Jump to content
Калькуляторы

sensor

Пользователи
  • Content Count

    10
  • Joined

  • Last visited

About sensor

  • Rank
    Абитуриент
  1. У меня так и работает...192.168.101.254 - получает ISP3 в своё распаряжение. мне просто нужно что бы для 192.168.101.254 было гарантированно с этого канала 100mbit а остальная полоса в этом канале была отдана всем остальным. канал ISP3 до 1Gbit. Как ограничить использование ISP3 для всех кроме 192.168.101.254 или гарантировать 100mbit/seс для 192.168.101.254 при любых условиях?
  2. Никак не могу решить поставленую задачу. Имеется mikrotik ccr1009 ISP1, ISP2, ISP3 - подключены к нему LocalNET 192.168.101.0/24 там же 192.168.101.254 - отдельная контора, которая входит в LocalNET Вся наша LocalNET использует ISP1 и ISP2. Всё настроено через маркировки с балансировкой. ISP3 использует только - 192.168.101.254 Задача. Нужно гарантированно выделить для 192.168.101.254 из ISP3 100mbit/sec остальное отдать для нужд LocalNET. Не могу понять как это реализовать.
  3. что бы не плодить темы, такой вопрос. некторые пользователи сети жалуются, что из-за разных внешних IP адресов они не могут нормлаьно работать с внешними сервисами. Есть необходимость привязки конкретного пользователя к одному WAN адресу. В начале я попробывал через Route Rules IP привязал к конкретной таблице - работает. но доступ к данному пользователю из сети пропадает. Попробывал прописать так add action=mark-routing chain=prerouting connection-mark=no-mark dst-address-type=!local in-interface=NLT_BRIDGE new-routing-mark=to_triolan passthrough=no src-address=192.168.101.10 Вроде работает, но как-то криво. Хотя доступ из сети уже к этому пользоват есть.
  4. Финалочка, я конечно опираясь на разные статьй немного не так всё делал. Спасибо за помошь всем кто откликнулся. Может будет интересно, вот финальный результат маркировок. Всё проверил, из мира доступ ко всем ресурсам есть, PPTP и L2TP работают. /ip firewall mangle add action=accept chain=prerouting dst-address=1.1.1.0/23 in-interface=NLT_BRIDGE add action=accept chain=prerouting dst-address=2.2.2.0/30 in-interface=NLT_BRIDGE add action=accept chain=prerouting dst-address=3.3.3.0/24 in-interface=NLT_BRIDGE add action=accept chain=prerouting dst-address=192.168.101.0/24 in-interface=NLT_BRIDGE add action=mark-connection chain=prerouting in-interface=gic new-connection-mark=gic_conn passthrough=yes add action=mark-connection chain=prerouting in-interface=datagroup new-connection-mark=datagroup_conn passthrough=yes add action=mark-connection chain=prerouting in-interface=triolan new-connection-mark=triolan_conn passthrough=yes add action=mark-connection chain=prerouting connection-mark=no-mark dst-address-type=!local in-interface=NLT_BRIDGE new-connection-mark=datagroup_conn passthrough=yes per-connection-classifier=both-addresses-and-ports:9/0 add action=mark-connection chain=prerouting connection-mark=no-mark dst-address-type=!local in-interface=NLT_BRIDGE new-connection-mark=gic_conn passthrough=yes per-connection-classifier=both-addresses-and-ports:9/1 add action=mark-connection chain=prerouting connection-mark=no-mark dst-address-type=!local in-interface=NLT_BRIDGE new-connection-mark=gic_conn passthrough=yes per-connection-classifier=both-addresses-and-ports:9/2 add action=mark-connection chain=prerouting connection-mark=no-mark dst-address-type=!local in-interface=NLT_BRIDGE new-connection-mark=triolan_conn passthrough=yes per-connection-classifier=both-addresses-and-ports:9/3 add action=mark-connection chain=prerouting connection-mark=no-mark dst-address-type=!local in-interface=NLT_BRIDGE new-connection-mark=triolan_conn passthrough=yes per-connection-classifier=both-addresses-and-ports:9/4 add action=mark-connection chain=prerouting connection-mark=no-mark dst-address-type=!local in-interface=NLT_BRIDGE new-connection-mark=triolan_conn passthrough=yes per-connection-classifier=both-addresses-and-ports:9/5 add action=mark-connection chain=prerouting connection-mark=no-mark dst-address-type=!local in-interface=NLT_BRIDGE new-connection-mark=triolan_conn passthrough=yes per-connection-classifier=both-addresses-and-ports:9/6 add action=mark-connection chain=prerouting connection-mark=no-mark dst-address-type=!local in-interface=NLT_BRIDGE new-connection-mark=triolan_conn passthrough=yes per-connection-classifier=both-addresses-and-ports:9/7 add action=mark-connection chain=prerouting connection-mark=no-mark dst-address-type=!local in-interface=NLT_BRIDGE new-connection-mark=triolan_conn passthrough=yes per-connection-classifier=both-addresses-and-ports:9/8 add action=mark-routing chain=prerouting connection-mark=gic_conn in-interface=NLT_BRIDGE new-routing-mark=to_gic passthrough=yes add action=mark-routing chain=prerouting connection-mark=datagroup_conn in-interface=NLT_BRIDGE new-routing-mark=to_datagroup passthrough=yes add action=mark-routing chain=prerouting connection-mark=triolan_conn in-interface=NLT_BRIDGE new-routing-mark=to_triolan passthrough=yes add action=mark-routing chain=output connection-mark=gic_conn new-routing-mark=to_gic passthrough=yes add action=mark-routing chain=output connection-mark=datagroup_conn new-routing-mark=to_datagroup passthrough=yes add action=mark-routing chain=output connection-mark=triolan_conn new-routing-mark=to_triolan passthrough=yes
  5. В написании я руководствовался офф. WIKI https://wiki.mikrotik.com/wiki/Manual:PCC Мне нравиться вариант, который написан https://habrahabr.ru/post/313342/ но я пока не понимаю как в это действие, вложить балансировку по каналам.
  6. 0 ;;; NAT chain=srcnat action=masquerade src-address=192.168.101.0/24 log=no log-prefix="" 1 ;;; mai chain=dstnat action=dst-nat to-addresses=192.168.101.24 protocol=tcp dst-address=!192.168.101.0/24 dst-address-type=local dst-port=25,111,143,587 log=no log-prefix="" 2 ;;; ftp chain=dstnat action=dst-nat to-addresses=192.168.101.85 to-ports=21 protocol=tcp dst-address=!192.168.101.0/24 dst-address-type=local dst-port=21 log=no log-prefix="" 3 chain=dstnat action=dst-nat to-addresses=192.168.101.85 to-ports=45450-45500 protocol=tcp dst-address=!192.168.101.0/24 dst-address-type=local dst-port=45450-45500 log=no log-prefix="" 4 ;;; http/https chain=dstnat action=dst-nat to-addresses=192.168.101.29 to-ports=80 protocol=tcp dst-address=!192.168.101.0/24 dst-address-type=local dst-port=80 log=no log-prefix="" 5 chain=dstnat action=dst-nat to-addresses=192.168.101.29 to-ports=443 protocol=tcp dst-address=!192.168.101.0/24 dst-address-type=local dst-port=443 log=no log-prefix="" 6 ;;; redmine_old chain=dstnat action=dst-nat to-addresses=192.168.101.113 to-ports=80 protocol=tcp dst-address=!192.168.101.0/24 dst-address-type=local dst-port=12000 log=no log-prefix="" 7 XI chain=dstnat action=dst-nat to-addresses=192.168.101.113 to-ports=80 protocol=tcp dst-address-type=local dst-port=12000 log=no log-prefix="" 8 ;;; IIS_for_VOVA chain=dstnat action=dst-nat to-addresses=192.168.101.29 to-ports=8890 protocol=tcp dst-address=!192.168.101.0/24 dst-address-type=local dst-port=8890 log=no log-prefix="" 9 ;;; NIK_UBUNTU_SERVER chain=dstnat action=dst-nat to-addresses=192.168.101.140 to-ports=80 protocol=tcp dst-address=!192.168.101.0/24 dst-address-type=local dst-port=9000 log=no log-prefix="" 10 ;;; RTMP chain=dstnat action=dst-nat to-addresses=192.168.101.244 to-ports=80 protocol=tcp dst-address=!192.168.101.0/24 dst-address-type=local dst-port=8899 log=no log-prefix="" 11 chain=dstnat action=dst-nat to-addresses=192.168.101.154 to-ports=80 protocol=tcp dst-address=!192.168.101.0/24 dst-address-type=local dst-port=7999 log=no log-prefix="" 12 ;;; Andrey_Kursenko_project chain=dstnat action=dst-nat to-addresses=192.168.101.20 to-ports=8080 protocol=tcp dst-address=!192.168.101.0/24 dst-address-type=local dst-port=8080 log=no log-prefix="" 13 chain=dstnat action=dst-nat to-addresses=192.168.101.20 to-ports=8888 protocol=tcp dst-address=!192.168.101.0/24 dst-address-type=local dst-port=8888 log=no log-prefix="" 14 ;;; redmine_new chain=dstnat action=dst-nat to-addresses=192.168.101.178 to-ports=80 protocol=tcp dst-address=!192.168.101.0/24 dst-address-type=local dst-port=13000 log=no log-prefix="" 15 XI chain=dstnat action=dst-nat to-addresses=192.168.101.178 to-ports=80 protocol=tcp dst-address-type=local dst-port=13000 log=no log-prefix="" 16 ;;; iBroker chain=dstnat action=dst-nat to-addresses=192.168.101.221 to-ports=80 protocol=tcp dst-address=!192.168.101.0/24 dst-address-type=local dst-port=14000 log=no log-prefix="" 17 chain=dstnat action=dst-nat to-addresses=192.168.101.221 to-ports=80 protocol=tcp dst-address=!192.168.101.0/24 dst-address-type=local dst-port=16000 log=no log-prefix="" 18 ;;; tfb chain=dstnat action=dst-nat to-addresses=192.168.101.184 to-ports=80 protocol=tcp dst-address=!192.168.101.0/24 dst-address-type=local dst-port=20000 log=no log-prefix="" 19 chain=dstnat action=dst-nat to-addresses=192.168.101.184 to-ports=443 protocol=tcp dst-address=!192.168.101.0/24 dst-address-type=local dst-port=20001 log=no log-prefix="" 20 ;;; FTP_EM chain=dstnat action=dst-nat to-addresses=192.168.101.29 to-ports=7000 protocol=tcp dst-address=!192.168.101.0/24 dst-address-type=local dst-port=7000 log=no log-prefix="" 21 ;;; RUST_SERVER chain=dstnat action=dst-nat to-addresses=192.168.101.15 protocol=tcp dst-address=!192.168.101.0/24 dst-address-type=local dst-port=28025 log=no log-prefix="" 22 chain=dstnat action=dst-nat to-addresses=192.168.101.15 protocol=udp dst-address=!192.168.101.0/24 dst-address-type=local dst-port=28025 log=no log-prefix="" 23 chain=dstnat action=dst-nat to-addresses=192.168.101.15 protocol=tcp dst-address=!192.168.101.0/24 dst-address-type=local dst-port=28026 log=no log-prefix=""
  7. Вот мой MANGLE я делал всё по вики или инструкциям в сети. 0 chain=input action=mark-connection new-connection-mark=gic_conn passthrough=yes in-interface=gic log=no log-prefix="> 1 chain=input action=mark-connection new-connection-mark=datagroup_conn passthrough=yes in-interface=datagroup log=no log-prefix="" 2 chain=input action=mark-connection new-connection-mark=triolan_conn passthrough=yes in-interface=triolan log=no log-prefix="" 3 chain=output action=mark-routing new-routing-mark=to_gic passthrough=yes connection-mark=gic_conn log=no log-prefix="" 4 chain=output action=mark-routing new-routing-mark=to_datagroup passthrough=yes connection-mark=datagroup_conn log=no log-prefix="" 5 chain=output action=mark-routing new-routing-mark=to_triolan passthrough=yes connection-mark=triolan_conn log=no log-prefix="" 6 chain=prerouting action=accept dst-address=1.1.1.0/23 in-interface=NLT_BRIDGE log=no log-prefix="" 7 chain=prerouting action=accept dst-address=2.2.2.2/30 in-interface=NLT_BRIDGE log=no log-prefix="" 8 chain=prerouting action=accept dst-address=3.3.3.3/24 in-interface=NLT_BRIDGE log=no log-prefix="" 9 chain=prerouting action=accept dst-address=192.168.101.0/24 in-interface=NLT_BRIDGE log=no log-prefix="" 10 chain=prerouting action=mark-connection new-connection-mark=datagroup_conn passthrough=yes dst-address-type=!local in-interface=NLT_BRIDGE per-connection-classifier=both-addresses-and-ports:7/0 log=no log-prefix="" 11 chain=prerouting action=mark-connection new-connection-mark=gic_conn passthrough=yes dst-address-type=!local in-interface=NLT_BRIDGE per-connection-classifier=both-addresses-and-ports:7/1 log=no log-prefix="" 12 chain=prerouting action=mark-connection new-connection-mark=gic_conn passthrough=yes dst-address-type=!local in-interface=NLT_BRIDGE per-connection-classifier=both-addresses-and-ports:7/2 log=no log-prefix="" 13 chain=prerouting action=mark-connection new-connection-mark=triolan_conn passthrough=yes dst-address-type=!local in-interface=NLT_BRIDGE per-connection-classifier=both-addresses-and-ports:7/3 log=no log-prefix="" 14 chain=prerouting action=mark-connection new-connection-mark=triolan_conn passthrough=yes dst-address-type=!local in-interface=NLT_BRIDGE per-connection-classifier=both-addresses-and-ports:7/4 log=no log-prefix="" 15 chain=prerouting action=mark-connection new-connection-mark=triolan_conn passthrough=yes dst-address-type=!local in-interface=NLT_BRIDGE per-connection-classifier=both-addresses-and-ports:7/5 log=no log-prefix="" 16 chain=prerouting action=mark-connection new-connection-mark=triolan_conn passthrough=yes dst-address-type=!local in-interface=NLT_BRIDGE per-connection-classifier=both-addresses-and-ports:7/6 log=no log-prefix="" 17 chain=prerouting action=mark-routing new-routing-mark=to_gic passthrough=yes connection-mark=gic_conn in-interface=NLT_BRIDGE log=no log-prefix="" 18 chain=prerouting action=mark-routing new-routing-mark=to_datagroup passthrough=yes connection-mark=datagroup_conn in-interface=NLT_BRIDGE log=no log-prefix="" 19 chain=prerouting action=mark-routing new-routing-mark=to_triolan passthrough=yes connection-mark=triolan_conn in-interface=NLT_BRIDGE log=no log-prefix="" РОУТЫ Я прописал так /ip routeA add dst-address=0.0.0.0/0 gateway=1.1.1.1 routing-mark=to_gic check-gateway=ping add dst-address=0.0.0.0/0 gateway=2.2.2.2 routing-mark=to_datagroup check-gateway=ping add dst-address=0.0.0.0/0 gateway=3.3.3.3 routing-mark=to_triolan check-gateway=ping add dst-address=0.0.0.0/0 gateway=1.1.1.1 distance=1 check-gateway=ping add dst-address=0.0.0.0/0 gateway=2.2.2.2 distance=2 check-gateway=ping add dst-address=0.0.0.0/0 gateway=3.3.3.3 distance=3 check-gateway=ping на этих настройках у меня всё работае, но доступ из мира к локальным ресурсам проимходит очень долго, к примеру сайт может открыватся 15 секунд.
  8. Добрый день. Не могу никак побороть проблему работы 3х провайдеров одновременно. Имеем, 3 канала (30/90/500) Mbit/s от разных провайдеров. Статические белые IP, роутер Mikrotik CCR1009 До появления 500Mbit/s всё работало и было настроено ECMP load balancing with masquerade. https://wiki.mikrotik.com/wiki/ECMP_loa ... masquerade А именно Промаркированы input и output для 2х провайдеров. Исходя из инструкции WIKI, для каждого канала для своего routing_mark и общий, где я казала 1:3 шлюзы что бы распаралелить нагрузку. / ip route add dst-address=0.0.0.0/0 gateway=1.1.1.1,1.1.1.1,1.1.1.1,2.2.2.2 check-gateway=ping Добавляю 3й провайдер, прописываю аналогично 2м в Mangle правила, добавляю маршрут с маркировкой. Всё работает, но если добавить в эту конструкцию шлюз 500Mbit/s / ip route add dst-address=0.0.0.0/0 gateway=1.1.1.1,1.1.1.1,2.2.2.2,3.3.3.3,3.3.3.3,3.3.3.3,3.3.3.3 check-gateway=ping тоже всё работает, исходящие соеденения паралелятся по разным маршрутам, но вот все внутренние ресурсы сети (сайты, приложения, сервисы) перестают быть доступны из мира. Подскажите куда копать? p.s пробывал настраивать роутер https://wiki.mikrotik.com/wiki/Manual:PCC то же самое, всё работает, но доступ из мира на внутренние ресурсы, или очень долго заходит или не заходит вовсе. пример проброса портов у меня ;;; ftp chain=dstnat action=dst-nat to-addresses=192.168.101.85 to-ports=21 protocol=tcp dst-address=!192.168.101.0/24 dst-address-type=local dst-port=21 log=no log-prefix=""
  9. 2 wan hairpin nat

    Добрый день. Надеюсь на вашу помощь. Есть роутер mikrotik ccr1009 2wan 1.1.1.1 и 2.2.2.2 2 lan 192.168.101.0/24 и 192.168.102.0/24 Внутри сети на серверах очень много web сайтов и приложений к которым нужен постоянный доступ из мира и из локальной сети по доменному имени. Порты для сервисов проброшены в NAT и доступ из мира без проблем. Все пользователи ходят через gateway 1.1.1.1 если он не работает включается 2.2.2.2 плюс есть ПК которые всегда ходят через 2.2.2.2 (сделано через Rules в Router List) Проблема в том, что локальные ресурсы не доступны для пользователей 2.2.2.2 по доменному имени(пример redmine.domain.com:12000), а только для пользователей 1.1.1.1 Hairpin Nat сделал, но он работает только для 1.1.1.1 Как сделать, что бы пользователи 2.2.2.2 тоже могли заходить на ресурсы по доменному имени?