Jump to content

Recommended Posts

Posted

Есть два микротика - RB951 и hAP lite. Новые, пришли на замену двум совсем старым 751, по причине смерти одного из них.

Один стоит на складе, другой в офисе, провайдеры абсолютно разные, но проблема одна и та же: не открывается в vk.com и 2ip.com. Возможно, еще какие-то, не знаю пока. Причем пинги идут, но вместо странички в браузере ERR_CONNECTION_TIMED_OUT. 

Обе железки практически в дефолтном конфиге, изменены только настройки Wi-Fi и добавлены учетные данные от PPPoE.

 

Нашел два решения в интернете: как-то изменять MTU(так и не понял, как, вернул дефолтное 1500) или добавить правило в mangle, изменяющее MSS.
 

Ни то, ни то не помогло.

 

Подскажите, пожалуйста, кто-нибудь...

 

Экспорт конфига под спойлером.

 

Spoiler

# sep/20/2021 15:57:49 by RouterOS 6.48.4
# software id = GLF3-Y791
#
# model = RB951G-2HnD
# serial number = DE350DF496D3
/interface bridge
add admin-mac=08:55:31:EE:92:DD arp=proxy-arp auto-mac=no comment=defconf \
    name=bridge
/interface wireless
set [ find default-name=wlan1 ] band=2ghz-b/g/n channel-width=20/40mhz-XX \
    disabled=no distance=indoors frequency=auto installation=indoor mode=\
    ap-bridge ssid=ssid wireless-protocol=802.11
/interface ethernet
set [ find default-name=ether1 ] name=Internet
/interface pppoe-client
add add-default-route=yes disabled=no interface=Internet max-mtu=1500 name=\
    Rostel password=user use-peer-dns=yes user=password
/interface list
add comment=defconf name=WAN
add comment=defconf name=LAN
/interface wireless security-profiles
set [ find default=yes ] authentication-types=wpa-psk,wpa2-psk mode=\
    dynamic-keys supplicant-identity=MikroTik wpa-pre-shared-key=key\
    wpa2-pre-shared-key=key
/ip pool
add name=dhcp ranges=192.168.0.50-192.168.0.254
/ip dhcp-server
add address-pool=dhcp disabled=no interface=bridge name=defconf
/ppp profile
set *0 bridge=bridge
set *FFFFFFFE bridge=bridge
/interface bridge port
add bridge=bridge comment=defconf interface=ether3
add bridge=bridge comment=defconf interface=ether4
add bridge=bridge comment=defconf interface=ether5
add bridge=bridge comment=defconf interface=wlan1
/ip neighbor discovery-settings
set discover-interface-list=LAN
/interface list member
add comment=defconf interface=bridge list=LAN
add comment=defconf interface=Internet list=WAN
add interface=Rostel list=WAN
/interface pptp-server server
set enabled=yes
/ip address
add address=192.168.0.1/24 comment=defconf interface=bridge network=\
    192.168.0.0
/ip dhcp-client
add comment=defconf interface=Internet
/ip dhcp-server network
add address=192.168.0.0/24 comment=defconf gateway=192.168.0.1
/ip dns
set allow-remote-requests=yes
/ip dns static
add address=192.168.0.1 comment=defconf name=router.lan
/ip firewall filter
add action=accept chain=input dst-port=1723 in-interface=Internet protocol=\
    tcp
add action=accept chain=input in-interface=Internet protocol=gre
add action=accept chain=input comment=\
    "defconf: accept established,related,untracked" connection-state=\
    established,related,untracked
add action=drop chain=input comment="defconf: drop invalid" connection-state=\
    invalid
add action=accept chain=input comment="defconf: accept ICMP" protocol=icmp
add action=accept chain=input comment=\
    "defconf: accept to local loopback (for CAPsMAN)" dst-address=127.0.0.1
add action=drop chain=input comment="defconf: drop all not coming from LAN" \
    in-interface-list=!LAN
add action=accept chain=forward comment="defconf: accept in ipsec policy" \
    ipsec-policy=in,ipsec
add action=accept chain=forward comment="defconf: accept out ipsec policy" \
    ipsec-policy=out,ipsec
add action=fasttrack-connection chain=forward comment="defconf: fasttrack" \
    connection-state=established,related
add action=accept chain=forward comment=\
    "defconf: accept established,related, untracked" connection-state=\
    established,related,untracked
add action=drop chain=forward comment="defconf: drop invalid" \
    connection-state=invalid
add action=drop chain=forward comment=\
    "defconf: drop all from WAN not DSTNATed" connection-nat-state=!dstnat \
    connection-state=new in-interface-list=WAN
/ip firewall mangle
add action=change-mss chain=forward new-mss=1360 out-interface=Internet \
    passthrough=yes protocol=tcp tcp-flags=syn tcp-mss=1453-65535
/ip firewall nat
add action=masquerade chain=srcnat comment="defconf: masquerade" \
    ipsec-policy=out,none out-interface-list=WAN
add action=dst-nat chain=dstnat dst-port=3389 protocol=tcp to-addresses=\
    192.168.0.14 to-ports=3389
add action=dst-nat chain=dstnat dst-port=5222 protocol=tcp to-addresses=\
    192.168.0.4 to-ports=5222
add action=dst-nat chain=dstnat dst-port=5222 protocol=udp to-addresses=\
    192.168.0.4 to-ports=5222
/system clock
set time-zone-name=Asia/Yekaterinburg
/system package update
set channel=long-term
/tool mac-server
set allowed-interface-list=LAN
/tool mac-server mac-winbox
set allowed-interface-list=LAN
 

 

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.

×
×
  • Create New...
На сайте используются файлы cookie и сервисы аналитики для корректной работы форума и улучшения качества обслуживания. Продолжая использовать сайт, вы соглашаетесь с использованием файлов cookie и с Политикой конфиденциальности.