Jump to content
Калькуляторы

pin

Пользователи
  • Content Count

    31
  • Joined

  • Last visited

Everything posted by pin


  1. Здравствуйте! Есть почтовый сервер, подключенный через Mikrotik к сети интернет, до почтового сервера настроен редирект портов. С НГ планируется добавление еще нескольких реальных IP-адресов на WAN-интерфейс (навешивать будем алиасами, поскольку провайдер отказывается предоставлять отдельными VLAN'ами) и, соответственно, к этим IP-шникам буду прикручены почтовые домены: domain1.ru, domain2.ru и т.д. Необходимо, чтобы наружу почта от пользователя user@domain1.ru уходила с IP-адреса, соответствуюшего этому домену и т.д. Думаю смотреть в сторону функции Layer7, но какое регулярное выражение там прописывать? @domain1.ru будет достаточно?
  2. К сожалению, нет   Да, используется именно postfix. Супер, большое спасибо! буквально то, что доктор прописал.
  3. Всем здравия! Собственно проблема: нужно настроить на микротике связку: RIP->OSPF (VRF). На схеме все роутеры соединены между собой IPIP-туннелями. Между роутерами R1-R2-R3 поднят RIP, там управляет другой админ, R4 - мой роутер. Поскольку адресное пространство одинаково. понимаю, что необходимо использовать VRF, причем делать несколько OSPF-инстансов, каждый из которых будет работать для своей VRF-таблицы. Мне необходимо сделать доступ ксетям, обслуживаемыми роутерами R1-R2-R3. Ссылки на разбор соответствующих примеров приветствуются.
  4. Полностью согласен, НО: - то, что придется использовать NAT,я понимаю, вопрос в том, почему не появляется маршрут, как только эту проблему решим, дальшея знаю, как делать, я настроивал раньше, но только для статики, сейчас динамику хочется, очень хочется. Сети сейчас переименовать вообще не вариант - начальство не даст до нового года.
  5. Все правильно, он там есть: /routing ospf network print Flags: X - disabled, I - invalid # NETWORK AREA ..... 7 192.168.24.0/24 vrf-area1 8 10.1.4.0/30 vrf-area1 ....... В /routing ospf route print см. выше ... 132 ADC 192.168.24.0/24 192.168.24.1 vlan24 0 ...
  6. Изначально вопрос был: почему сетка 192.168.24.0/24не анонсируется на R2?
  7. изменил название VRF-таблицы на более понятное для меня   Конечно
  8. 1. Если на R2 добавляешь инстанс в VRF, маршруты исчезают из таблицы R4 2. какой командой глянуть? 3. Пров торой роутер пока не скажу, отправил запрос админу 4. В логах - тишина, только записи о смене правил админом 5. Нет, не ругаются, по связи как раз все пучком
  9. Пулы поменять, по крайней мере до конца года не реально, задачу надо решить как можно быстрее. R4: /ip route print Flags: X - disabled, A - active, D - dynamic, C - connect, S - static, r - rip, b - bgp, o - ospf, m - mme, B - blackhole, U - unreachable, P - prohibit # DST-ADDRESS PREF-SRC GATEWAY DISTANCE 0 ADo 10.0.2.8/30 10.1.4.2 110 1 ADC 10.1.4.0/30 10.1.4.1 ipip-tunnel16 0 2 ADo 192.168.0.0/24 10.1.4.2 110 3 ADo 192.168.1.0/24 10.1.4.2 110 4 ADo 192.168.2.0/24 10.1.4.2 110 ....... 19 ADC 10.1.1.254/32 10.1.1.1 <l2tp-pin> 0 20 ADC 10.1.2.0/30 10.1.2.1 ipip-tunnel1 0 21 ADC 10.1.2.4/30 10.1.2.5 ipip-tunnel2 0 22 ADC 10.1.2.8/30 10.1.2.9 ipip-tunnel3 0 23 ADC 10.1.2.12/30 10.1.2.13 ipip-tunnel4 0 24 ADC 10.1.2.16/30 10.1.2.17 ipip-tunnel10 0 25 ADC 10.1.2.20/30 10.1.2.21 ipip-tunnel6 0 26 ADC 10.1.2.24/30 10.1.2.25 ipip-tunnel5 0 27 ADC 10.1.2.28/30 10.1.2.29 ipip-tunnel8 0 28 ADC 10.1.2.32/30 10.1.2.33 ipip-tunnel9 0 29 ADC 10.1.2.36/30 10.1.2.37 ipip-tunnel11 0 30 ADC 10.1.2.40/30 10.1.2.41 ipip-tunnel12 0 31 ADC 10.1.2.44/30 10.1.2.45 ipip-tunnel13 0 32 DC 10.1.2.48/30 10.1.2.49 ipip-tunnel14 255 33 ADC 10.1.2.52/30 10.1.2.53 ipip-tunnel15 0 34 ADo 10.1.3.0/30 10.1.2.18 110 35 ADo 10.1.3.4/30 10.1.2.18 110 36 ADo 10.1.3.8/30 10.1.2.2 110 10.1.2.18 37 ADo 10.1.3.12/30 10.1.2.6 110 10.1.2.18 38 ADo 10.1.3.16/30 10.1.2.22 110 10.1.2.18 39 ADo 10.1.3.20/30 10.1.2.10 110 10.1.2.18 40 ADo 10.1.3.24/30 10.1.2.18 110 41 ADo 10.1.3.32/30 10.1.2.18 110 42 ADC 10.1.6.0/24 10.1.6.1 vlan1016 0 43 ADo 10.1.7.1/32 10.1.2.18 110 44 ADo 10.1.7.2/32 10.1.2.18 110 45 ADo 10.2.0.0/30 10.2.0.85 110 46 ADo 10.2.0.4/30 10.2.0.85 110 47 ADo 10.2.0.12/30 10.2.0.85 110 48 ADo 10.2.0.16/30 10.2.0.85 110 49 ADo 10.2.0.20/30 10.2.0.85 110 50 ADo 10.2.0.24/30 10.2.0.85 110 51 ADo 10.2.0.28/30 10.2.0.85 110 52 ADo 10.2.0.32/30 10.2.0.85 110 53 ADo 10.2.0.36/30 10.2.0.85 110 54 ADo 10.2.0.40/30 10.2.0.85 110 55 ADo 10.2.0.44/30 10.2.0.85 110 56 ADo 10.2.0.48/30 10.2.0.85 110 57 ADo 10.2.0.52/30 10.2.0.85 110 58 ADo 10.2.0.56/30 10.2.0.85 110 59 ADo 10.2.0.60/30 10.2.0.85 110 60 ADo 10.2.0.64/30 10.2.0.85 110 61 ADo 10.2.0.68/30 10.2.0.85 110 62 ADo 10.2.0.72/30 10.2.0.85 110 63 ADo 10.2.0.76/30 10.2.0.85 110 64 ADo 10.2.0.80/30 10.2.0.85 110 10.1.2.10 65 ADC 10.2.0.84/30 10.2.0.86 ipip-tunnel7 0 66 ADo 10.2.0.88/30 10.2.0.85 110 10.1.2.18 67 ADo 10.2.0.92/30 10.2.0.85 110 68 ADo 10.2.0.100/30 10.2.0.85 110 69 ADo 10.2.0.104/30 10.2.0.85 110 70 ADo 10.2.0.108/30 10.2.0.85 110 71 ADo 10.2.0.112/30 10.2.0.85 110 72 ADo 10.2.0.116/30 10.2.0.85 110 ........ 84 A S 172.16.100.0/22 172.16.0.12 1 85 ADo 172.17.0.0/28 10.2.0.85 110 86 ADo 172.17.1.0/24 10.2.0.85 110 87 ADo 172.17.2.0/26 10.2.0.85 110 88 ADo 172.17.4.0/26 10.2.0.85 110 89 ADo 172.17.5.0/26 10.2.0.85 110 90 ADo 172.17.6.0/26 10.2.0.85 110 91 ADo 172.17.7.0/26 10.2.0.85 110 92 ADo 172.17.8.0/26 10.2.0.85 110 93 ADo 172.17.9.0/26 10.2.0.85 110 94 ADo 172.17.10.0/26 10.2.0.85 110 95 ADo 172.17.11.0/26 10.2.0.85 110 96 ADo 172.17.12.0/26 10.2.0.85 110 97 ADo 172.17.13.0/26 10.2.0.85 110 98 ADo 172.17.14.0/26 10.2.0.85 110 99 ADo 172.17.15.0/26 10.2.0.85 110 100 ADo 172.17.16.0/26 10.2.0.85 110 101 ADo 172.17.17.0/26 10.2.0.85 110 102 ADo 172.17.18.0/26 10.2.0.85 110 103 ADo 172.17.19.0/26 10.2.0.85 110 104 ADo 172.17.20.0/26 10.2.0.85 110 105 ADo 172.17.21.0/26 10.2.0.85 110 106 ADo 172.17.22.0/26 10.2.0.85 110 107 ADo 172.17.23.0/24 10.2.0.85 110 108 ADo 172.17.24.0/26 10.2.0.85 110 109 ADo 172.17.25.0/26 10.2.0.85 110 110 ADo 172.17.26.0/26 10.2.0.85 110 111 ADo 172.17.27.0/26 10.2.0.85 110 ....... 118 ADC 192.168.8.0/27 192.168.8.1 vlan8 0 119 X S 192.168.8.11/32 172.16.0.12 1 120 ADo 192.168.12.0/24 10.1.2.34 110 121 ADC 192.168.14.0/29 192.168.14.1 vlan14 0 122 ADC 192.168.16.0/26 192.168.16.1 vlan16 0 123 A S 192.168.16.64/26 172.16.0.12 1 124 ADo 192.168.17.0/24 10.1.2.18 110 125 X S 192.168.17.0/24 172.16.0.12 1 126 ADo 192.168.18.0/24 10.1.2.2 110 127 ADC 192.168.19.0/27 192.168.19.1 vlan19 0 128 A S 192.168.19.32/27 172.16.0.12 1 129 ADo 192.168.20.0/24 10.1.2.6 110 130 ADo 192.168.22.0/24 10.1.2.10 110 131 ADo 192.168.23.0/24 10.1.2.38 110 132 ADC 192.168.24.0/24 192.168.24.1 vlan24 0 133 ADo 192.168.31.0/24 10.1.2.30 110 134 ADC 192.168.0.0/21 192.168.0.1 bridge1-LAN 0 135 S 192.168.89.0/24 10.1.1.45 1 136 ADC 192.168.100.0/24 192.168.100.1 vlan100 0 /routing ospf route print # DST-ADDRESS STATE COST GATEWAY INTERFACE 0 10.0.2.8/30 ext-1 30 10.1.4.2 ipip-tunnel16 1 10.1.4.0/30 intra-area 10 0.0.0.0 ipip-tunnel16 2 192.168.0.0/24 ext-1 30 10.1.4.2 ipip-tunnel16 3 192.168.1.0/24 intra-area 20 10.1.4.2 ipip-tunnel16 4 192.168.2.0/24 ext-1 30 10.1.4.2 ipip-tunnel16 5 10.1.2.0/30 intra-area 10 0.0.0.0 ipip-tunnel1 6 10.1.2.4/30 intra-area 10 0.0.0.0 ipip-tunnel2 7 10.1.2.8/30 intra-area 10 0.0.0.0 ipip-tunnel3 ........ для R2 будут завтра
  10. Это не оператор, просто партнер по бизнесу, возникла необходимость добираться до ресурсов их сетей (port-forwarding не предлагать!!!!), WAN'ы всех роутеров подключены по оптике через медиаконвертеры, провайдер везде один и тот же. Что еще интересует?
  11. Конечно: point-to-point, проблема в том, что как только со стороны R4 помещаешь интерфейс туннеля в VRF, то у него маршруты появляются, но пропадают со стороны R2, а если не ставить интерфейс в VRF, то наоборот, сетка 192.168.24/0 появляется в маршрутах на R1-R2-R3,но на R4 их сети пропадают
  12. К сожалению, подсети используются вплоть до 192.168.6.0/24, Вообще, надо бы уходить уже в диапазон 172.16.0.0/21, но по политическим причинам это сделать пока не удается. Конфиг роутера R2: /routing ospf instance set [ find default=yes ] redistribute-other-ospf=as-type-1 router-id=10.1.2.58 add name=vrf-ospf1 redistribute-other-ospf=as-type-1 redistribute-rip=as-type-1 router-id=10.1.4.2 use-dn=no /routing ospf area add area-id=192.168.24.0 instance=vrf-ospf1 name=VRF1_area /routing ospf network add area=VRF1_area network=192.168.1.0/24 add area=VRF1_area=10.1.4.0/30 /ip address .... add address=192.168.1.1/24 interface=bridge-local network=192.168.1.0 add address=10.1.4.2/30 interface=ipip-tunnel3 network=10.1.4.0
  13. Со стороны R4 все пучком - маршруты появляются в отдельной VRF, со стороны R1-R2-R3 моя сетка не анонсится, естественно, под это дело выделена другая сеть - 192.168.24.0/24 и она прописана в OSPF Со стороны R4: /ip route vrf add interfaces=ipip-tunnel16 routing-mark=VRF1_r /routing ospf instance set [ find default=yes ] redistribute-other-ospf=as-type-1 use-dn=no add name=ospf1 redistribute-other-ospf=as-type-1 router-id=10.1.4.1 routing-table=VRF1_r use-dn=no /routing ospf area ..... add area-id=192.168.24.0 instance=ospf1 name=vrf-area1 /ip address export /ip address .... add address=192.168.24.1/24 comment="VRF1" interface=vlan24 network=192.168.24.0 add address=10.1.4.1/30 interface=ipip-tunnel16 network=10.1.4.0 Вопрос в том, что нужно прописать со стороны R2? Конфиг R2 могу выложить только завтра
  14. Спасибо, решение интересное, но на деле все оказалось проще - поменяли бракованный пачкорд и все заработало
  15. Всем здравствуйте! Имеем: MikroTik RB1100 AHx2. К нему подключены два сервера HP ProLiant DL160 G9. Серверные интерфейсы агрегированы через LACP, соответственно на микротике подняты bonding'и (две штуки, на каждую группу портов каждого из серверов). Bondingi. понятно, объединены в bridge. Для iLO используется shared port, поскольку выделенный отсутствует. Задача: сделать так, чтобы iLO работал через VLAN. Как попытался реализовать: добавил vlan с тэгом 3 на бридже, присвоил ему адрес. В настройках iLO первого сервера указал, что испольуем shared port и vlan поставил в enable, тэг выставил, IP присвоил, все прекрасно заработало. На втором сервере с аналогичными настройками вышел затык. Получается, vlan надо размножить как-то на порты? Конфигурация: /interface bridge add name=bridge1 /interface ethernet set [ find default-name=ether1 ] comment=ether1 name=WAN set [ find default-name=ether6 ] comment=app-srv-iface1 l2mtu=9489 mtu=9000 set [ find default-name=ether7 ] comment=app-srv-iface2 l2mtu=9489 mac-address=64:D1:54:73:E6:63 mtu=9000 set [ find default-name=ether8 ] comment=sql-srv-iface1 l2mtu=9489 mtu=9000 set [ find default-name=ether9 ] comment=sql-srv-iface2 l2mtu=9489 mac-address=64:D1:54:73:E6:65 mtu=9000 /interface vlan add comment="for iLO" interface=bridge1 name=vlan3 vlan-id=3 /interface bonding add comment=app-srv-bonding mode=802.3ad mtu=9000 name=bonding1 slaves=ether6,ether7 add comment=sql-srv-bonding mode=802.3ad mtu=9000 name=bonding2 slaves=ether8,ether9 /interface bridge port add bridge=bridge1 interface=bonding1 add bridge=bridge1 interface=bonding2
  16. Здравствуйте! Имеется две группы компьютеров, находящихся в разных районах и объединенных между собой каналом в 5 Мб (соединение типа мост). Адресное пространство единое - 192.168.0.0/24. Адреса прописаны вручную. каждая группа подключена к сети Интернет через своего провайдера, соответственно, первая группа выходит через шлюз 192.168.0.1, вторая - через 192.168.0.2. Коммутаторы, используемые в сети неуправляемые. Задача: при пропадании доступа к сети интернет (причем не обязательно, что WAN-линк ушел в даун, мог отказать, например, роутер у прова) необходимо, чтобы компьютеры обоих групп начинали ходить через тот роутер, доступ на котором остался. Как я это представляю: заменить свичи на управляемые, развести каждую группу в свой VLAN и настроить VRRP, без использования VLAN'ов не представляю, как будут уживаться два IP из одной сетки на одном MikroTike, пингами мониторить канал до шлюза провайдера. Проблема: в сетевом окружении должны быть видны компьютеры обеих групп (требование начальства :(((). Первая группа состоит из 8 компьютеров, вторая из 12, то есть замену коммутаторов еще придется как-то обосновывать... Может быть, как-то можно решить проблему без использования VLAN? И да, сейчас, понятное дело, смена шлюза по умолчанию происходит вручную.
  17. при выполнении команды export compact file=router.bak связь с микротиком рвется и файл не создается :(( Аппаратный глюк? Прошивка тоит последняя - 6.39.2 так же пробовал подключаться ноутом непосредственно в микротик, результат тот же.
  18. Забыл упомянуть - соединение типа мост осуществляется через радиоканал и, как показала практика, вполне надежно при падении любого из провайдеров. А можно обойдтись без скриптов, использую check gateway=ping?
  19. Была такая реализация: добавил второй дефолтный маршрут через другой микротик с distance=2, check gateway=ping. Проблема в том, что как только первый дефолтный шлюз падает, через второй дефолтный маршрут доступ к интернету происходит очень-очень медленно: Speedtest выдает что-то около 30-45 Кб :(((, причем в том случае, микротики были соединены между собой по гигабитному каналу
  20. Всем здравия! Возникла необходимость собрать эту связку. использовались SFP-модули SNR-SFP-W53-3, SNR-SFP-W35-3 и родные трикомовские, которые двухволоконные (модель, к сожалению, более точно сказать не могу - фото этих модулей пролюбили, а снять их и посмотреть сейчас нет возможности). Ни на тех, ни на других модулях связка не взлетела - даже линк не поднялся, в то же время, если через SNR-модули подключить два 3COM4500 - все работает прекрасно. Информация об устройствах: <4500>display version 3Com Corporation Switch 4500 50-Port Software Version 3Com OS V3.03.02s168p21 Copyright (c) 2004-2012 3Com Corporation and its licensors, All rights reserved. Switch 4500 50-Port uptime is 25 weeks, 1 day, 22 hours, 4 minutes Switch 4500 50-Port with 1 Processor 64M bytes DRAM 8196K bytes Flash Memory Config Register points to FLASH CPLD Version is CPLD 001 Bootrom Version is 4.06 [subslot 0] 48 FE + 4 GE Hardware Version is 00.00.00 System Version Information SNR-S2990G-24FX Device, Compiled on Jul 23 17:32:15 2015 sysLocation Building 57/2,Predelnaya st, Ekaterinburg, Russia CPU Mac f8:f0:82:73:b9:ec Vlan MAC f8:f0:82:73:b9:eb SoftWare Version 7.0.3.5(R0102.0138) BootRom Version 7.1.37 HardWare Version 1.0.1 CPLD Version N/A Serial No.:SW041710F323000199 Copyright (C) 2015 NAG LLC All rights reserved Last reboot is warm reset. Uptime is 12 weeks, 3 days, 23 hours, 21 minutes заранее благодарю всех откликнувшихся
  21. Port mdi managementStatus Speed Mode 1000M Mode Fiber portMode Flow control loopback Ethernet1/0/4 auto No Shutdown auto auto NULL Auto Non flow control status no loopback
  22. Были задействованы порты с 1 по 4 по очереди
  23. Похоже, что таки да, на одном из серверов недавно 2012 R2 накатили, соотвественно LACP реализован средствами самого windows. Получается, что несмотря на то, что на интерфейсах выставлено MTU 9000, на самой агрегации таки да, стандартные 1500. ибо другой сервер, подключенный к этим же свичам заработал без проблем