iraklizh Posted June 5, 2019 (edited) · Report post Добрый день. Второй день наблюдаю кратковременную проблемму следующего характера... у меня для группы пользователей ограничение в 35M в simple queue через isp1. замечаю что на интерфейсе начинается возрастать скорость типа 72M, 80M и потом падает на 0 т.е. дропается...смотрю траффик в simple queue-там скорость не увеличивается, может это из за правил в firewall .... пробовал отфильтровать того кто генерит такой траффик но тоже безрезультатно... читал разную инфу, и в топике писал McDee, но вот не подобрал пока такой набор правил, чтоб юзерам было комфортно работать... работаю с микротиком удаленно через винбох (порт сменен) # jun/05/2019 10:18:35 by RouterOS 6.43.2 # software id = # # model = 2011UiAS # serial number = /ip firewall layer7-protocol add name=HTTP regexp="http/(0\\.9|1\\.0|1\\.1) [1-5][0-9][0-9]|post [\\x09-\\x\ 0d -~]* http/[01]\\.[019]" add name=GIF_FILE regexp=gif add name=PNG_FILE regexp=png add name=JPG_FILE regexp=jpg /ip firewall address-list add address=172.16.0.50-172.16.15.252 list="torrent limit" add address=92.51.126.216/30 list=LAN-EXCEPTION /ip firewall filter add action=accept chain=input connection-state=established add action=accept chain=forward dst-address=172.16.0.1-172.16.15.254 \ protocol=udp add action=accept chain=input comment="acces input udp" protocol=udp add action=accept chain=forward comment="Forward Established Connections" \ connection-state=established add action=accept chain=forward comment="Forward Related Connections" \ connection-state=related add action=accept chain=input comment="GRE VPN to Mikrotik" protocol=gre add action=accept chain=input connection-state=related add action=accept chain=input comment="access input icmp allow ping" \ protocol=icmp add action=accept chain=forward comment="acces forward icmp Allow Ping" \ protocol=icmp add action=drop chain=input comment="Drop invalid Connections" \ connection-state=invalid disabled=yes add action=drop chain=forward comment="Drop Invalid forward Connections" \ connection-state=invalid disabled=yes add action=drop chain=forward disabled=yes in-interface=LAN src-mac-address=\ 04:95:E6:64:DC:C0 add action=drop chain=forward disabled=yes in-interface=LAN src-mac-address=\ 04:95:E6:64:DD:00 /ip firewall nat add action=netmap chain=dstnat dst-port=3389 in-interface=ISP1 protocol=tcp \ to-addresses=172.16.15.254 to-ports=3389 add action=netmap chain=dstnat dst-port=3389 in-interface=ISP1 protocol=udp \ to-addresses=172.16.15.254 to-ports=3389 add action=netmap chain=dstnat dst-port=8291 in-interface=ISP1 protocol=tcp \ to-addresses=172.16.15.180 to-ports=8291 add action=netmap chain=dstnat comment="cameras vaxtang gelxauri" dst-port=\ 8888 in-interface=ISP1 protocol=tcp to-addresses=172.16.15.31 to-ports=\ 8888 add action=netmap chain=dstnat dst-port=8293 in-interface=ISP2 protocol=tcp \ to-addresses=172.16.0.1 to-ports=8293 add action=masquerade chain=srcnat out-interface=ISP1 add action=masquerade chain=srcnat out-interface=ISP2 /ip firewall service-port set ftp disabled=yes set tftp disabled=yes set irc disabled=yes set pptp disabled=yes Edited June 5, 2019 by iraklizh Вставить ник Quote Ответить с цитированием Share this post Link to post Share on other sites More sharing options...
maxkst Posted June 7, 2019 (edited) · Report post Simple queue ловит трафик по IP и игнорит всякие бродкасты и прочие арпы. Вам надо сначала понять, что это за трафик. Torch на интерфейсе вам в помощь. Edited June 7, 2019 by maxkst Вставить ник Quote Ответить с цитированием Share this post Link to post Share on other sites More sharing options...