- Az Oppo Find X8 Ultra lett a legvékonyabb kameramobil
- Apple AirPods Pro (2. generáció) - csiszolt almaságok
- iPhone topik
- One mobilszolgáltatások
- Samsung Galaxy S21 és S21+ - húszra akartak lapot húzni
- 45 wattos vezeték nélküli töltés jön az új iPhone-ba
- Google Pixel topik
- Okosóra és okoskiegészítő topik
- Motorola Razr 60 Ultra - ez a kagyló könnyen megfő
- Xiaomi 13 - felnőni nehéz
-
Mobilarena
Mikrotik routerekkel foglalkozó téma. Mikrotik router típusok, hardverek, router beállítások, programozás (scriptek írása), frissítés, és minden Mikrotik routerrel kapcsolatos beszélgetés helye.
Új hozzászólás Aktív témák
-
csusza`
senior tag
Hát nem tudom.
Most sikerült működésre bírni a TCP protokollos mérést is - "TCP Connection Count"-ot 1-re kell állítani, de egyszerűen nem tudom átlépni TCP-n a 100-250 közötti határt.
Ha ez tényleg gigabit switch, akkor kivételesen nem győzött meg, Mikrotik ide vagy oda. -
csusza`
senior tag
válasz
juhiati #2486 üzenetére
@poli27: Ezek szerint ez akkor a random generálandó adatok miatt van.
Igen, most kipróbáltam úgy, ahogy javasoltad. Fordított irányban UDP-vel 850-900 Mbit-et hoz, TCP-re "test unsupported" hibaüzenetet kapok. Köszönöm szépen a tippet, ez az eredmény már jobban hangzik, de azért valahogy megpróbálom TCP-n is lemérni az eredményt.
-
csusza`
senior tag
válasz
juhiati #2482 üzenetére
Engem most elsősorban a belső hálózati átvitel érdekel.
Egy darab gigabites noti van rákötve és btest-tel mérek!
Egyébként néztem, igen, hogy ahogy a btest-et ráengedem, egyből 100%on pörög a procija. Ez normális? Mert számomra ez azt jelenti, hogy ha egy nagyobb állományt full sávszélességen kell átvinni, akkor szintén 100%-on fog pörögni. Vagy a btest akasztja ennyire ki a CPU-t?
-
csusza`
senior tag
Hi all!
Ugyan nem routerről van szó, de Mikrotik: egy CRS 125 került a kezeim közé, ezt kell majd beüzemelnem.
Namármost, az mennyire normális, hogy egy elméletileg Gigabit switch ethernet portján CAT6 kábellel legjobb esetben is csak 150 Mbps körüli értéket mérek? A noti is gigabit ethernettel van szerelve...
Utána olvasgattam, mielőtt a kérdést feltettem, a master port queue-type-ját beállítittam már ethernet defaultra, de így kb. 10 Mbps-t nyertem, 150 helyett max. 160-nal megy. Mikrotik btest toollal, tcp protokollal letöltési irányban. -
csusza`
senior tag
Gyors kérdés: Mikrotik után van kötve egy Ubiquiti AP, amin HotSpot fut. Fel lett véve egy PCQ rá a HotSpot tartományra, viszont az Ubi is kapott egy IP címet. Az Ubi is az IP tartományba esik, így a queue rá is vonatkozik?! Mivel kipróbálni nem volt időm már, így a biztonság kedvéért betettem egy unlimited queue-t 7 priority-re, az AP IP címére...
-
csusza`
senior tag
válasz
SimLockS #2343 üzenetére
Alapvetően jól küldi ki a mailt és pontosan arról, amiről szeretném, de
20:20:56 firewall,info NAS FTP dstnat: in:pppoe out: (none), src-mac e8:ed:f3:36:0b
:e2, proto TCP (SYN), x.x.x.x ->y.y.y.y:yyyyy, len 52
20:20:56 firewall,info NAS FTP dstnat: in:pppoe out: (none), src-mac e8:ed:f3:36:0b
:e2, proto TCP (SYN), x.x.x.x ->y.y.y.y:yyyyy,, len 52
20:20:56 firewall,info NAS FTP dstnat: in:pppoe out: (none), src-mac e8:ed:f3:36:0b
:e2, proto TCP (SYN), x.x.x.x ->y.y.y.y:yyyyy,, len 52
20:20:56 firewall,info NAS FTP dstnat: in:pppoe out: (none), src-mac e8:ed:f3:36:0b
:e2, proto TCP (SYN), x.x.x.x ->y.y.y.y:yyyyy,, len 52
20:20:56 firewall,info NAS FTP dstnat: in:pppoe out: (none), src-mac e8:ed:f3:36:0b
:e2, proto TCP (SYN), x.x.x.x ->y.y.y.y:yyyyy,, len 52
20:20:56 firewall,info NAS FTP dstnat: in:pppoe out: (none), src-mac e8:ed:f3:36:0b
:e2, proto TCP (SYN), x.x.x.x ->y.y.y.y:yyyyy,, len 52Ez csak a negyede volt, amit mailben kapok egy loginkor.
-
csusza`
senior tag
Hahó,
Egy-két Mikrotik-et állítottam már be úgy, hogy logoltattam vele a a dst-natolt kamerás belépéseket, szerver belépéseket, egyebeket. Ilyenkor küldetek magamnak egy mailt, illetve, a baj, hogy nem egy mail jön, hanem kb. 15. Lehet-e olyat, hogy csak 1 vagy 2 jöjjön? Most úgy van megoldva, hogy a System - Logging - Actions alatt van egy email küldés hozzáadva, a Rules-nál pedig firewall - info topicban email küldés action.
Csak hát, így, mint mondottam, ha próbálok pl. FTP-zni, akkor kapok vagy 15 mailt. -
csusza`
senior tag
válasz
vjozsef #2306 üzenetére
Sziasztok!
Bocs a kései válaszért. Sok felhasználó van... 6 szint a szálloda, szintenként kb. 20 szoba. Ha csak szobánként két emberrel számolunk és fejenként egy eszközzel... Szóval borzasztó terhelt a rendszer, remélem jövőre akarnak rá költeni... Ahogy mondtam, most 5 perc a lease time és reggel este indítom távolról újra az AP-kat...
Most felmerült bennem egy kérdés, illetve újra előkerült... Van egy standard tűzfal beállításom, ezt egészítem ki adott esetben igény szerint. Most nem akarom kicopyzni az egészet a terminálból, csak röviden leírom, hogy néz ki:
input invalid drop
input established accept
input related accept
input dstport: 8291 accept
input drop
forward invalid drop
forward src.address: 192.168.1.0/24 out.interface: bridge-uplink
forward dst.address: 192.168.1.0/24 in.interface: bridge-uplink established
forward dst.address: 192.168.1.0/24 in.interface: bridge-uplink related
forward dropRemélem érthető. A gondom az ilyenkor, hogy HA csinálok portforwardot dst.nat-tal, akkor egyszerűen nem megy be adott portra a forgalom.
Amennyiben a forwardot így oldom meg:forward src.address: 192.168.1.0/24 out.interface: bridge-uplink
forward dst.address: 192.168.1.0/24 in.interface: bridge-uplinkegyből megy a dst.nat. A másik opció, hogy az első beállítás hagyom, és még elé beteszek egy:
forward dst.address: 192.168.2.210 accept
sort. Ilyenkor is megy szépen. Ez nekem azért furcsa, mert elméletileg ha NAT-ot csinálok, nem kéne fennakadnia a tűzfalon. Melyik megoldás elegánsabb, illetve hatékonyabb, biztonságosabb?
Aztán. Ugyanezt a beállítás használom olyan helyeken is, ahol meg kell oldani egy belső hálózatot, illetve egy leválasztott guest hotspotot is. Hotspotnál a tűzfalban és a NAT szabályoknál legenerálódnak bizonyos automatikus szabályok. Ezeket a default tűzfalam elé be szoktam húzni, aztán jónapot. Jóvanazúgy'?
Kérném véleményeteket, valamint azt, hogy ne azt mondjátok, hogy "majd rájössz, ha sokáig nézegeted", meg "leülepszik a tudás". Azért kérdezek, mert szeretnék biztos lenni a dolgomban, ebből tanulok.
Köszönöm szépen előre is!
-
csusza`
senior tag
válasz
vjozsef #2302 üzenetére
Majd talán jövőre.
Egy sok-emeletes szálloda két oldalától megadott távolságra kell elhelyezni egy-egy eszközt, hogy az erkélyek felől legyen megfelelő jel...
Alapvetően beton a szálló, így temérdek mennyiségű AP kellene bentre, így meg folyosónként egy-két AP, meg a két kültéri beszórja a hotelt... Jó, hogy első nekifutásra egy-egy TP-LINK 5210g ment ki egy-egy omni antennával... Ez a rendszer elment tavaly egész nyáron, idén már van baja... Mostmár ott tartunk, hogy 5 perces lease time-mal megy a guest-network, és egy-két naponta újra kell indítani az AP-ket, mert egyszerűen szanaszét vannak terhelve... Olcsó rendszer hátrányai... -
csusza`
senior tag
Köszönöm szépen nektek.
Akkor azt hiszem, rákérdezek a hivatalosan Mikrotik fórumon, vagy írok a supportnak! -
csusza`
senior tag
Sziasztok!
Gyors kérdés: BaseBox 2 2,4GHz-es hálózatot tud alapesetben, de lehet-e 5 GHz WiFi kártyával bővíteni, így kiegészítve két 5 GHz-es dual chain-nel?
Előre is köszönöm,
Tamás
-
csusza`
senior tag
-
csusza`
senior tag
válasz
SimLockS #2146 üzenetére
Örülök, hogy megy, tapasztalatnak jó.
Azt pláne nem gondoltam volna, hogy ilyen hosszú vezetéken megy.
WA5210G TP-LINK Outdoor-okkal már többel is volt az a baj, hogy 10-15m után már instabil volt a saját POE feladójával... Néha ment, néha nem ment, rövidebbre vettük a POE Ethernetét, olyan 5m körülire, akkor jó volt...
Nem véletlen működnek ezek 8-30V-al. -
-
csusza`
senior tag
Sziasztok!
Mit gondoltok, HotSpot setup esetén mi a legjobb módszer arra,hogy a HotSpot IP tartományába ha elhelyezek még egy AP-t,és a komplett subneten van egy 512/256k pcq korlátozás - hogyan zárjam ki a korlátozásból az AP-t? Illetve,mi a legegyszerűbb módja? Jelenleg úgy oldottam meg meg,hogy az 512/256k-s korlátozás 8 priority-t kapott,7 priority-re pedig beraktam egy unlimited/unlimited-et az AP felé,illetve az AP Mac címét IP Binding-be tettem.
Milyen egyéb opciók lehetnek még? Esetleg AddressList vagy a DHCP tartományra nem lehet valamilyen úton megtenni a korlátozást?
Néztem, hogy a HotSpot UserProfilesban lehet tx/rx limitet adni,kérdés,hogy ezt a trial userekre is lehet-e alkalmazni,mert az olyan,mintha dinamikusan jönne létre... Egyébként mind trial user.
Aztán,ha van köztetek szakavatottabb ember,aki esetleg céges szinten vagy nagyobb rendszerekben is használ Mikrotik-et,szeretnék tőle egy kis segítséget kérni privát üzenetben,főként tűzfallal kapcsolatos kérdésem lenne. Ugyan hónapok óta gyakorlom a Mikrotikek telepítését,de azért vannak még sötét foltok.Köszi előre is!
-
csusza`
senior tag
Sajnos nem találtam, és már-már letettem erről az e-mail mentegetős témáról.
Ami ellenben kérdésem lenne a HotSpot-tal kapcsolatosan még: lenne egy Mikrotik ezzel a HotSpot rendszerrel. Megoldottam úgy a dolgot, hogy kapnak majd trial-time-ot 30 percet, 1 nap után újra próbálkozhat az ember.
Viszont, ez a HotSpot csak a wireless interfészre van ráültetve, az ethernet portok belső használatra lennének... Kérdés, hogy mivel a HotSpot legenerált egy tűzfalat magától, a belső hálózatra vonatkozó szabályokat hova kell elhelyezni?! -
csusza`
senior tag
Sziasztok!
Állítottatok már be HotSpot-ot Mikrotik-en?
Az alapbeállítás nem túl bonyolult, ámbátor a helyzet az, hogy bejelentkezni csak úgy lehessen a rendszerbe és csak akkor kapjon net-elérést a kliens, ha e-mail címét megadta, mint felhasználónevet - password sem kell. Nyilván lesz olyan, aki fake e-mail-t fog megadni, pl. x@y.com, de ez engem már cseppet sem érdekel.
Ezen kívül az is fontos lenne, hogy ezeket a bepötyögött mail címeket valami állományba ki lehessen exportálni, mondjuk napi szinten.
Valaki csinált már ilyet, vagy kellett ilyesmit megvalósítania?Előre is köszi,
csusza
-
-
csusza`
senior tag
És az SSTP önmagában is megfelelően titkosít?
Ma beszéltem egy helybéli emberkével, akik Mikrotiket telepítenek gyakorlatilag mindenhova, free public wifiket építenek az országban is szanaszét, szóval talán adnék a szavára... Ő azt mondta, hogy a PPTP is elég, egyszerű, biztonságos, stabil... Én ennek utána nézegettem, és elég sok helyen ajánlották inkább az L2TP/IPSec-et. PPTP-t és L2TP-t IPSec nélkül is állítottam már be, nem vészes, IPSec-el képtelen voltam összehozni mindenféle Scriptekkel együtt is... Hagytam azt a vonalat, úgyhogy az L2TP önmagában eddig bejött így, most működik így nekem itthonról.
Viszont... Lesz egy nagyobb projekt, egy ismerősnek a világ három szegletébe kéne telepíteni valami ilyesmi rendszert, Kína, Tájföld, Spanyolország... HQ Anglia... Érdekes lesz. -
csusza`
senior tag
Sziasztok!
Munkahelyi hálózathoz kellene hozzáférni otthonról. Fix VPN kapcsolat lenne, a két (három) router mindegyike Mikrotik.
PPTP vs. L2TP - melyiket ajánlanátok erre a célra?
Azt olvastam, illetve mondták, hogy a PPTP és önmagában az L2TP sem túl biztonságos, L2TP+IPSec viszont elég jó kombináció.
Az iroda publikus IP-s, fix IP-s, a kliensek viszont PPPoE-n kapcsolódnak a netre, dynamic címet kapnak mindig.Előre is köszönöm az ajánlásokat!
Üdv,
Tamás
-
csusza`
senior tag
Szép estét!
Szórakoztatom magam itthon a Miki routeremmel, érdekességképp említenék meg egy két VPN-es észrevételt.
Volt egy régebbi router (nevezetesen a Proci85 által említett RB532, ugyanígy 2.9. szoftverrel - nem eladó?), amin az istenért nem sikerült megoldanom normálisan a VPN kapcsolat kérdését.
Akárhogyan is csináltam a dolgokat, ha ugyanabba a tartományba osztattam IP-t, mint a belső háló, akár pool-ból, akár fix címekkel, nem látta a belső háló több eszközét. Olvastam több helyen, hogy ekkor meg kell adni (illetve megadható) a pptp profile-nak, hogy melyik bridge-re ugorjon rá, illetve az adott bridge-t át kell lőni proxy-arp üzemmódra. Nos, hát én bármit csináltam, nem sikerült ez a dolog. A végén hozzáadtam egy 10.20.0.100 local és 101 remote adressű fix címet, aztán a tűzfalból szépen beforwardoltam a kapcsolatot a 192.168.1.0-ra.Az itthoni töpszli 941-esemmel most több verziót is kipróbáltam, fura módon minden verzióban működött...
Próbáltam többféleképp: pool-t csináltam 192.168.1.200-210-ig, a pptp-profile--ban megadtam ezt a pool-t local és remote address-nek is, bridge-t megadtam, azt átlőttem proxy-arp-re, pptp-secret hozzáad, láss csodát, minden kajak. Ezután próbáltam fix címekkel is, ment, anélkül, hogy a profile-ban kiválaszottam volna a bridge-t, viszont ha kikapcsoltam a proxy-arp-t már nem látta a többi gépet.
Ezek után kipróbáltam úgy, hogy 10.20.0.x tartománnyal játszottam el ezt a mókát, hát ott a bridge-n semmit nem kellett állítani, meg sem kellett adni, proxy-arp-re sem kellett belőni, pingelt mindent, látott mindent.Ennek mi lehet a magyarázata?!
Nem segítséget kérek, csak érdekességként mondtam el, én örülök egyébként, hogy ennyiféleképp meg lehet csinálni, legalább van választási lehetőség - de mi a hátulütő?
-
csusza`
senior tag
Köszi szépen, próbálkoztam/próbálkozom, több-kevesebb sikerrel.
Most aztán már lettek olyan bonyolult igények, hogy ott voltam, hogy próbálkoznom kellett... Csak egy kis infó róla...
Adott egy régi RB532 3 portos router, ami szépen teszi a dolgát, de azért valljuk be, igencsak cserére szorulna már.
Erre kellett most egy teljesen leválasztott hálózatot rálógatni, jobbhíján' VLAN-on. A VLAN egy bridge-re van ráültetve. A VLAN-t, vagyis annak két portját egy menedzselhető switch-en kellett kivégeztetni, hogy ha a switch két megadott portjára eszközt dugunk, az automatikusan megkapja a kis 192.168.4.x IP címét.
Ebben a 4.x tartományban az eszközöknek látni kell egymást, illetve át kéne látni a 192.168.1.2 gépre, amin egy adatbázis fut. Lehetőleg ennek csak bizonyos portjaihoz lenne hozzáférés adatlekérés céljából.
Na most körülbelül itt tartok, hogy a hálózaton belülről, a 4.x-en belülről elérem az 1.2-t, de hogy csak a megadott portokat érjem el, az még nem megoldott teljesen.
És itt jönnek a bonyodalmak, hogy mindennek eléréséhez csinálni kellett egy VPN-t is, ami szintén kapott egy önálló 10.20.4.x tartományt, ennek összes forgalma be lett forwardolva a 192.168.4.x tartományba... Viszont a VPN csatlakozásból nem érem el a 192.168.1.2-t, pedig az is fontos lenne.Ma egész nap ezzel szívtam, hiába, tapasztalat híján marad a próbálkozás, fórumbújás...
Mikrotik tanfolyam is tervben, kérdés, mikor lesz rá időm...
-
csusza`
senior tag
Kezdem full hülyének érezni magam az egész témához.
Most a másik problémámtól elvonatkoztatva (subnetek közti portnyitás) - megoldódott végre a ddns kérdés, Telekom hibabejelentőnél kapcsoltak egy technikus, aki közölte, hogy márpedig én nem vagyok NAT-olt hálózaton, de azért lefuttat egy újabb valamilyen-akármilyen tesztet... Utána érdekes mód jó lett. Ja, és még kioktatott azzal kapcsolatban is, hogy nem érti, hogy mi a gondom a ddns-el, az csak az IP-met fordítja be egy webcímre... Nem érti, hogy mi köze van az ő rendszerüknek ehhez. Mindegy is, mission completed, van DDNS.
Na mondom, hogyha már egyszer van ebben egy csomó lehetőség, megcsinálom már magamnak is itthonra a mindenféle tuti eléréseket, VNC, VPN, FTP stb. Másnak már megy, kicsit elidőzök a saját rendszeremmel is, arra úgysincs soha időm. Aha, ja.
Leakadtunk már a VNC portforwardolásnál, a következő dologgal: megcsinálom gyönyörűségessen', a dst-nat-ot, mivel PPPoE kapcsolatom van, emígy néz ki:chain=dstnat action=dst-nat to-addresses=192.168.1.101 to-ports=5900
protocol=tcp in-interface=pppoe dst-port=55101 log=no log-prefix=""Oké, melóhelyre beVNC, onnan DDNS-en keresztül (és a Mikrotik Cloudon keresztül is) próba... Hát ez sajnos nem megy így... Oké, Google a barátom - csináljak tűzfalszabályt, ami a pppoe interface-n a new kapcsolatokat beforwardolja... Oké. Volt egy szép kis tűzfaltáblám - legalábbis egészen eddig azt gondoltam, hogy ez így jó. Ez a következőképp nézett ki:
[admin@MikroTik] /ip firewall filter> print
Flags: X - disabled, I - invalid, D - dynamic
0 ;;; drop in invalid
chain=input action=drop connection-state=invalid log=no log-prefix=""
1 ;;; accept in new local
chain=input action=accept connection-state=new in-interface=br-lanwlan
log=no log-prefix=""
2 ;;; accept in established
chain=input action=accept connection-state=established log=no
log-prefix=""
3 ;;; accept in related
chain=input action=accept connection-state=related log=no log-prefix=""
4 ;;; accept in icmp
chain=input action=accept protocol=icmp log=no log-prefix=""
5 ;;; accept in winbox
chain=input action=accept protocol=tcp dst-port=8291 log=no
log-prefix="winbox"
6 ;;; accept in webfig telnet local
chain=input action=accept protocol=tcp in-interface=br-lanwlan
dst-port=7080,23 log=no log-prefix=""
7 ;;; drop in all
chain=input action=drop log=no log-prefix="FW-drop"
8 ;;; drop forward invalid
chain=forward action=drop connection-state=invalid log=no log-prefix=""
9 ;;; accept forward new local
chain=forward action=accept connection-state=new in-interface=br-lanwlan
log=no log-prefix=""
10 ;;; accept forward established
chain=forward action=accept connection-state=established log=no
log-prefix=""
11 ;;; accept forward related
chain=forward action=accept connection-state=related log=no log-prefix=""
12 ;;; drop forward all
chain=forward action=drop log=no log-prefix=""Ehhez gondoltam hozzáadni a forward szakaszhoz az alábbi szabályt:
;;; VNC
chain=forward action=accept connection-state=new protocol=tcp
in-interface=pppoe dst-port=55101 log=no log-prefix=""Ez így ebben a formában még mindig nem ment, a dst-portot kiszedve egyből életre kelt.
Na, most akkor erősítsetek meg: ha a portot kiszedem és úgy használom, az azt jelenti, hogy az új kapcsolatokat a pppoe interfészen keresztül simán beforwardolja, ergo semmi értelme az azt megelőző, egyébként tökéletesen működő forward szabályoknak, mert így gyakorlatilag mindent beenged.
A másik gondom ezzel az, hogyha van mondjuk a hálózatban 100 gép, amit VNC-znem kéne, akkor mindegyikhez vegyek fel tűzfalszabályt (ha a portot meg akarom adni)?!Nemrég óta foglalkozom a Mikrotikkel, és azt hittem, vannak már olyan területek, amit megfelelően tudok kezelni, de mindig van valami, amibe belefutok...
-
csusza`
senior tag
Szia!
Igen, egy routerről megy a két hálózat, az egyik a belső hálózat, a másik VLAN.
Valami ilyesmi szabálynak kéne lennie?12 ;;; accept forward related
chain=forward action=accept protocol=tcp src-address=192.168.4.11
dst-address=192.168.1.2 dst-port=1433 log=no log-prefix="" -
csusza`
senior tag
Hali!
Szerintetek meg lehet azt csinálni, hogy adott több alhálózat. A 192.168.1.2 IP címen van egy szerver egy SQL adatbázissal, amit a teljesen leválasztott - olyannyira leválasztott, hogy net sincs rajta - 192.168.4.x alhálózatbót el kéne érnem, adatlekérés céljából. A 1433-1434 és 2554-2555 portokat kéne nyitogatni hozzá. Ha jól gondolom, elég egy tűzfalszabályt létrehoznom ehhez az eléréshez, de több mindent próbáltam már, sajnos nem jártam sikerrel.
Az egész 1.x hálózatra nem láthat rá a másik, és lehetőleg az 1.2 gép felől is csak ezeket a portokat szabadna elérni.Van erre valakinek valamilyen ötlete? Megköszönném!
T
-
csusza`
senior tag
Sziasztok!
Mikrotik VPN-nel kapcsolatos kérdésem lenne.
Van egy router, ahol adott egy készre beállított VPN server. A rendszer egyébként elég komplex, 3 alháló, 2 VLAN...
Ez a VPN server egy teljesen független 10.20.0.x IP tartományba dobja be az emberkét a megfelelő felhasználónévvel és jelszóval. Ezek rálátnak a 192.168.1.x tartományra, ami így önmagában királyság, mert ezzel nem kell semmit csinálni - így vettük át a rendszert.
Semmi más nem utal arra, hogy ennek egyébként a 192.168.1.x hálózatba kell rálátnia, mint hogy a tűzfalszabályoknál van egy ilyen, hogy Chain: forward Src. Address: 10.20.0.0/24 és a Dst. Address: 192.168.1.0/24.
Na most nekem kéne egy olyan, hogy egy másik VPN serveren, mondjuk 10.20.1.x -> 192.168.4.x-re. Egy teljesen leválasztott alhálóra dobja be az emberkét - arra a VLAN-ra, amivel a múltkor szenvedtem.
Jól gondolom, hogy akkor megcsinálom a 10.20.1.x VPN szervert, a tűfalszabályoknál pedig egy forward-ot, lemásolva a másik beállításait?Remélem érthető.
-
csusza`
senior tag
válasz
SimLockS #1257 üzenetére
Na majd akkor próbálkozunk vele.
MasterDeeJay: köszi, kedden telefonálok egyet a Tré hibabejelentőnek, de kipróbálom azért ezt is majd. Mondom, fura ez, mert a no-ip-t sem frissíti, gyanítom így a Mikrotik scripttel sem tenné.
KÉRDÉS, ha már Mikrotik topic: égen-földön nem találtam SEHOL eladó, működőképes RB532-t. Nincs valakinek esetleg eladó, vagy valami forrás, ahol talán lehet?
-
csusza`
senior tag
Kedden fightolok velük egy sort, aztán meglátjuk...
Addigis lenne még egy kérdésem: VLAN esetén tudja-e esetleg valaki, hogy menedzselt switch-en lehet-e VLAN-t végeztetni úgy, hogy a switch megadott két portján menjen ki a VLAN?
Konkrétan egy Mikrotik routerben 4-es VLAN taggel van létrehozva egy hálózat(192.168.4.x), amely kimegy egy 48portos AlliedTelesis switch-re, aminek a 46-47 portjára kéne ráakasztani két eszközt, amik ezt a 4.x IP-t kapnák meg... Lehet kicsit bonyolult, de nem akarok a switchre még két eszközt switchet ráakasztani, ha nem muszáj. -
csusza`
senior tag
Azt hiszem, meg is van a probléma, megleltem a neten...:
"Utóbbi időben megnövekedett azon T-Home előfizetők közül kikerülő ügyfeleink száma, akik segítséget kérnek, mert IP kamerájukat nem tudják elérni távolról. Hiába van DynDNS ill. No-IP vagy gyártói DDNS hosztnév az internet előfizetésen aktiválva, az IP kamera akkor sem érhető el a távolból. Pedig állításuk szerint semmit nem változtattak sem a kamera, sem pedig a router beállításai között.
Az IP kamera továbbra is a régi beállítások mellett működik, a router pedig végezné tevékenységét, ha tudná. De sajnos nem tudja...
... mert a Telekom az összes előfizetőjét NAT-olt hálózatra helyezte úgy, hogy érdemben nem sikerült róla értesítenie az előfizetőit. Ez a módszer már megszokható volt a T-től. Ha küldtek is a változtatásról értesítést, az előfizetők többsége bizonyára nem értesült róla, ahogy sok más egyébről sem, mert a Telekom csak a saját maga által biztosított e-mail címekre hajlandó értesítéseket továbbítani.
Ideje lenne már felébredniük, hogy az előfizetőik jelentős hányada soha nem használja a T-s e-mail címét. Nyugodtan felvehetnének a felhasználók kontakt táblájához egy plusz mezőt az adatbázisukban, amelyben a valóban használatos e-mail címeket tartanák nyilván. Úgy még sikerülne is a kommunikációjuk saját ügyfeleikkel.
De vissza a megoldáshoz.
Ha felhívjuk a 1412-es telefonszámot, véletlenül se érdeklődjük az ügyfélszolgálaton ilyen jellegű probléma megléte felől, mert azt sem tudják, mit kérdezünk. Lövésük sincs az egészről, de még csak körlevelet sem kaptak, hogy bármi változtatást végrehajtottak volna. Tudjuk, hogy nem tudják /
/, mert kipróbáltuk. Aztán jön a célravezető hívás: jelentsünk be hibát. A hibabejelentési hívásunk már technikai kollégánál landol, aki készséges és természetesen tisztában van a probléma természetével, azaz hogy minden előfizető lába alól kihúzták a talajt, ill. az IP kamera távoli elérése alól a publikus IP címet.
Szóval jelentsünk hibát, amelyet azonnal "javítanak", azaz kiveszik a NAT-olt hálózatból az ügyfelet és máris lesz ismét dinamikusan változó IP az IP kamerák távoli eléréséhez a modem és router újraindítását követően.
Sok sikert és jó szolgáltató váltást mindenkinek!"
http://onlinecamera.net/ip-kamera-nem-erheto-el-t-home-elofizetes-alol
-
csusza`
senior tag
Voilá:
C:\Users\csusza>tracert www.index.hu
Tracing route to www.index.hu [217.20.130.99]
over a maximum of 30 hops:
1 <1 ms <1 ms 1 ms 192.168.1.1
2 2 ms 2 ms 2 ms 145.236.238.26
3 4 ms 4 ms 4 ms 81.183.3.144
4 4 ms 4 ms 4 ms 81.183.3.145
5 5 ms 6 ms 6 ms 81.183.2.237
6 4 ms 4 ms 4 ms 195.56.20.177
7 4 ms 7 ms 4 ms index.hu [217.20.130.99]
Trace complete.Most egyébként újraindítottam a routert, mert kíváncsi voltam, hogy a no-ip DDNS befrissíti-e a címet... Router hiába írja, hogy befrissítette a címet, de nem... Semmi.
-
csusza`
senior tag
Nekem ez azóta sem megy.
Akkor is valami Tréhómos bibit sejtek, a no-ip ddns befrissítés is furcsa mód nálam nem működött, kollégámnál igen... -
csusza`
senior tag
-
csusza`
senior tag
Ja igen, persze, DNS megvan gúgli elsődleges meg másodlagos is (8.8.4.4).
Én a 0.hu.pool.ntp.org-ot használom, és az 1.hu.pool.... SNTP kliensnek.
Érdekes dolog és utána olvastam, elvileg biza mennie kéne.
Van most nálam ideiglenesen itthon még egy 951Ui-2HnD is, de azon sem kéri le, mondjuk a sajátom mögé van teszt-jelleggel felkonfigurálva (Az enyém a legegyszerűbb 941 hAP Lite, tanulni jó, nagyjából másfél hónapja kezdtem Mikrotikezni, az ilyen alapbeállítások már azért mennek fejből.)
Egyébként T-Home PPPoE van, nem lehet, hogy az agyon NAT-olt hálózat miatt nem tudja lekérni azt a bizonyos címet?
-
csusza`
senior tag
Igen, most látom már.
Nekem nem írja ki a host-nevet, updating, utána error request timed out van.
Nem kell valami tűzfal- vagy NAT-szabályt állítani ehhez?
Látok itt még a Cloud menüpontban olyat is, hogy update time. Ez az automatikus időlekérés lenne? Mert akkor feleslegessé válnak a beállított SNTP szervereim, kikapcsolható az NTP. -
csusza`
senior tag
válasz
TonTomika #1231 üzenetére
DDNS-t nem állítottál be a Mikrotiken? Én azon keresztül férek hozzá az itthoni dolgokhoz, a PPPoE dinamkius IP címkiosztása miatt. Vagy van más megoldás is erre?
+: A napokban pont szívtam a DDNS-el (no-ip). Egyik napról a másikra nem értem el a routerem konfigurációját. Egyszerűen hiába próbálta a router befrissíteni az IP-címem, a router azt írta, hogy OK, az oldalon belül meg még valami ezer éves IP volt. Kiötöltem a ddns-címet, újra hozzáadtam, azóta megint jó.
Új hozzászólás Aktív témák
Hirdetés
- NVIDIA GeForce RTX 5070 / 5070 Ti (GB205 / 203)
- Az Oppo Find X8 Ultra lett a legvékonyabb kameramobil
- Mozilla Firefox
- Eredeti játékok OFF topik
- Telekom otthoni szolgáltatások (TV, internet, telefon)
- Apple AirPods Pro (2. generáció) - csiszolt almaságok
- Autós topik
- Milyen autót vegyek?
- Synology NAS
- NVIDIA GeForce RTX 5080 / 5090 (GB203 / 202)
- További aktív témák...
- PlayStation 5 (PS5) Digital Edition 825 GB játékkonzol, DualSense töltőállomással, ajándék táska
- Apple iPhone 15 (újszerű, független , 128 GB, 6 GB RAM, Kék)
- Samsung 55" QE55QN700CTXXH 8K UHD Smart Neo QLED Mini LED TV
- Asus VivoBook S15 S513 OLED (S513EA-L12917) Fekete - Garancia 2026.06.22.
- DDR5 GAMER PC: Új RYZEN 7 8700F/9700X/9800X3D +RTX 4060/5060/4070/5070 +16-64GB DDR5! GAR/SZÁMLA!
- Xiaomi Redmi Note 13 256GB, Kártyafüggetlen, 1 Év Garanciával
- Lenovo ThinkCentre M720s SFF / M920T tower -Számla, garancia, WIN11
- DELL PowerEdge R640 rack szerver - 2xGold 6138 (20c/40t, 2.0/3.7GHz), 64GB RAM,4x1G, H730 1GB, áfás
- ÁRGARANCIA!Épített KomPhone i5 14600KF 32/64GB RAM RX 9070 16GB GAMER PC termékbeszámítással
- BESZÁMÍTÁS! GIGABYTE AORUS ELITE Z790 i7 14700K 64GB DDR5 1TB SSD 7900XTX 24GB be quiet! SB802 1000W
Állásajánlatok
Cég: Promenade Publishing House Kft.
Város: Budapest
Cég: PCMENTOR SZERVIZ KFT.
Város: Budapest