Jump to content
Калькуляторы

wld

Пользователи
  • Content Count

    11
  • Joined

  • Last visited

About wld

  • Rank
    Абитуриент

Recent Profile Visitors

The recent visitors block is disabled and is not being shown to other users.

  1. День добрый. Имеется свитч RB 260 GS. Через первый порт бежит весь трафик через основной мост. К остальным портам подключены сектора и мосты. Недавно заметили проблемы со скоростью на некоторых секторах. Несколько дней искали проблему и вот что обнаружили: все что подключено к свитчу по 1gb работает как положено, а вот то, что по 100 мб от этого свитча в сторону основного канала выдает 70-100 мбит, а обратно всего 18-22 мбита. Воткнули в этот свитч напрямую ноутбук - на 1гб все отлично (по 200 мбит в обе стороны), на 100 мбит rx~20 мбит tx почти 100. Измеряли всем чем только можно - результаты незначительно отличаются.
  2. они работают лучше, но не настолько чтоб с бухтыбарахты переводить на них всю сеть.... возможно и оч вероятно что не разобравшись с настройками и логикой работы вы пополните ряды тех кто орет что мт гавно а юбик рулит. Переводить ничего не будем. Возможно позже. Это все планируется ставить в новое место для нашей сети. Сейчас нашего там ничего нет. С настройками думаю разберемся. У нас очень шарящий человек есть). Но он тоже не знает что именно выбрать. По характеристикам вроде как много хороших железок у микротика, выбрать есть из чего вроде, но интересны были бы чужие мнения.
  3. Это более - менее понятно. У нас просто все на юбиках и хотели бы перейти на микротики ибо юбики неочень. С микротиковскими антеннами нет почти никакого опыта работы. Знакомых, кто бы строил нечно подобное на микротиках тоже нет. Поэтому и спрашиваю какие-нибудь примеры возможного оборудования для нашего случая. Может у кого-нибудь есть подобная сеть и кто-то может сказать - вот шикарная железка, отлично подходит. Всегда ж есть оборудование которое работает чуть лучше или чуть хуже. Может вообще микротики еще хуже юбиков работают ))
  4. День добрый. Нужен совет в выборе секторов и клиентских антенн микротик. Есть вышка где-то 90 метров. Клиенты вокруг нее на расстоянии до 10 км во все стороны, некоторые метрах в 100 от вышки. Клиентов много, более 50, в дальнейшем возможно и намного больше будет. Какое оборудование посоветуете? Желательно у кого есть опыт использования. Частоты любые могут использоваться.
  5. Утро доброе. Подойдут оба варианта. Я не самый мощный сетевик ) Как мне кажется, первый проще должен быть и в настройке и в дальнейшем использовании. Реализовать нужно уже в ближайшее время, поэтому и выбрал вариант с жестким разделением каналов. А в дальнейшем, когда поднаучусь, можно и посложнее настроить.
  6. Здравствуйте. Не силен в сетях и микротиках, но все же... Есть микротик. К нему будут каким-то образом коннектиться пользователи, человек 20. л2тп например. У микротика 2 канала от одного провайдера. С 1 порта 100 мбит и со второго так же. Подключенных пользователей допустим раскидаем на 2 сети. Так вот как сделать чтобы одна сеть шла через 1 канал, а вторая через второй? Или определенный ип шел через определенный канал? Это вроде как манглом надо сделать... Самостоятельно не разобрался и мануалов никаких не нашел. Спасибо!
  7. Если вдруг кому интересно. Решилось все снятием галочки локал форвардинг в датапас. При локал форвардинге маршрутизация осуществляется роутерами, а при снятии этой галочки капсманом...
  8. Начальная конфигурация только на втором. На основном много нужного. Основной export compact # jan/10/2016 23:50:42 by RouterOS 6.33.3 # software id = L69P-H2RJ # /caps-man channel add band=2ghz-b/g/n frequency=2412 name=channel1 tx-power=1 width=20 /interface bridge add admin-mac=D4:CA:6D:7C:D5:** auto-mac=no name=bridge-keyrusnet add admin-mac=4C:5E:0C:6E:14:** auto-mac=no name=bridge-local /interface wireless # managed by CAPsMAN # channel: 2412/20-Ce/gn(1dBm), SSID: MikroTik, local forwarding set [ find default-name=wlan1 ] band=2ghz-b/g/n disabled=no mode=ap-bridge name=wifi ssid=MikroTik tx-power=1 tx-power-mode=\ all-rates-fixed wireless-protocol=802.11 /interface ethernet set [ find default-name=ether1 ] name=ether1-gateway set [ find default-name=ether2 ] name=ether2-master-local set [ find default-name=ether3 ] master-port=ether2-master-local name=ether3-slave-local set [ find default-name=ether4 ] name=ether4-slave-local set [ find default-name=ether5 ] master-port=ether2-master-local name=ether5-slave-local /interface l2tp-server add name=l2tpDimon user=dimon /interface pptp-client add connect-to=80.109.**.** dial-on-demand=yes disabled=no max-mru=1400 max-mtu=1400 name=hlpdesk-pptp password=******* user=******* /ip neighbor discovery set ether1-gateway discover=no /interface vlan add interface=bridge-keyrusnet l2mtu=1594 name=local-keyrusnet vlan-id=1111 /caps-man datapath add bridge=bridge-local local-forwarding=yes name=datapath1 /caps-man security add authentication-types=wpa-psk,wpa2-psk encryption=aes-ccm,tkip group-encryption=aes-ccm name=security1 passphrase=********* /caps-man configuration add channel=channel1 datapath=datapath1 mode=ap name=cfg1 rx-chains=0,1,2 security=security1 ssid=MikroTik tx-chains=0,1,2 /caps-man interface # add arp=enabled channel=channel1 configuration=cfg1 datapath=datapath1 disabled=no l2mtu=1600 mac-address=4C:5E:0C:6E:14:** \ master-interface=none mtu=1500 name=cap2 radio-mac=4C:5E:0C:6E:14:** security=security1 security.authentication-types=\ wpa-psk,wpa2-psk security.encryption=aes-ccm,tkip security.group-encryption=aes-ccm security.passphrase=********* # add arp=enabled channel=channel1 configuration=cfg1 datapath=datapath1 disabled=no l2mtu=1600 mac-address=D4:CA:6D:F3:4F:** \ master-interface=none mtu=1500 name=cap3 radio-mac=D4:CA:6D:F3:4F:** security=security1 security.authentication-types=\ wpa-psk,wpa2-psk security.encryption=aes-ccm,tkip /interface wireless security-profiles set [ find default=yes ] authentication-types=wpa2-psk mode=dynamic-keys supplicant-identity=MikroTik wpa-pre-shared-key=***** \ wpa2-pre-shared-key=**** add authentication-types=wpa-psk,wpa2-psk eap-methods="" group-ciphers=tkip,aes-ccm management-protection=allowed mode=dynamic-keys \ name=beeline-29 supplicant-identity="" unicast-ciphers=tkip,aes-ccm wpa-pre-shared-key=*** wpa2-pre-shared-key=*** add authentication-types=wpa-psk,wpa2-psk eap-methods="" group-ciphers=tkip,aes-ccm management-protection=allowed mode=dynamic-keys \ name=mikrotik supplicant-identity="" unicast-ciphers=tkip,aes-ccm wpa-pre-shared-key=*** wpa2-pre-shared-key=*** add authentication-types=wpa-psk,wpa2-psk eap-methods="" name=wifi-freeeeee supplicant-identity="" /ip ipsec proposal set [ find default=yes ] enc-algorithms=aes-128-cbc /ip pool add name=dhcp ranges=192.168.111.10-192.168.111.254 add name=dhcp_pool1 ranges=192.168.200.2-192.168.200.30 add name=l2tp-clients ranges=192.168.9.18-192.168.9.118 /ip dhcp-server add address-pool=dhcp disabled=no interface=bridge-local lease-time=3d name=default /ppp profile add change-tcp-mss=no name=beeline remote-address=127.0.2.1 use-compression=no use-encryption=no add name=shurick use-encryption=required add name=l2tpDimon only-one=yes use-compression=yes use-encryption=yes add dns-server=192.168.111.1 local-address=192.168.111.1 name=l2tp-Clients-except-Dimon remote-address=l2tp-clients add name=pptp-clients /interface l2tp-client add connect-to=***.sn.mynetname.net disabled=no mrru=1600 name=L2TP-pb password=**** profile=default user=*** add connect-to=89.1**.4*.1** disabled=no max-mru=1460 max-mtu=1460 name=beeinet password=*** profile=beeline user=*** /routing ospf instance set [ find default=yes ] distribute-default=if-installed-as-type-1 metric-default=8 redistribute-static=as-type-1 router-id=0.0.0.20 /user group add name=ssh policy=ssh,test,!local,!telnet,!ftp,!reboot,!read,!write,!policy,!winbox,!password,!web,!sniff,!sensitive,!api /caps-man manager set enabled=yes /caps-man provisioning add action=create-dynamic-enabled master-configuration=cfg1 /interface bridge port add bridge=bridge-local interface=ether2-master-local add bridge=bridge-local interface=wifi add bridge=bridge-keyrusnet interface=ether1-gateway add bridge=bridge-local interface=cap2 add bridge=bridge-local interface=ether4-slave-local add bridge=bridge-local interface=cap3 /interface l2tp-server server set enabled=yes /interface pptp-server server set enabled=yes /interface wireless cap set bridge=bridge-local caps-man-addresses=192.168.111.1 enabled=yes interfaces=wifi /ip address add address=192.168.111.1/24 comment="default configuration" interface=bridge-local network=192.168.111.0 add address=172.10.10.6/30 disabled=yes network=172.10.10.4 add address=192.168.88.5/30 disabled=yes network=192.168.88.4 add address=10.221.21.21/21 interface=ether1-gateway network=10.221.16.0 /ip cloud set ddns-enabled=yes /ip dhcp-client add comment="default configuration" dhcp-options=hostname,clientid interface=ether1-gateway add default-route-distance=10 dhcp-options=hostname,clientid disabled=no interface=local-keyrusnet use-peer-dns=no use-peer-ntp=no /ip dhcp-server lease add address=192.168.111.111 client-id=1:0:19:d1:11:70:** comment=Komputer mac-address=00:19:D1:11:70:** server=default add address=192.168.111.103 comment=Fly mac-address=B8:B4:2E:33:24:** server=default add address=192.168.111.2 client-id=1:d4:ca:6d:f3:4f:** mac-address=D4:CA:6D:F3:4F:** server=default /ip dhcp-server network add address=192.168.111.0/24 comment="default configuration" dns-server=192.168.111.1 domain=home.zls gateway=192.168.111.1 /ip dns set allow-remote-requests=yes servers=213.234.192.8,8.8.8.8 /ip dns static add address=192.168.88.1 name=router add address=89.179.48.133 name=tp.internet.beeline.ru add address=89.179.48.136 name=tp.internet.beeline.ru add address=89.179.48.148 name=tp.internet.beeline.ru add address=89.179.48.149 name=tp.internet.beeline.ru /ip firewall filter add action=passthrough chain=output disabled=yes protocol=icmp add action=drop chain=forward comment="vk.com drop" content=vk.com disabled=yes in-interface=!l2tpDimon protocol=tcp add chain=input comment="default configuration" protocol=icmp add chain=input comment="default configuration" connection-state=established add chain=input comment="default configuration" connection-state=related add action=drop chain=input comment="default configuration" in-interface=bridge-keyrusnet add chain=forward comment="default configuration" connection-state=established add chain=forward comment="default configuration" connection-state=related add action=drop chain=forward comment="default configuration" connection-state=invalid add action=drop chain=input comment="drop telnet brute forcers" dst-port=23 protocol=tcp src-address-list=telnet_blacklist add action=add-src-to-address-list address-list=telnet_blacklist address-list-timeout=1d chain=input connection-state=new dst-port=23 \ protocol=tcp src-address-list=telnet_stage3 add action=add-src-to-address-list address-list=telnet_stage3 address-list-timeout=1m chain=input connection-state=new dst-port=23 \ protocol=tcp src-address-list=telnet_stage2 add action=add-src-to-address-list address-list=telnet_stage2 address-list-timeout=1m chain=input connection-state=new dst-port=23 \ protocol=tcp src-address-list=telnet_stage1 add action=add-src-to-address-list address-list=telnet_stage1 address-list-timeout=1m chain=input connection-state=new dst-port=23 \ protocol=tcp add action=jump chain=forward comment=anti-DDoS connection-state=new jump-target=block-ddos add action=drop chain=forward connection-state=new dst-address-list=ddosed src-address-list=ddoser add action=return chain=block-ddos dst-limit=50,50,src-and-dst-addresses/10s add action=add-dst-to-address-list address-list=ddosed address-list-timeout=10m chain=block-ddos add action=add-src-to-address-list address-list=ddoser address-list-timeout=10m chain=block-ddos add action=add-src-to-address-list address-list=ssh_blacklist address-list-timeout=1w3d chain=input connection-state=new dst-port=22 \ protocol=tcp src-address-list=ssh_stage3 add action=add-src-to-address-list address-list=ssh_stage3 address-list-timeout=1m chain=input connection-state=new dst-port=22 \ protocol=tcp src-address-list=ssh_stage2 add action=add-src-to-address-list address-list=ssh_stage2 address-list-timeout=1m chain=input connection-state=new dst-port=22 \ protocol=tcp src-address-list=ssh_stage1 add action=add-src-to-address-list address-list=ssh_stage1 address-list-timeout=1m chain=input connection-state=new dst-port=22 \ protocol=tcp add action=drop chain=forward comment="drop ssh brute downstream" dst-port=22 protocol=tcp src-address-list=ssh_blacklist add action=drop chain=input comment="drop Winbox brute forces" dst-port=8291 protocol=tcp src-address-list=winbox_black_list add action=add-src-to-address-list address-list=winbox_black_list address-list-timeout=1d chain=input connection-state=new dst-port=8291 \ protocol=tcp src-address-list=Winbox_stage3 add action=add-src-to-address-list address-list=Winbox_stage3 address-list-timeout=1m chain=input connection-state=new dst-port=8291 \ protocol=tcp src-address-list=Winbox_stage2 add action=add-src-to-address-list address-list=Winbox_stage2 address-list-timeout=1m chain=input connection-state=new dst-port=8291 \ protocol=tcp src-address-list=Winbox_stage1 add action=jump chain=forward comment=anti-DDoS connection-state=new jump-target=block-ddos add action=drop chain=forward connection-state=new dst-address-list=ddosed src-address-list=ddoser add action=return chain=block-ddos dst-limit=50,50,src-and-dst-addresses/10s add action=add-dst-to-address-list address-list=ddosed address-list-timeout=10m chain=block-ddos add action=add-src-to-address-list address-list=ddoser address-list-timeout=10m chain=block-ddos add action=drop chain=input comment="drop ssh brute forcers" dst-port=22 protocol=tcp src-address-list=ssh_blacklist add action=add-src-to-address-list address-list=ssh_blacklist address-list-timeout=1w3d chain=input connection-state=new dst-port=22 \ protocol=tcp src-address-list=ssh_stage3 add action=add-src-to-address-list address-list=ssh_stage3 address-list-timeout=1m chain=input connection-state=new dst-port=22 \ protocol=tcp src-address-list=ssh_stage2 add action=add-src-to-address-list address-list=ssh_stage2 address-list-timeout=1m chain=input connection-state=new dst-port=22 \ protocol=tcp src-address-list=ssh_stage1 add action=add-src-to-address-list address-list=ssh_stage1 address-list-timeout=1m chain=input connection-state=new dst-port=22 \ protocol=tcp add action=drop chain=forward comment="drop ssh brute downstream" dst-port=22 protocol=tcp src-address-list=ssh_blacklist add action=drop chain=input comment="drop Winbox brute forces" dst-port=8291 protocol=tcp src-address-list=winbox_black_list add action=add-src-to-address-list address-list=winbox_black_list address-list-timeout=1d chain=input connection-state=new dst-port=8291 \ protocol=tcp src-address-list=Winbox_stage3 add action=add-src-to-address-list address-list=Winbox_stage3 address-list-timeout=1m chain=input connection-state=new dst-port=8291 \ protocol=tcp src-address-list=Winbox_stage2 add action=add-src-to-address-list address-list=Winbox_stage2 address-list-timeout=1m chain=input connection-state=new dst-port=8291 \ protocol=tcp src-address-list=Winbox_stage1 add action=add-src-to-address-list address-list=Winbox_stage1 address-list-timeout=1m chain=input connection-state=new dst-port=8291 \ protocol=tcp add action=drop chain=input comment="\E1\EB\EE\EA \E2\F5\EE\E4\FF\F9\E8\F5 \E4\ED\F1 \E7\E0\EF\F0\EE\F1\EE\E2" dst-port=53 in-interface=\ beeinet protocol=udp /ip firewall mangle add action=change-mss chain=forward new-mss=1360 protocol=tcp tcp-flags=syn tcp-mss=1453-65535 /ip firewall nat add action=masquerade chain=srcnat comment="default configuration" add action=dst-nat chain=dstnat comment=hlpdesk dst-port=** in-interface=beeinet protocol=tcp to-addresses=85.21.**.** to-ports=** add action=dst-nat chain=dstnat comment=hlpdesk-local dst-port=** in-interface=all-ethernet protocol=tcp to-addresses=85.21.**.* \ to-ports=** add action=dst-nat chain=dstnat comment=**.corbina.net disabled=yes dst-port=** in-interface=beeinet protocol=tcp to-addresses=\ 78.107.**.** to-ports=** add action=dst-nat chain=dstnat disabled=yes dst-port=** in-interface=ether2-master-local protocol=tcp to-addresses=85.21.*.** \ to-ports=** add action=netmap chain=dstnat dst-port=** in-interface=beeinet protocol=tcp to-addresses=192.168.111.111 to-ports=** add action=netmap chain=dstnat dst-port=** in-interface=beeinet protocol=tcp to-addresses=192.168.111.111 to-ports=** /ip route add distance=1 gateway=beeinet add distance=1 dst-address=10.0.0.0/8 gateway=10.221.16.1 add distance=111 dst-address=10.10.0.0/16 gateway=192.168.**.** add comment=***.corbina.net distance=109 dst-address=78.107.**.**/32 gateway=192.168.**.** add check-gateway=ping comment=helpdesk distance=109 dst-address=85.21.**.**/32 gateway=192.168.**.** add distance=1 dst-address=85.21.**.**/32 gateway=10.221.16.1 add distance=1 dst-address=89.179.**.**/24 gateway=10.221.16.1 add distance=1 dst-address=172.10.**.**/32 gateway=*17 add distance=1 dst-address=192.168.85.0/24 gateway=L2TP-pb add distance=1 dst-address=192.168.88.0/24 gateway=192.168.88.6 add distance=1 dst-address=192.168.168.0/24 gateway=192.168.9.17 /ip service set telnet disabled=yes set ftp disabled=yes set www port=** /ip smb set allow-guests=no domain=WORKGROUP enabled=yes /ip smb shares set [ find default=yes ] disabled=yes add directory=/hdd30/**e name=** add directory=/hdd30/** name="**$" add directory=/hdd30/** name="**\$" /ip smb users add name=** password=** read-only=no add name=** password=** read-only=no /ppp secret add local-address=192.168.9.15 name=** password=** profile=** remote-address=192.168.9.16 service=pptp add local-address=192.168.111.1 name=** password=** remote-address=192.168.9.17 service=pptp add local-address=192.168.111.1 name=** password=** profile=l2tp-Clients-except-Dimon remote-address=192.168.9.18 \ service=pptp add local-address=172.11.1.1 name=*** password=*** remote-address=172.11.1.** service=l2tp add name=** password=** profile=l2tp-Clients-except-Dimon service=l2tp /queue simple add limit-at=1M/1M max-limit=1M/1M name=queue1 target=*12 /routing filter add action=discard chain=ospf-out prefix=8.8.8.8 add action=discard chain=ospf-out prefix=10.0.0.0/8 add action=discard chain=ospf-out prefix=89.179.**.**/24 /routing ospf interface add disabled=yes network-type=point-to-point use-bfd=yes add cost=15 disabled=yes interface=l2tpDimon network-type=point-to-point use-bfd=yes add network-type=broadcast priority=3 use-bfd=yes add network-type=broadcast use-bfd=yes /routing ospf network add area=backbone disabled=yes network=192.168.192.1/32 add area=backbone disabled=yes network=192.168.9.16/32 add area=backbone disabled=yes network=172.10.10.4/30 add area=backbone disabled=yes network=192.168.88.4/30 /system clock set time-zone-autodetect=no time-zone-name=Europe/Moscow /system identity set name=** /system leds set 0 interface=wifi /system logging add action=disk topics=l2tp,debug,!raw add disabled=yes topics=e-mail add disabled=yes topics=smb /system note /system scheduler /tool mac-server set [ find default=yes ] disabled=yes add interface=ether2-master-local add interface=ether3-slave-local add interface=ether4-slave-local add interface=ether5-slave-local add interface=wifi add interface=bridge-local /tool mac-server mac-winbox set [ find default=yes ] disabled=yes add interface=ether2-master-local add interface=ether3-slave-local add interface=ether4-slave-local add interface=ether5-slave-local add interface=wifi add interface=bridge-local /tool romon set enabled=yes /tool romon port add второй jan/11/2016 00:08:13 by RouterOS 6.33.3 # software id = IFHK-EW** # /interface bridge add admin-mac=D4:CA:6D:F3:4F:** auto-mac=no name=bridge-local /interface wireless # managed by CAPsMAN # channel: 2412/20-Ce/gn(1dBm), SSID: MikroTik, local forwarding set [ find default-name=wlan1 ] band=2ghz-b/g/n channel-width=20/40mhz-Ce \ disabled=no distance=indoors frequency=auto mode=ap-bridge ssid=\ MikroTik-F34F4E wireless-protocol=802.11 /interface ethernet set [ find default-name=ether1 ] name=ether1-gateway set [ find default-name=ether2 ] name=ether2-master-local set [ find default-name=ether3 ] name=ether3-slave-local set [ find default-name=ether4 ] master-port=ether2-master-local name=\ ether4-slave-local /ip neighbor discovery set ether1-gateway discover=no /interface wireless security-profiles set [ find default=yes ] supplicant-identity=MikroTik /ip pool add name=default-dhcp ranges=192.168.88.10-192.168.88.254 /caps-man manager set ca-certificate=auto certificate=auto /interface bridge port add bridge=bridge-local interface=ether2-master-local add bridge=bridge-local interface=wlan1 add bridge=bridge-local interface=ether3-slave-local /interface wireless cap set bridge=bridge-local caps-man-addresses=192.168.111.1 enabled=yes \ interfaces=wlan1 /ip dhcp-client add default-route-distance=0 dhcp-options=hostname,clientid disabled=no \ interface=ether3-slave-local /ip dhcp-server network add address=192.168.88.0/24 comment="default configuration" gateway=\ 192.168.88.1 /ip dns static add address=192.168.88.1 name=router /ip firewall filter add chain=input comment="default configuration" protocol=icmp add chain=input comment="default configuration" connection-state=\ established,related add action=drop chain=input comment="default configuration" in-interface=\ ether1-gateway add action=fasttrack-connection chain=forward comment=\ "default configuration" connection-state=established,related add chain=forward comment="default configuration" connection-state=\ established,related add action=drop chain=forward comment="default configuration" \ connection-state=invalid add action=drop chain=forward comment="default configuration" \ connection-nat-state=!dstnat connection-state=new in-interface=\ ether1-gateway /ip firewall nat add action=masquerade chain=srcnat comment="default configuration" \ out-interface=ether1-gateway /system clock set time-zone-name=Europe/Moscow /system identity set name=cap-1 /system routerboard settings set cpu-frequency=650MHz protected-routerboot=disabled /tool mac-server set [ find default=yes ] disabled=yes add interface=ether2-master-local add interface=ether3-slave-local add interface=ether4-slave-local add interface=wlan1 add interface=bridge-local /tool mac-server mac-winbox set [ find default=yes ] disabled=yes add interface=ether2-master-local add interface=ether3-slave-local add interface=ether4-slave-local add interface=wlan1 add interface=bridge-local
  9. Добрый день. Есть два роутера. Основной с менеджером капсмана2 и л2тп билайна и.. второй. Между ними кабель не в первых портах. дхцп на втором отключен и находится в сети первого. При переключении устройства с основного роутера на второй пропадает интернет, но переключается быстро и локальная сеть при этом работает. Если пинговать что-то в локалке, например компьютер, подключенный по кабелю к первому роутеру, то можно ходить от точки к точке - вайфай переключается и пингуется без разрывов. Когда со второго роутера переключается на основной инет не пропадает, пока не вернешься в ту зону, где второй роутер вайфаем обеспечивает. Трасерт показывает первый роутер и все.. дальше никуда. Если вайфай выключить и сразу включить, то инет появится и от второго и от основного роутера. В чем может быть причина?
  10. Люди добрейшие, помогите настроить ssh... Я микротик недавно прикупил и пока шарю очень плохо... Мне нужно извне заваливаться на микротик по ssh и уже через sys tel далее работать во внутренней сетке. Ссылочку киньте пожалуйста на мануал или если не лень вкратце шаги опишите. ДинДНС и прочее настроил, ssh не дается. Спасибо!
  11. Есть у кого видио с тренингов MTCNA, MTCRE, MTCWE или другие полезные видео/читательные материалы? Ходить некогда, да и с $ траблы. Микротики крайне интересны, но по форумам и т.п. очень долго осваиваются. В общем буду крайне благодарен за полезную инфу!!!