- Lecsap az S26 Ultra az Exynos 2600-ra
- Nothing Phone (3a) és (3a) Pro - az ügyes meg sasszemű
- 2.1-es Bose sztereó hangrendszer a Redmi K90 Pro Maxban
- Apple iPhone Air - almacsutka
- Samsung Galaxy A33 5G - a három az majdnem öt
- Motorola Edge 50 Neo - az egyensúly gyengesége
- Samsung Galaxy S25 Ultra - titán keret, acélos teljesítmény
- OFFTOPIK: Earfun-lányok Sencsenben
- Bemutatkozott a Motorola vékonymobilja
- Milyen hagyományos (nem okos-) telefont vegyek?
-
Mobilarena
Mikrotik routerekkel foglalkozó téma. Mikrotik router típusok, hardverek, router beállítások, programozás (scriptek írása), frissítés, és minden Mikrotik routerrel kapcsolatos beszélgetés helye.
Új hozzászólás Aktív témák
-
ekkold
Topikgazda
válasz
yodee_ #15892 üzenetére
A közpotni routerbe vegyél fel olyan szabályt ami:
- forward action=log, a forráscím ez egyik másodlagos eszköz, a célcím a másik másodlagos eszköz. A szabályt vidd előre a sorban a drop szabályok elé.
Ebből látszani fog eljut-e a csomag a központi routerbe aminek továbbítania kellene..
-ugyanilyen szabályt vegyél fel fordított irányra is.
Ebből látszani fog eljut-e a válasz csomag a központi routerbe aminek továbbítania kellene..
Ha a szabályokat leszűkíted pl. ICMP protokollra akkor már csak pingelni kell, és nézni, hogy mit logol.A két másodlagos eszközbe pedig hasonló szabályt vehetsz fel ami nem forward, hanem input.
Ezután egy ping szépen lekövethető, hogy hol akad el. -
pzoli888
kezdő
-
ekkold
Topikgazda
válasz
yodee_ #15834 üzenetére
Azért javasoltam, mert nekem csinált olyat a 7.1, hogy hiába vettem fel a routing szabályt, az nem működött. Újraindítás után viszont magától megjavult. A 7.1.1-nél nem tapasztaltam ilyet.
Amúgy meg naplózni kellene, hogy meddig jutnak el a csomagok, akár naplózó tűzfalszabályokat felvenni erre a célra. Csak kiderül, hogy hol akad el.
-
pzoli888
kezdő
válasz
yodee_ #15815 üzenetére
lehet mind a három router tűzfal szabályaiban, ahol az action =drop és a chain= forward vagy input szerepel ott be kellene kapcsolni a log-ot (akár log prefix is legyen: külön prefix input-ra és külön prefix forward szabályra), és megint traceroute-olni a rossz irányt, majd ezek után megnézni, hogy vmilyik router logjában látsz-e vmit, és ha látsz vmilyen logot ezekkel kapcsolatban, akkor tűzfal gond lesz a hiba.
-
ekkold
Topikgazda
válasz
yodee_ #15794 üzenetére
Igen ilyesmi kellene. Gyakorlatilag 4db különböző IP tartománynak kell lennie:
- Fő router
- 1. külső router
- 2. külső router
- VPN címtartománya
(ha wireguard-al oldanád meg akkor 5db IP tartomány kellene, mert a wireguard interfészek tapasztalatom szerint nem működnek jól, ha közös IP tartományban vannak)
- Mindhárom routeren két static routing-ot kell felvenni, (a másik két eszköz felé).
- A VPN címtartományára elvileg létrejön dinamikus routing szabály (de ha nem, vagy ha nem megfelelően akkor az is kell)- A 13.0.0.0/24 IP tartományok szerintem sem célszerűek belső IP céljára.
-
-
pzoli888
kezdő
válasz
yodee_ #15791 üzenetére
a két külső router ip/routes részében fel kell venni a másik külső routernél található hálózatot és beállítani a l2tp interface-t a gatewaynek.
1. külső router:
ip route add dst-address=<a 2. külső router hálózata. pl. 192.168.12.0/24> gateway=<lt2p interface neve a főrouter felé>
2. külső router
ip route add dst-address=<az 1. külső router hálózata. pl. 192.168.33.0/24> gateway=<lt2p interface neve a főrouter felé> -
E.Kaufmann
veterán
válasz
yodee_ #15528 üzenetére
Úgy, hogy IPv6 esetén a szolgáltatók nem csak a routerek adnak egy IPv6 címet, hanem jobb esetben akár egy /56-os vagy /48-as tartományt (ezek továbboszthatóak több /64-es netmaszku) alhálóra, de legrosszabb esetben is kapsz egy /64-est, ami egy alhálót lefed, bár elvileg mintha ez is továbbosztható lenne, de egyes címkiosztó metódusokat ellehetetleníti és nagy macera, ha lehetséges a dolog.
Ha portforward nem is kell, de azért tűzfalat még nyitni kellhet. Valamint ami nekem egy szimpi opció, már ha a router tudja (igazából én is csak olvastam róla) a Network Prefix Translation, mikor csak a hálózat cím részt cserélik, az àllomás azonosítója (gondolom az általunk kiosztott alhálózat azonosítóval együtt) megmarad, így nem kell portszámokat jegyzetelnie a routerek belülről kezdeményezett kapcsolat áll sem, valamint a multiWAN-t is megkönnyíti. -
adika4444
addikt
válasz
yodee_ #15525 üzenetére
Perpill szerintem konkrét szükség nincs rá, én azért szeretem, mert sokszor eltérő - jellemzően kevésbé terhelt - routing útvonalakat használ, mint az IPv4.
Meg amúgy is. Ha már van, és elérhető, ki akarom használniMegoldódott amúgy, valamiért automatikusan az add-default-route ellenére kézzel kellett felvenni a route-t, azóta teljesen jó.
-
Lenry
félisten
-
ekkold
Topikgazda
válasz
yodee_ #13823 üzenetére
Ha csinálsz külön profilt a PPPOE kapcsolathoz, ott is meg lehet adni scriptet, amit lefuttat, a kapcsolat felépülésekor, illetve a kapcsolat bontásakor egy másikat. Ide lehet betenni pl.
:delay 30
/system script run dyndnsupdate.rsc
Igazából ilyenkor az időzített futtatásra sincs feltétlenül szükség.Amúgy a freedns-t nagyon régóta használom, a mikrotik frissíti az IP-t, és eddig teljesen megbízható, nem kellett adott időnként bejelntkezni sem az oldalra. Ezen kívül a mikrotik IP cloud-ja is jól működik. Amíg van ingyen ilyesmi addig miért fizetnék érte.
Pl. a https://skori.spacetechnology.net/ címemre simán tudtam a szerverre ingyenes (let's encrypt) https tanusítványt is kérni, így a böngészők is biztonságosnak ítélik az oldalt, a dinamikus IP cím ellenére. -
ekkold
Topikgazda
válasz
yodee_ #13817 üzenetére
PPPOE esetén be kell tenni az OnUp scriptbe, így akkor fut le amikor felépül a PPPOE kapcsolat. Sima DHCP-s kapcsolat esetén, a DHCP kliensnél lehet hasonlóképpen scriptet betenni. A script elejébe érdemes betenni egy kis delay-t, hogy várjon amíg a kapcsolat használható lesz.
-
Lenry
félisten
válasz
yodee_ #13812 üzenetére
az intervalt leveszed 00:00:00-ra
de ekkor csak újrainduláskor fog lefutni. ha azt is szeretnéd, hogy óránként lefusson, akkor vegyél fel egy második schedule-t, ami meg óránként frissít, annak a Start Time-ja ne Startup legyen, hanem valami tetszőleges időpont
vagy használd a Mikrotik saját dyndns szolgáltatását: IP -> Cloud
-
bacus
őstag
válasz
yodee_ #13597 üzenetére
tools - netwatch
hozzáadod a figyelni kívánt ip címet, amikor él akkor up statuszban lesz, ebből következik, hogy a a down fülre megy a scriptez addig fog renew-t csinálni, amíg nem elérhető a figyelt ip, a timeout ne legyen kicsi, legyen idő helyreállni a kapcsolatnak, azaz 5-10 mp alá ne menj.
-
ekkold
Topikgazda
válasz
yodee_ #13591 üzenetére
Nem biztos, hogy elegendő a script neve.
Ha a scriptek között van tárolva akkor pl.:
/system script run dyndnsscript.rsc
vagy ha a fájl tárolóban van a script akkor pl.:
import file-name=flash/dyndnsscript.rscHa több DHCP kliens is be van állítva az eszközön akkor a nulla helyén az adott interfészre vonatkozó DHCP kliens listában elfoglalt helyének a sorszáma kell.
/ip dhcp-client renew 0Persze az is kérdés, hogy a renew egyáltalán megoldja-e a problémát. De ha kipróbálod akkor kiderül.... Elképzelhető olyan megoldás is, hogy mondjuk minden éjfélkor letiltod az ETH1 interfészt mondjuk 10 másodpercre, majd újra engedélyezed.
-
Reggie0
félisten
-
Beniii06
addikt
válasz
yodee_ #13388 üzenetére
Nem hinném, akkor már ami hiba maradt hogy a kliens aminek a portot nyitod dhcp-n kap ip-t és nem statikusan/ a dst nat szabály nincs teljesen kitöltve vagy lehet bug is a huaweien. Nekem B525-el így működött mikrotikkel, azon nincs bridge mód, de az általam leírt módokon működött a port nyitás.
-
Beniii06
addikt
válasz
yodee_ #13383 üzenetére
A huaweien "net" van beírva APN-nek? Ha nem akkor írd át + Dinamikus helyett statikus ip-vel csatlakozzon a mikrotik a huaweire és a huawein arra az ip-re kapcsold be a DMZ-t + ha van a firewall részen tűzfal típus választási lehetőség akkor próbáld ki a másikkal is(core és dynamic van ha jól emlékszem)
+ a hap ac2-n a képen látható dst-nat szabályoknál nézd meg, hogy az action fülön is kitöltötted a dstnat port és ip mezőket helyesen.
-
Reggie0
félisten
válasz
yodee_ #13305 üzenetére
Sajnos kicsit csokevenyes az ovpn szerver a mikrotikben, es igy a kliensnek nem tud extra routing szabalyokat lekuldeni. Igy harom megoldas van:
0. beallitod manualisan a kliensben a routing tablat
1. beallitod a kliens konfigban, hogy a vpn szervert rakja be default route-nak, de ekkor a kliens osszes netes forgaloma atmegy az ovpn szerver fele
2. olyan netmaskkal osztod ki az ovpn kliensnek az ipcimet, amibe a halozatodon levo tobbi cim is beleesik, azaz a te esetedben 255.255.0.0-val es akkor elmeletem szerint a router at fogja routeolni, de ezt ki kell probalni, nem vagyok biztos benne, lehet meg 1-2 dolgot be kell allitani hozza.Mellesleg: 13.x.x.x cimeket ne hasznaljal, mert az az interneten letezo cimtartomany, LAN-ra az 10.0.0.0/8, 172.16.0.0/12 es 192.168.0.0/16 van. A 13.0.0.0/12 konkretan a xerox-hoz tartozik.
-
amargo
addikt
-
ekkold
Topikgazda
válasz
yodee_ #12032 üzenetére
Lenry válaszát kiegészíteném azzal, hogy az rsc fájlt mindenképpen érdemes megnyitni, és szerkeszteni ha más eszközre akarod átvinni. Ugyanis a MAC addresseket is átmásolja, és így a régi, és az új eszköz ütközhet, ha azonos hálózatba kerülnek. Tehát a script MAC addresseket beállító részeit érdemes kiszedni, vagy átírni.
-
Lenry
félisten
válasz
yodee_ #12032 üzenetére
nagyon dióhéjban:
belépsz a régi routerbe, nyitsz egy termináltexport file=konfig.rsc
ezt aztán letöltöd a gépedre, belépsz az új routerbe, oda feltöltöd, terminálimport file=konfig.rsc
az rsc fájl egyszerű szöveges scriptfájl ami azokat a terminál parancsokat tartalmazza, amiket sorrendben lefuttatva, be lehet konfigolni a routert az aktuálissal megegyező állapotba, szóval még az újba való feltöltés előtt megnyithatod akár egy sima jegyzettömbbel is, és ha valamit másképp szeretnél az újban, akkor itt át tudod írni.
fontos, hogy a routerbe való belépéshez szükséges usernevet és jelszót nem tartalmazza, így azt kézzel kell majd beállítani, minden más jelszót (WiFi, VPN, stb) viszont igen, úgyhogy ne nagyon oszd meg senkivel
-
Adamo_sx
aktív tag
válasz
yodee_ #11506 üzenetére
Hát, passz, nem tudom, hogy ez elég-e (lehet, hogy igen). Még annyi ötletem van, hogy mindkét oldalon megnézném konkrétan menet közben, hogy biztosan nem az eszközök a szűk keresztmetszet. A routeren is, meg a gépen is (gondolom a task managerben látszik, ha elfogy a teljesítmény).
-
Adamo_sx
aktív tag
válasz
yodee_ #11500 üzenetére
Nézz egy terhelést a routeren, miközben másolsz a titkosított VPN-en. Ha az magas, akkor nem támogatott titkosítást választottál az IPsec-hez. Ha ezek rendben vannak, akkor - szerintem - nem a routerednél lesz a hiba.
-
vargalex
félisten
Ha visszaköveted az ottani beszélgetést, akkor nagyjából olyanból indult ki a kolléga tesztelgetése, hogy sok router a 300 Mbps-es torrent seed mellett már nem tudja a gigabit letöltést produkálni, vagy csak nagyon magas load mellett. Nekem ez nem szempont, de ott többek számára valamiért ez a legfontosabb.
Arra nem válaszoltál, hogy van valahol szintén gigabites kapcsolaton egy szervered amivel iperf3-al tudsz mérni? A le/feltöltést úgy írtad, hogy az iperf3 client módja (természetesen -R kapcsoló nélkül) a sender (azaz a feltöltő)? -
vargalex
félisten
A Milyen routert topicban masszív torrentezős tapasztalatra lennének kíváncsiak.
Egyébként van valahol egy szintén legalább gigabites net mögött csücsülő szervered? -
#42556672
törölt tag
Ez egy jó kérdés! A Wifi sebessége és az AP-Router sebessége az két dolog. Az én konfigomban megvan az általam igényelt sebesség. Az AP-k wifi-s összekötésének sávszélességet érintő negatív hatásai nálam nincsenek.
De őszinte leszek! Én csak akkor mérek ha valami nem tetszik, egyáltalán nem érdekel a sebesség elméleti maximuma amíg nem akad a video, tudok VoIP-t használni, a biztonsági kamerák képe rendben van és ezeket akár egyszerre is használhatom. File transfer-t ha nagy a mennyiség csak LAN-on csinálok. Így, hogy őszinte legyek fogalmam sincs, hogy mennyit tudnék belőle kicsiholni. Nem piszkálom naponta, egy éve beállítottam és azóta használom.
-
#42556672
törölt tag
Tudsz! Ráadásul 1 SSID lehet mindkét sávra. A load balance segítségével megoldhatod, hogy ha sokan vagytok és 2 AP is jó térerővel látszik egyenlően ossza el a klienseket egymás között. Nagyon sokat tud! Érdemes utánaolvasni!
Ha nem is kell AC akkor is CAP AC-t vagy HAP AC^2-t javaslok a körülményektől függően.
-
ekkold
Topikgazda
Rendben, de akkor kezdjük a nulláról.
Tehát tölts le egy winbox-ot - ha eddig még nem tetted.
- A PC-nek adj fix ip-t, hogy induláskor ne kelljen DHCP-re várakozni, pl. IP: 192.168.5.12 MASK: 255.255.255.0 GW: 192.168.5.1
- Ellenőrizd, hogy a PCről eléred-e a mikrotiket winbox-al MAC adress alapon.
- Utána winbox-ból SYSTEM / Reset Configuration, No default config bejelölve, és hadd szóljon.
- Ha ujraindult nem lesz IP címe, csak winbox-al éred el MAC alapon.
- Állíts be egy jelszót az eléréshez, és csatlakozz ujra. (system/password)
- Létrehozol egy bridge-t (Bridge menü + gomb)
- Beleteszed a bridge-be (Bridge menü - Port) az EHT2, ETH3,ETH4 és ETH5 portokat (tehát amik a LAN portok lesznek - amúgy vedd észre, csak a konfigon múlik melyik lesz LAN és melyik lesz a WAN port!)
- IP menü: adsz egy IP címet a bridge -nek 192.168.5.1/24 (ha esetleg nem tudod a /24 a netmask-ot adja meg - nem windows oprendszerek alaltt)Ha megvan - folytassuk innen.
-
ekkold
Topikgazda
Ha a konfigot törlöd, ne használj default konfigot, az az egység sugarú userek kedvéért van. Ami kell neked WAN oldal: PPPOE beállítása, LAN oldal: LAN portokat bridge-be tenni, bridge IP beállítása, DHCP szerver beállítása, NAT-olás beállítása. Ezután már lesz internet. Persze még némi tűzfal konfig sem árt.
Utána jöhet a többi pl. wifi beállítás, port-forward, VPN, stb....Ha pedig bizonyos oldalak nem jönnek be: akkor olvass bele ebbe
-
ekkold
Topikgazda
A webfelületet nem igazán szoktuk használni, winbox-al érdemes konfigurálni, az akár MAC address alapon is megy nem csak IP alapon.
Exportálás:
Nyiss a winbox-ban egy terminál ablakot, és használd az export parancsot:
export file="set.rsc"
Egy fájlba betesz minden beállítást, a file menüt megnyitva át tudod húzni a PC-re a fájlt.
Ez sima szövegfájl amiben terminál parancsok vannak, ebből kikeresed amire szükséged van, és ha futtatod az adott parancsot akkor az adott funkciót beállítja.
Lehet részlegesen is exportálni, pl:
/ip firewall nat export file="fileneve.txt"
ez csak a nat beállításokat exportálja fájlba.Amúgy nem kell fizikailag resetelni, mert van
/system reset-configuration
menüpont és parancs is.Az első dolog amúgy, hogy amikor elkezded beállítani felveszel jelszót az eléréshez, majd kikapcsolod az általad nem használt szervizeket pl. telnet, ssh, ftp, api, stb... Kezdetben maradjon csak a winbox és a www szerviz. Ezeket pedig érdemes a LAN IP tartományára korlátozni, hogy ne hekkeljenek szét már az elején tehát pl. 192.168.0.0/16 címtartományból szolgáljon csak ki.
-
Új hozzászólás Aktív témák
- sziku69: Fűzzük össze a szavakat :)
- Luck Dragon: Asszociációs játék. :)
- Vicces képek
- Lecsap az S26 Ultra az Exynos 2600-ra
- Nothing Phone (3a) és (3a) Pro - az ügyes meg sasszemű
- OTP Bank topic
- Anglia - élmények, tapasztalatok
- CASIO órák kedvelők topicja!
- Linux haladóknak
- Telekom otthoni szolgáltatások (TV, internet, telefon)
- További aktív témák...
- GYÖNYÖRŰ iPhone 12 mini 128GB Purple -1 ÉV GARANCIA - Kártyafüggetlen, MS3327, 94% Akkumulátor
- 20 GB-os RTX 4000 SFF ADA Generation
- GYÖNYÖRŰ iPhone 12 mini 256GB Red -1 ÉV GARANCIA -Kártyafüggetlen, MS3627
- HIBÁTLAN iPhone 14 Pro Max 256GB Space Black -1 ÉV GARANCIA - Kártyafüggetlen, MS3541
- Bomba ár! HP ProBook 430 G5 - i5-8GEN I 8GB I 256GB SSD I HDMI I 13,3" FHD I Cam I W11 I Garancia!
Állásajánlatok
Cég: Promenade Publishing House Kft.
Város: Budapest
Cég: NetGo.hu Kft.
Város: Gödöllő