Перейти к содержимому
Калькуляторы

McSea

Пользователи
  • Публикации

    191
  • Зарегистрирован

  • Посещение

О McSea

  • Звание
    Студент
  • День рождения 6 апреля

Информация

  • Пол
    Мужчина

Город

  • Город
    Калининград

Посетители профиля

Блок посетителей профиля отключен и не будет отображаться другим пользователям

  1. @LEOLINER Микротик здесь ни при чем, раз по IP у вас доступ уже есть. Доступ к расшаренным папкам возможен прямо по IP адресу в виде \\192.168.3.34\шара. Можно прописать "IP имя" в файле hosts и по имени обращаться.
  2. Два dhcp-server в разных vlan

    Так откуда готовое решение возьмется, если такой проблемы ни у кого нет ?
  3. netmap в alias сеть

    А на нем один или несколько адресов ? /system telnet host port=port
  4. @Olejon а sip alg (в IP/Firewall/Service Ports) включен ?
  5. Как победить SIP ALG

    у себя такого не наблюдаю конфиг можете показать ?
  6. Как победить SIP ALG

    src-nat(маскарад) на ether4 уберите
  7. SFP 1G на RB4011

    @alibek На форуме микротиков народ пишет надо скорость явно выставлять, и не любой гиговый модуль будет работать.
  8. @alger Физикал секьюкири никто не отменял, железный ящик с замком, чтобы нельзя было просто так кабель выдернуть и в свой коммутатор включить. И мониторинг на отключения более пары минут, чтобы отследить, если враг решит разрезать кабель и обжать разъемы. А для экстремалов с паяльником вариант - перепаять RJ-45 в RB2011 на нестандартную разводку, соотвественно обжать кабель. Будучи переткнутым в нормальный разъем, работать не будет, 99% никто там не будет разбираться почему и оставит ваш ящик в покое :))
  9. Микротик и с чем его едят

    @Amir cAP AC по сути тот же hAP AC^2 в другом корпусе, тот же Wi-Fi чипсет и те же проблемы. У кого-то нормально работает, но многие клиенты жалуются на нестабильную скорость, частые дисконнекты. Если не пользуетесь расширенным функционалом RouterOS, для домашнего Wi-Fi сейчас не лучший вариант.
  10. Микротик и с чем его едят

    @Amir Если хотите по Wi-Fi что-то близкое к 500 мбит/с получить, конечно новый роутер с AC нужен. Ваш микротик в идеальных условиях больше ~ 200 мбит/с реальной скорости не сможет дать, а на практике в условиях обычно загруженного эфира в 2.4 хорошо если 100-150 мбит/с будет после всех возможных настроек. И то это для стационара/ноутбука, где адаптер позволяет. Для AC не могу микротики посоветовать, hAP AC^2 имеет проблемы с некоторыми клиентами, не очень стабильный Wi-Fi, у hAP AC слабый процессор для такого инет канала. Посмотрите кинетики, Giga KN-1010 или Viva KN-1910, второй дешевле, но только появился в продаже, может не быть в наличии.
  11. Микротик и с чем его едят

    Айфон такой как раз с одной антенной и может только с полосой 20 МГц в диапазоне 2.4 ГГц работать, что дает максимальную канальную скорость 72 мбит/с и реальную максимальную 70% от нее в идеальных условиях 50 мбит/с. Насчет компьютера нужно больше информации - какой адаптер, на какой канальной скорости подключается, какие настройки Wi-Fi интерфейса на микротике. Загруженность эфира - выбирали ли менее загруженный канал сканированием ? Как меряете скорость, если через speedtest.net, нужно использовать только сервер провайдера, и то для Wi-Fi может реальную скорость не показывать.
  12. Микротик и с чем его едят

    @Amir Так а сколько вы хотите в N стандарте получить ? Отличная скорость для смартфона с одной антенной.
  13. Так в чистом IPsec и есть. Хотя у вас и для туннелей поверх IPsec маловато получается, эти конкретно не проверял, L2TP поверх дает порядка 120 мбит/с. Я кстати всегда тестирую клиент-клиент, не будете же вы гигабайты трафика между самими роутерами гонять ? А btest сам так прилично процессора кушает, чем уменьшает доступные ресурсы на оббработку трафика. Используется ли аппаратное шифрование, можно увидеть в свойствах SA (IP/IPsec/Installed SAs).
  14. Микротик для кафе

    Принцип нормально-закрытого файрвола везде одинаков - открыть нужное, закрыть все остальное. Вот стандартный микротиковский конфиг firewall filter: /ip firewall filter add action=accept chain=input comment="defconf: accept established,related,untracked" connection-state=established,related,untracked add action=drop chain=input comment="defconf: drop invalid" connection-state=invalid add action=accept chain=input comment="defconf: accept ICMP" protocol=icmp add action=drop chain=input comment="defconf: drop all not coming from LAN" in-interface-list=!LAN log-prefix="INPUT DROP" add action=accept chain=forward comment="defconf: accept in ipsec policy" ipsec-policy=in,ipsec add action=accept chain=forward comment="defconf: accept out ipsec policy" ipsec-policy=out,ipsec add action=fasttrack-connection chain=forward comment="defconf: fasttrack" connection-state=established,related add action=accept chain=forward comment="defconf: accept established,related, untracked" connection-state=established,related,untracked add action=drop chain=forward comment="defconf: drop invalid" connection-state=invalid add action=drop chain=forward comment="defconf: drop all from WAN not DSTNATed" connection-nat-state=!dstnat connection-state=new in-interface-list=WAN 10 правил всего, из них 4 - для трафика на сам роутер(chain=input), 6 - для транзитного трафика(chain forward). Кроме того, должны быть два интерфейс листа - LAN и WAN, какие интерфейсы туда включить понятно. Изнутри отрыто все везде. Снаружи: Для input: разрешен ICMP(пинг) на все интерфейсы. Все остальное закрыто со всех интерфейсов, кроме включенных в LAN интерфейс лист. Т.е. DNS запросы снаружи дропнутся, winbox/ssh доступа снаружи тоже нет. Разрешающие правила, нужные вам, добавляете после drop invalid(2-е правило). Желательно иметь white list с разрешенными IP для них. Для forward: правила 5-6 разрешают IPsec трафик по активным политикам, если IPsec в любых вариантах не используется, можно отключить/убрать; снаружи все закрыто (с WAN), кроме портов/протоколов, для которых созданы правила dst-nat. Аналогично как в input, разрешающие правила добавляйте после drop invalid(правило 9). Правила accept established, related, untracked в обеих цепочках разрешают ответный(только на инициированный изнутри) входящий трафик по тем же портам/протоколам, что и исходящий (established), или связанным портам(related), или IP/портам/протоколам, помеченным как "no track" (untracked) в Firewall/Raw.
  15. Микротик для кафе

    @Andrei Зачем бэкап-то, конфиг в текстовом виде давайте. /export hide-sensitive file=config