Перейти к содержимому
Калькуляторы

Leninxxx

Пользователи
  • Публикации

    109
  • Зарегистрирован

  • Посещение

Все публикации пользователя Leninxxx


  1. Ну все же почитайте про QOS, DCSP и т.д. Телефония очень любит эти плюшки. :) Ну простите великодушно, я не подумав написал )) Если бы подумал - послал ТС бы в гугл, проблема-то на поверхности а загуглить лень. А по делу - я вообще не понимаю людей которые используют дефективный опенвпн на микротике. Там ведь есть столько всего разного и вкусного!
  2. Изначально проблема проявилась на хосте с iLo. Т.е. был не доступен сам iLo, а в нем никого файрвола точно нет. Вечером, после манипуляций со сбросом микротика и заливки конфига, этот хост стал доступен, но отвалились другие. в том числе один сетевой принтер, на котором так же нет каких либо вариантов отсечь пакет. Так что вполне авторитетно заявляю - варианты с проблемами настройки файрволлов, шлюзов, масок сети и прочего на не пингующихся хостах исключены. Тоже про него ночью вспомнил. Пакеты терялись на разных хостах по разному, то на бридже, то на ррр, но всегда на возвратном пакете. UPD. После очередного сброса и настройки руками с нуля вроде бы все заработало. Что было так и не понял. Всем спасибо.
  3. wireshark не покажет что творится внутри железки. А вот torch ведет себя несколько странно. Пингую с удаленного хоста комп в локалке. torch показывает ответ хоста, но входящий пакет не показывает... Такое ощущение что он меня пингует а не я его.
  4. Однозначно. Вся сеть получает IP по DHCP и настройки одинаковые у всех. К тому же инет на этой машине работает, а шлюз в сети один... Как ни странно, но конкретно на этой машине нет файрвола. К тому же, после серии ребутов, ресетов конфы с последующим накатом этого же конфига, перестали пинговаться другие машины, а эта заработала. Вообще, мистика какая-то... Может кто-нибудь наведет на мысль хотя бы как отследить что происходит с пакетом внутри микротика? В плане маршрутизации конечно.
  5. Я делаю так add action=netmap chain=dstnat dst-address=!10.24.1.240 dst-address-type=local dst-port=3389 protocol=tcp to-addresses=10.24.1.252 add action=masquerade chain=srcnat dst-address=10.24.1.252 dst-port=3389 out-interface=bridge protocol=tcp src-address=10.24.1.0/24
  6. ))) Ну детские ошибки мы уже лет 10 как не делаем :)
  7. RBGPOE вам в помощь, обойдетесь одним кабелем. У вас два маршрутизатора. кабель провайдера не в свитч а в роутер, а дальше вариантов несколько, смотря насколько готовы извратиться.
  8. Да, конечно пингуются. Маршруты создается динамически, один при поднятии ppp сессии, где шлюз указан тоннель, а второй - на офисную сеть - шлюзом стоит бридж. Попробовал - не помогло. Каунты на нем вообще пустые.
  9. Я надуюсь Вам опенвпн нужен исключительно для телефонии? Тогда настройте QOS и не парьте мозг. Была аналогичная проблема - прекрасно решилась маркировкой трафика и расставлением приоритетов. Но если у вас весь трафик(инет в том числе) идет через тоннель - тогда да, железо мощнее надо.
  10. Спасайте. Настраиваю CRS125-24G-1S-2HnD. Стоит он как роутер в офисе. Ситуация такая: При подключении к нему из инета по ppptp, часть внутренних офисных IP не пингуется вообще. Такое ощущение что маршрута нет. Но он есть, к тому же половина адресов все-таки пингуется. В частности 10.24.1.6 пингуется, а 10.24.1.7 - нет. Хотя подключены они к одном порту микротика. Помогите кто может, голову сломал. Аналогично настраивал неоднократно 2011 и 951 - все работает, с этим же никак. 123.txt
  11. Т.е. Вы хотите на штатном виндовом PPP клиенте получить 700 мбит? Удачи :)
  12. Продаю валяющийся без дела RAID контроллер HP SmartArray P222 в комплекте с кешем на 512 и батарейкой. Все в отличном состоянии. Территориально в Челябинске. Возможна отправка в регионы. Цена 11 000 руб за комплект. тел. 8-919-11-222-66 Алексей.
  13. В наличии для HP Proliant gen8: 1. брекеты HP Proliant 652998-001 Gen8 LFF Drive Tray. - 750 руб. В наличии 4 штуки. 2. кабель mini-SAS to SATA 686747-001 - 2000 В наличии 1шт. P/N 675233-001 3. бекплейн Four-bay LFF 686746-001 - 3000 В наличии 1шт. P/N 674792-001 Разумный торг приветствуется. Заберете комплектом - сделаю скидку. Находится в Челябинске. Доставка в регионы транспортной или наложенным платежом(но все-таки лучше транспортной). Личку могу читать долго, лучше звоните - 8-919-11-222-66
  14. Мост 1 км.

    2db это огромная разница для линка 1км? А проц - чтобы в полку загрузить проц на мосту надо очень извратиться, имхо.
  15. Мост 1 км.

    Можно подробнее? Как-то у меня в голове не укладывается взаимосвязь одной поляризации и маленькой скорости? Кстати нашел на маркете отзыв - дядько пишет что на 1 км стабильно держит 60 мбит.
  16. Мост 1 км.

    Еще раз подумав про физику пошел искать компромиссное решение. Углядел я на AirGrid M2-16 с относительно небольшой антенной, да к тому же и решетчатой. Кто-нибудь их использовал в качестве моста?
  17. Мост 1 км.

    Да знаю я... ((( была б моя воля - вытащил линк на крышу и поставил нормальную антенну. Спасибо, на самом деле заинтересовали. Обязательно покопаюсь. Это скорее вопрос философии. ни плюсов ни минусов я тут не вижу.
  18. Мост 1 км.

    Про цену: в НАГе цены на сегодняшний день: Unifi AP - 5 099 руб MikroTik RBcAP2n - 3 237 руб или Ubiquiti Nanostation Loco M2 - 3 569 руб MikroTik SXT Lite2 - 3 209 руб Настройка МТ нужна так же как и любого другого оборудования. Из коробки работает почти все, но не так как хочется. Не так давно делал мост на Loco M2. Потратил часа полтора на настройку. Скорее всего из-за того что это был мой первый опыт. Базовая настройка МТ, у меня, занимает пару минут. К слову сказать - я почти никогда не сбрасываю его конфигурацию))) Как минимум из-за того что настраиваю их по вафле, а в сброшенном МТ вайфай отключен. Но на самом деле я не спорить сюда пришел а совета спросить. В-общем посмотрел я подобнее PowerBeam M2-400. По-характеристикам штука очень неплохая, но это не лучший вариант для фасада здания выходящий на проспект. Нужно что-то значительно компактнее.
  19. Мост 1 км.

    rdc Какие проблемы можно ждать в 2.4 кроме загаженности эфира домашним вайфаем? От сотовых БС проблем не будет? Вешать полуметровую тарелку не даст заказчик, только если не будет другого выхода. И вообще, почему все так любят убикуити? вот объясните мне его преимущества перед микротиком? Из того что знаю я - при аналогичном железе стоят дороже при этом значительно проигрывают в функционале(у МТ на борту файер, шейпер и т.д.). Если не прав может просвятите?
  20. Есть задача организовать мост на 1 км. Одна антенна на фасаде 6 этажа жилой девятиэтажки(2.4 загажен), вторая на крыше нежилой пятиэтажки(эфир в этом направлении достачтно чист, за зданием начинается промзона). Почти прямая видимость - немного перекрывают обзор верхушки двух тополей. Делать думаю на микротике, т.к. с ним у меня все хорошо. На убикуити делал мост зимой - опечалил минимум настроек... В связи с этим появились вопросы. 1. Какой стандарт выбрать? Понимаю что лучше 5, но не придут ли ко мне незваные гости? Город милионник. девятиэтажка почти в центре города. 2. Какое оборудование брать? Нужно вытянуть 40-50 мбит. Сейчас присматриваюсь к SXT Lite2 и SXT Lite5. Потянет оно? Антенну на жилом доме большую ставить не хочется дабы не привлекать внимание. 3. У SXT Lite5 диапазон рабочих температур от -30. Как оно поведет себя в -35? У нас зимой такие морозы бывают.
  21. Да, именно так. Кстати, у Вас fasttrack включен? Почему спрашиваю - потому что заработал шейпер как надо только после отключения этого fasttrack. А с включенным - никак не хочет работать, чего только уже не делал. PS. В результате в правило фасттрака написал запрет форвардинга на фасттрак траффика предназначенного на этот мост. Вроде бы все работает.
  22. А какая у Вас версия ПО?
  23. В том-то и дело, что в ничего там нет. Вот, если интересно: # may/28/2016 00:46:25 by RouterOS 6.35.2 # /caps-man channel add band=2ghz-b/g/n extension-channel=Ce frequency=2412 name=channel1 \ tx-power=16 width=20 add band=2ghz-b/g/n extension-channel=Ce frequency=2447 name=channel8 \ tx-power=16 width=20 /interface bridge add name=bridge-guest add admin-mac=E4:8D:8C:7E:78:9D auto-mac=no name=bridge-local /interface ethernet set [ find default-name=ether1 ] name=ether1-gateway set [ find default-name=ether2 ] name=ether2-master set [ find default-name=ether3 ] master-port=ether2-master set [ find default-name=ether4 ] master-port=ether2-master set [ find default-name=ether5 ] master-port=ether2-master set [ find default-name=ether6 ] name=ether6-master set [ find default-name=ether7 ] master-port=ether6-master set [ find default-name=ether8 ] master-port=ether6-master set [ find default-name=ether9 ] master-port=ether6-master set [ find default-name=ether10 ] master-port=ether6-master poe-out=forced-on /ip neighbor discovery set ether1-gateway discover=no /caps-man datapath add bridge=bridge-local local-forwarding=yes name=datapath-work add bridge=bridge-guest local-forwarding=no name=datapath-guest /caps-man security add authentication-types=wpa2-psk encryption=aes-ccm,tkip group-encryption=\ aes-ccm name=WiFi passphrase=0123456789 add name="no pass" /caps-man configuration add channel=channel1 datapath=datapath-work mode=ap name="wifi work" \ rx-chains=0,1,2 security=WiFi ssid=Wifi tx-chains=0,1,2 add channel=channel8 datapath=datapath-guest mode=ap name=wifi-guest \ rx-chains=0,1,2 security="no pass" ssid=Wifi-free tx-chains=0,1,2 /interface wireless security-profiles set [ find default=yes ] supplicant-identity=MikroTik /ip pool add name=work-pool ranges=10.20.1.1-10.20.1.50 add name=guest-pool ranges=172.16.150.10-172.16.150.50 /ip dhcp-server add address-pool=guest-pool disabled=no interface=bridge-guest name=\ dhcp-guest add address-pool=work-pool disabled=no interface=bridge-local name=dhcp-work /queue simple add limit-at=5M/5M max-limit=5M/5M name=queue1 target=172.16.150.0/24 /caps-man manager set enabled=yes /caps-man provisioning add action=create-dynamic-enabled comment="cAP 2n" hw-supported-modes=gn \ master-configuration="wifi work" radio-mac=E4:8D:8C:F5:02:45 \ slave-configurations=wifi-guest add action=create-dynamic-enabled comment="mAP L-2nD little" \ hw-supported-modes=gn master-configuration="wifi work" radio-mac=\ 4C:5E:0C:14:72:96 /interface bridge port add bridge=bridge-local interface=ether2-master add bridge=bridge-local interface=ether6-master /ip address add address=10.20.1.240/24 interface=bridge-local network=10.20.1.0 add address=172.16.150.240/24 interface=bridge-guest network=172.16.150.0 /ip dhcp-client add default-route-distance=0 dhcp-options=hostname,clientid disabled=no \ interface=ether1-gateway /ip dhcp-server lease add address=10.20.1.250 client-id=1:1c:98:ec:e:28:20 mac-address=\ 1C:98:EC:0E:28:20 server=dhcp-work /ip dhcp-server network add address=10.20.1.0/24 gateway=10.20.1.240 netmask=24 add address=172.16.150.0/24 gateway=172.16.150.240 netmask=24 /ip dns set allow-remote-requests=yes /ip dns static add address=10.20.1.240 name=router /ip firewall filter add chain=input comment="defconf: accept ICMP" protocol=icmp add chain=input comment="defconf: accept established,related" \ connection-state=established,related add action=drop chain=input comment="defconf: drop all from WAN" \ in-interface=ether1-gateway add action=fasttrack-connection chain=forward comment="defconf: fasttrack" \ connection-state=established,related add chain=forward comment="defconf: accept established,related" \ connection-state=established,related add action=drop chain=forward comment="defconf: drop invalid" \ connection-state=invalid add action=drop chain=forward comment=\ "defconf: drop all from WAN not DSTNATed" connection-nat-state=!dstnat \ connection-state=new in-interface=ether1-gateway /ip firewall nat add action=masquerade chain=srcnat comment="defconf: masquerade" \ out-interface=ether1-gateway /system clock set time-zone-name=Asia/Yekaterinburg /system identity set name=RB2011iL-RM /system routerboard settings set protected-routerboot=disabled /tool mac-server set [ find default=yes ] disabled=yes add disabled=yes interface=bridge-local /tool mac-server mac-winbox add disabled=yes interface=bridge-local
  24. Мимо. что есть что его нет... Точнее аплоад решет, а даунлоад нет.
  25. да. в этом бридже свой DHCP. Причем я пошел дальше: /ip firewall mangle add action=mark-packet chain=forward in-interface=ether1-gateway log=yes log-prefix=123123 new-packet-mark=guest out-interface=bridge-guest /queue simple add limit-at=5M/5M max-limit=5M/5M name=queue1 packet-marks=guest target=bridge-guest При этом в логах я вижу: 23:37:16 firewall,info 123123 forward: in:ether1-gateway out:bridge-guest, src-mac e4:8d:8c:18:46:a2, proto UDP, 157.56.106.189:3544->172.16.150.49:60898, NAT 157.56.106.189:3544->(192.168.99.204:6 0898->172.16.150.49:60898), len 137 23:37:48 firewall,info 123123 forward: in:ether1-gateway out:bridge-guest, src-mac e4:8d:8c:18:46:a2, proto UDP, 157.56.106.189:3544->172.16.150.49:60898, NAT 157.56.106.189:3544->(192.168.99.204:6 0898->172.16.150.49:60898), len 137 23:38:21 firewall,info 123123 forward: in:ether1-gateway out:bridge-guest, src-mac e4:8d:8c:18:46:a2, proto UDP, 157.56.106.189:3544->172.16.150.49:60898, NAT 157.56.106.189:3544->(192.168.99.204:6 0898->172.16.150.49:60898), len 137 Но трафик так же не режется. Голова уже кругом, ничего не понимаю.