface bridge port add bridge=bridge1 interface=eoip-tunnel1 на R02 тоже самое в настройках завожу vlan на проверку /interface vlan add interface=bridge1 name=vlan1 vlan-id=1 add interface=bridge1 name=vlan12 vlan-id=12 /ip dhcp-client> print 1 vlan12 no no searching... и не получаю ip
  5. не знал спасибо буду знать надо будет по тестировать
  6. нет железки EoIP не подойдет по причине того что не всегда можно взять белый адрес
  7. так и сделал только что то не работает на R02 я же должен видеть forwarding-table с R01 у меня R01 /mpls forwarding-table> print 1 L 1170 10.0.100.3/32 l2tp 192.168.100.3 2 L 1171 10.0.114.0/30 VRRP-10.0.8.0 10.0.8.3 3 L 1172 10.0.101.3/32 l2tp 192.168.100.3 5 L 1174 10.0.17.0/24 dm_rezerv 10.0.107.1 6 L 1176 10.0.101.0/30 VRRP-10.0.8.0 10.0.8.24 7 L 1177 10.0.3.0/24 dm_rezerv 10.0.107.1 8 L 1178 10.0.120.0/30 dm_rezerv 10.0.107.1 9 L 1179 172.16.0.0/16 dm_rezerv 10.0.107.1 10 L 1180 10.0.6.31/32 dm_rezerv 10.0.107.1 на R02 Flags: H - hw-offload, L - ldp, V - vpls, T - traffic-eng # IN-LABEL OUT-LABELS DESTINATION INTERFACE NEXTHOP 0 expl-null 1 L 49 10.0.101.1/32 ostrovtsy_l2tp 192.168.100.1 2 V 50 vpls2
  8. Доброе время суток настраиваю mpls на 2 микротиках задача сделать единую l2 сеть пробросить vlan между роутерами поднят l2tp туннель R01 /mpls interface set [ find default=yes ] mpls-mtu=1526 /mpls ldp set enabled=yes loop-detect=yes lsr-id=192.168.100.1 transport-address=192.168.100.1 use-explicit-null=yes /mpls ldp interface add interface=brige_vpls add interface=l2tp /interface vpls add advertised-l2mtu=1526 disabled=no l2mtu=1526 mac-address=02:A3:D1:D8:E8:3D name=vpls2 remote-peer=192.168.100.3 vpls-id=1:2 /interface vlan add interface=bridge_vlan name=vlan1 vlan-id=1 add comment=Sip interface=bridge_vlan name=vlan16 vlan-id=16 R02 Mpls настроил, а как vlan прокинуть не понимfю подскажите
  9. а если он вылетит ? простой денег стоит   не понимаю для чего нужен третий зачем их объединять ?
  10. доброе время суток есть теоретический вопрос как реализовать резервирование канала между доп офисами и центральным офисом. В филиалах есть несколько каналов связи. пришла такая идея поставить в филиал по 2 mikrotik на них сделать gre туннели и ospf. В филиале поднять vrrp интерфейсы внутри сети и мониторить доступность интернета через netwatch если канал отваливается то гасить один из vrrp интерфейсов. Подскажите как лучше реализовать схему тут на форуме еще нащел вот что человек писал. При такой схеме не понятно как происходит переключение интернета в филиалах если один канал отваливается
  11. добрый день настраиваю caps-man в итоге клиент когда подключется в wifi не получает ip клиенты должны бsть в 19 vlan на сервере caps-man caps-man export /caps-man channel add band=2ghz-b/g/n name="channel_2.4 Ghz_1" tx-power=28 add band=2ghz-b/g/n name="channel2.4 Ghz_6" tx-power=28 add band=5ghz-a/n/ac extension-channel=Ce name="channel_ 5 Ghz_36" tx-power=28 add band=5ghz-a/n/ac extension-channel=Ce name="channel_ 5 Ghz_44" tx-power=28 /caps-man datapath add client-to-client-forwarding=yes local-forwarding=no name=datapath1 /caps-man interface add disabled=no mac-address=CC:2D:E0:92:20:48 master-interface=none name=cap1 radio-mac=CC:2D:E0:92:20:48 radio-name=CC2DE0922048 add disabled=no mac-address=CC:2D:E0:92:20:49 master-interface=none name=cap2 radio-mac=CC:2D:E0:92:20:49 radio-name=CC2DE0922049 add disabled=no mac-address=CC:2D:E0:92:20:6C master-interface=none name=cap3 radio-mac=CC:2D:E0:92:20:6C radio-name=CC2DE092206C add disabled=no mac-address=CC:2D:E0:92:20:6D master-interface=none name=cap4 radio-mac=CC:2D:E0:92:20:6D radio-name=CC2DE092206D /caps-man security add authentication-types=wpa2-psk encryption=aes-ccm group-encryption=aes-ccm group-key-update=1h name=security1 passphrase=123qweasd /caps-man configuration add channel="channel_ 5 Ghz_36" country=russia datapath=datapath1 datapath.vlan-id=19 datapath.vlan-mode=use-tag mode=ap name=cfg_5G rx-chains=0,1,2,3 security=security1 ssid="Mikrotik caps 5G" tx-chains=0,1,2,3 add channel="channel_2.4 Ghz_1" country=russia datapath=datapath1 datapath.vlan-id=19 datapath.vlan-mode=use-tag mode=ap name=cfg_2.4G rx-chains=0,1,2,3 security=security1 ssid="Mikrotik caps" tx-chains=0,1,2 /caps-man access-list add action=reject allow-signal-out-of-range=10s disabled=no interface=any signal-range=-120..-80 ssid-regexp="" add action=accept allow-signal-out-of-range=10s disabled=no interface=any signal-range=-80..120 ssid-regexp="" /caps-man manager set enabled=yes /caps-man provisioning add action=create-dynamic-enabled hw-supported-modes=an,ac master-configuration=cfg_5G add action=create-dynamic-enabled hw-supported-modes=b,gn master-configuration=cfg_2.4G /interface> export add name=bridge_vlan /interface ethernet set [ find default-name=ether1 ] comment=Wan mac-address=00:12:36:15:17:01 speed=100Mbps set [ find default-name=ether2 ] comment=LAN mac-address=00:12:36:15:17:02 speed=100Mbps set [ find default-name=ether3 ] mac-address=00:12:36:15:17:03 speed=100Mbps set [ find default-name=ether4 ] mac-address=00:12:36:15:17:04 speed=100Mbps set [ find default-name=ether5 ] mac-address=00:12:36:15:17:05 speed=100Mbps set [ find default-name=ether6 ] mac-address=00:12:36:15:17:06 speed=100Mbps set [ find default-name=ether7 ] mac-address=00:12:36:15:17:07 speed=100Mbps set [ find default-name=ether8 ] mac-address=00:12:36:15:17:08 speed=100Mbps /interface vlan add comment=WIFI interface=bridge_vlan name=vlan19 vlan-id=19 /interface bridge port add bridge=bridge_vlan interface=ether3 add bridge=bridge_vlan interface=ether2 add bridge=bridge_vlan interface=ether4 add bridge=bridge_vlan interface=cap1 add bridge=bridge_vlan interface=cap2 add bridge=bridge_vlan interface=cap3 add bridge=bridge_vlan interface=cap4 /interface vrrp add interface=vlan19 interval=10s name=vlan19_vrrp_master priority=254 vrid=19 /ip dhcp-server add address-pool=vlan19 disabled=no interface=vlan19_vrrp_master name=vlan19 /ip dhcp-server network add address=10.0.19.0/24 dns-server=10.0.19.1 gateway=10.0.19.1 на точке доступа # model = RBcAPGi-5acD2nD # serial number = BECD08A571C3 /interface bridge add admin-mac=CC:2D:E0:92:20:5A auto-mac=no comment=defconf name=bridgeLocal /interface wireless # managed by CAPsMAN # channel: 2447/20-Ce/gn(20dBm), SSID: Mikrotik caps, CAPsMAN forwarding set [ find default-name=wlan1 ] ssid=MikroTik # managed by CAPsMAN # channel: 5765/20-Ce/ac(20dBm), SSID: Mikrotik caps 5G, CAPsMAN forwarding set [ find default-name=wlan2 ] ssid=MikroTik /interface wireless security-profiles set [ find default=yes ] supplicant-identity=MikroTik /ip hotspot profile set [ find default=yes ] html-directory=flash/hotspot /interface bridge port add bridge=bridgeLocal comment=defconf interface=ether1 add bridge=bridgeLocal comment=defconf interface=ether2 /interface wireless cap # set bridge=bridgeLocal caps-man-addresses=10.0.19.1 discovery-interfaces=bridgeLocal enabled=yes interfaces=wlan1,wlan2 /ip dhcp-client add comment=defconf dhcp-options=hostname,clientid disabled=no interface=bridgeLocal /system clock set time-zone-name=Europe/Moscow /system identity set name=caps3
  12. я так понимаю если в реестре поменять значения до должно прокатывть reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\RasMan\Parameters" /v DisableIKENameEkuCheck /t REG_DWORD /d 1
  13. сертификаты делал так #Root CA и сапомодпись /certificate add name=ca common-name="IKEv2 CA" days-valid=6928 /certificate sign ca ca-crl-host=<IP роутера> #Сертификат для сервера vpn /certificate add common-name=<IP роутера> subject-alt-name=IP:<IP роутера> key-usage=tls-server name=vpn days-valid=6928 #Подпись серверного сертификата /certificate sign vpn ca=ca #Сертификат для клиента #Клиенты с одним сертификатам не смогут работать одновременно, поэтому генерируйте по одному для каждого #Для отмены доступа необходимо сделать Revoke клиентского сертификата /certificate add common-name=client key-usage=tls-client name=client days-valid=6928 #Подпись клиентского сертификата /certificate sign client ca=ca
  14. /ip firewall filter add action=accept chain=input comment=L2TP port=1701,500,4500 protocol=udp из Nat адреса исключены