- Apple iPhone 16 Pro - rutinvizsga
- Samsung Galaxy S24 Ultra - ha működik, ne változtass!
- Az Oppo Find X8 Ultra lett a legvékonyabb kameramobil
- Apple Watch
- iPhone topik
- Honor Magic7 Pro - kifinomult, költséges képalkotás
- Íme az új Android Auto!
- Samsung Galaxy S20 és S20+ duplateszt
- Xiaomi 13 - felnőni nehéz
- Honor Magic6 Pro - kör közepén számok
-
Mobilarena
Mikrotik routerekkel foglalkozó téma. Mikrotik router típusok, hardverek, router beállítások, programozás (scriptek írása), frissítés, és minden Mikrotik routerrel kapcsolatos beszélgetés helye.
Új hozzászólás Aktív témák
-
kammler
senior tag
válasz
Formaster #21662 üzenetére
A 48V-ot ne is igen dugdáld bele, mert 28V-ig mennek. Én azt csodálom az nem ment tönkre rögtön dupla feszültségtől. Ott valami nagyon nem kerek, 24V-os táp jár velük, mivel 28V a max amin mennek. Csodálnám, ha azokból ki is jön a 48V. Vagy igen nagyon jóféle kapcsolóüzemű táp, hogy ha megindul a nagy áram és úgy megáll, hogy nem megy tönkre az AX3. Vagy az AX3 igen nagyon meg van csinálva akkor. Én javítottam magamnak egy mAP2nD-t. Pedig az 57V-ig megy mégis megdöglött 48V-tól. Két IC bánta.
-
E.Kaufmann
veterán
válasz
Formaster #21478 üzenetére
Na, csináltam egy új bridge-et egyetlen taggal, az ethernet porttal, ráállítottam a PPPoE kliens interfészt. A hibát (ami miatt kell ezzel játszanom) előidézve ilyen mikro leszakadásokra így csak ping vesztés van, maga a PPPoE nem szakad.
Ezek szeriint így kezelhető, amíg a Mikrotik nem tesz be egy külön opciót ilyen esetekre... -
E.Kaufmann
veterán
válasz
Formaster #21476 üzenetére
Azt szeretném, ha még a szerver nem dobta el a kapcsolatot, a kliens próbáljon még kommunikálni, ne akarjon újracsatlakozni, mert sajnos a kedves Digi ilyenkor percekig nem enged vissza, hiába erölködik a routerOS a visszacsatlakozással. Van valamennyi keepalive gondolom a szerveren is. A kliens oldalon hiába van keepalive, ha ő már eldobja a kapcsolatot az interface kiesés miatt, a szolgáltató meg, ha jól gondolom, úgy veszi, még élhet a kapcsolat és ugyanazzal a felhasználónévvel nem enged be, míg le nem jár az idő. Jobb lenne, ha a kliensen is csak a keepalive-re hagyatkozna a kapcsolat elbontása, nem pedig az interfész állapotára is.
-
E.Kaufmann
veterán
válasz
Formaster #21470 üzenetére
De a failover WAN-t a fő routeren kell megcsinálni, nem pedig az LTE modemnek használton. Arra keress rá, hogy LTE passtrough. Valamint ne hidd, hogy váltásnál nem fog minden megszakadni. Meg fog, csak hamar újra lehet csatlakozni, valamint pl egy youtube vagy egy streaming szolgáltatás nem fog megröccenni, ha van elég sávszél és gyors az átkapcsolás.
-
-
Ranagol_5
senior tag
válasz
Formaster #21306 üzenetére
Detto, 300mbit/s volt a max kapcsolatsebesség capsman-nel, nélküle meg 866 és valós 40-50mb/s-es adatátvitel mac-kel.
Csak most combosabb lesz itthon a rendszer, aztán kiváncsi lennék, hogy ezekkel az eszközökkel is belassul-e a capsman.
A router-em itthon most egy CCR2004-1G-12S+2XS és a jövő hónapban cserélem le mellé a két CAP AC-t CAP AX-re. -
dombila
őstag
válasz
Formaster #20999 üzenetére
Lehet, hogy félreértek valamit, de a CapsMan eddig is működött WW2 alatt, csak nem volt kompatibilis a nem WW2 CapsMan-el. (És az ahhoz csatlakozó eszközökkel)
Ez az új WiFi lehetőség a WW2 továbbfejlesztése (7.13-tól kezdve), abban az értelemben, hogy a drivereket szétbontják (ax, nem ax), hogy kisebb memóriájú eszközökre is telepíthető legyen. (pl ac-s eszközön is legyen WPA3, ...) És ebben is működik a CapsMan.
Egyébként a fenti video nagyon jól elmagyarázza mi is a WiFi.
-
Audience
aktív tag
-
válasz
Formaster #20691 üzenetére
nem tűnik el, csak integrálódik a Wireless ablakba
lásd: kézikönyvCAPsMAN in WifiWave2 uses the same menu as a regular WifiWave2 interface, meaning when you pass configuration to CAPs, you have to use the same configuration, security, channel configuration, etc. as you would for regular WifiWave2 interfaces.
fontos tudni viszont, hogy nincs átjárás a WW2-es és normál CAPsMAN-ek közt, tehát WW2-es eszköz csak WW2-es CAPsMAN-hez tud csatlakozni, klasszik WiFis eszköz meg csak klasszik CAPsMAN-hez
-
Reggie0
félisten
válasz
Formaster #20667 üzenetére
Nem emeltek semmilyen hullamhosszt(nem mellesleg, hogy szerintem frekvenciara gondoltal, mert a hullamhossz az igazabol csokken
). Az alap AX(wifi 6) es AC(wifi 5) pont ugyanazon a frekiken megy, csak az AX sokkal komplexebb es jobb algoritmusokat/modulaciot/csatornafelosztast/stb. hasznal.
A nagyon frekvenciaju az az wifi 6E lenne, ami mar a 6GHz-es tartomanyt is bevonna a buliba, de ilyen eszkoze a mikrotiknek nincsen sajnos.(mindig nagyon le vannak maradva radioban).
-
m0ski
aktív tag
válasz
Formaster #19509 üzenetére
Szia,
nálam is DIGI van dinamikus IP-vel, és address list nélkül így működik, egy példa:
add action=masquerade chain=srcnat comment="Hairpin NAT" dst-address=!192.168.0.1 src-address=192.168.0.0/24
add action=dst-nat chain=dstnat dst-address=!192.168.0.0/24 dst-address-type=local dst-port=23 protocol=\
tcp to-addresses=192.168.0.2 to-ports=21 -
Formaster
addikt
válasz
Formaster #19507 üzenetére
Szuper, köszönöm az eligazítást, működik a Hairpin a mikrotik DDNS-el.
-
stopperos
senior tag
válasz
Formaster #19345 üzenetére
Egy másik megoldás. Én két dolgot állítanék:
1) AllowedIP wireguard esetén - "A" mikrotiken felvenném a "B" Ubuntu szerver IP címét /32-vel. "B" oldali mikrotiken felvenném "A" Ubuntu szerver IP címét /32-vel. Ezzel azt éred el, hogy a tunnel-be csak a két szerver felé irányuló forgalom kerüljön be.
2) IP/Routes - mikrotik esetén csak az első allowedIP-re jön létre route szabály. Fel kellene venni "A" mikrotik-en, hogy a "B" ubuntu szerver címét a tunnel interfészen éri el, ugyanezt "A"-ra is.
*) NAT szabály a wireguard out interface-re nem kell egyik oldalon sem, Így nem lesz elrejtve, hogy melyik IP címről indult a kommunikáció. Ha LAN oldalról jön, akkor arra nem tud a másik oldal szervere válaszolni, mert a tunnel-ben nem engedélyezett és amúgy sincs rá route szabály.
**) Ezen felül lehet tűzfalazni, de ez az én megoldásom alapja.Audience javaslata NAT-tal csinálná feltételezem. Ekkor nem kell az "AllowedIP" mezőt bővíteni, mert a NAT elrejti, hogy honnan indult a forgalom valójában. A route szabályt viszont fel kell venned itt is. NAT szabályban pedig lehet állítani, hogy mire vonatkozzon, és pl csak az ubuntu szerver LAN IP címét NAT-olja.
-
-
E.Kaufmann
veterán
válasz
Formaster #19156 üzenetére
Így elsőre, ne legyen szinte semmilyen tűzfal szabály arra az ethernet portra vonatkozóan, amire kapcsolódik a szolgáltatói eszköz (ne legyen bridge-ben, se IP címe ne legyen, de erre én is kíváncsi lennék, itt ki mit ajánl, hogy biztosra menjünk, hogy ne a felnyomott szolgáltatói eszközről jöjjön be valaki. Én biztos, ami biztos a forward-ot tiltottam a port irányából, azzal látszólag bajt nem okoztam). Így létrehozva a PPPoE kliens-et (felhasználónév és jelszó megadásával), nem volt gond, csatlakozott.
Amúgy ugye a PPPoE kapcsolatot kell tűzfalazni rendesen. Annak kell utánanézni.
Ha IPv6 is kell, akkor az IPv6 szekció alatt kell egy DHCP kliens a PPPoE portra, amitől prefixet kell igényelni (winboxban kiválasztható, hogy info/address vagy prefix), és abból a prefixből (amilyen nevet megadtál a DHCP kliensnél) kell kiosztani címeket. A router LAN portjára belövöd pl a ::1/64 címet, from-pool: amibe a DHCP kliens gyűjti a szolgáltatói prefixet és az advertise-t is be kell kapcsolni, így hirdeti a tartományt a LAN-nak, a kliensek megkapják a router üzeneteit az alhálózatra vonatkozóan.
Én amúgy belőttem egy ULA-t, masquerad-ot a PPPoE portra és ezen felül nem a LAN portra hanem a PPPoE-ra tettem rá a ::1/64-et a szolgáltatói prefixel (advertise kikapcs, csak az ULA-t hirdettem a LAN-on) és úgy néz ki, így is megy, a Kame.net-en táncolt a teknős, pingelni is tudtam az IPv6-os google DNS címeket. A portátirányítás trükkös, mert nincs olyan opció az ipv6-os tűzfal szabályoknál, hogy NAT állapot, meg kellett jelölnöm dstNAT-olt kapcsolatokat és amik nem voltak dstNAT-olva vagy nem established,related meg ami kell, na azt fogja meg az utolsó forward drop. -
-
Smafia
junior tag
válasz
Formaster #19114 üzenetére
Már van 7.8 stabil verzió nézd meg a valós IP címet hátha úgy meg nyílik a publikusal mint pl 95.214.204.218 ez az enyém de én sem bírom elerni wireless routert lehet más ipje van routernek és DHCP kapsz egy másikat ez tipp csak én is szívok azal hogy elérhető legyen a fenti routerem de biztosan a szolgáltató nem engedi
-
-
-
-
Reggie0
félisten
válasz
Formaster #19083 üzenetére
Az a trukkje, hogy a felhojuk szerverei sok adatkozpontban elszortan van jelen, igy mar a bejovo oldalon meg tudjak fogni a tamadast, meg mielot egy pontba koncentralnak a routinggal a celponthoz, igy a koztes es a vegso halozathoz nem jut semmilyen terheles. Ez egy olyan ipar, mint a biztositas: csak foldrajzilag es ugyfelszamilag is nagyban uzve lehet hatekonyan csinalni, mert ugy jobban eloszlik statisztikailag a problema es mar biztosra lehet menni.
-
válasz
Formaster #19072 üzenetére
Ha te tiltod, és nem a szolgáltatód, akkor eljut hozzád a csomag, amit eldobsz majd... tehát a csomag a vonalon van, és jön végelátatlanul. Nem lehet ellene védekezni, ez a lényege. Csak úgy ha elfeded az egész kapcsolatodat olyan szolgáltatóval, aki védekezik helyetted (pl cloudflare proxy) és neki van sávszél hozzá.
-
Reggie0
félisten
válasz
Formaster #19068 üzenetére
Nem kell, mert a lenyege, hogy a downlink savszelesseged fogyjon el. Az, hogy eldobod a csomagokat nem szamit semmit, mert a csatornat elfoglalja, a lenyege, hogy mas csomag mar nem fer el a DOS mellett vagy csak nagyon ritkan, igy elerhetetlenne valik a gep. Kuldeni persze tudsz, mondjuk UDP-t vagy mas kapcsolatnelkulit, de ha kapcsolatot kell kiepitenie a szerverednek, akkor mar a handshake se fog menni, mert ahhoz downlink is kell.
-
Reggie0
félisten
válasz
Formaster #19054 üzenetére
Mamar a gigabit nem nagy savszel, 10 klienssel es 100mbit feltoltesi sebesseggel eltelitik a savodat es nem tudsz vele mit kezdeni. Olyan olcso leteriteni 1 gbites csatlakozasu gepet, hogy synflood-al ugysem fog szorakozni senki. Ezek olyan szervereknel erdekesek, amit nehez savszellel ledobni a netrol, ott mar muszaj a szolgaltatast tamadni.
-
válasz
Formaster #19017 üzenetére
Háát, pár évvel ezelőtt Normis azt írta a hivatalos Miki fórumon, hogy ami nincs meg a CAPsMAN alatt, azt lokálisan az "Wireless / Interface" alatt kell (lehet) beállítani.
Anno ez a "Antenna Gain" kapcsán jött elő.
Ehhez viszont először ki kell kapcsolni a "CAP" funkciót, majd vissza :-) -
Audience
aktív tag
válasz
Formaster #18993 üzenetére
CAPSMAN-nál nem mindegy, hogy a local forwarding engedélyezve van-e! Ha nincs a teljes forgalom mindig átmegy a controlleren, L2-ben és ez ad neki extra terhelést. Ha engedélyezed a local forward-ot akkor az AP lekezeli a forgalmat nem terheli feleslegesen a controllert.
-
E.Kaufmann
veterán
-
E.Kaufmann
veterán
válasz
Formaster #18983 üzenetére
Ha kidobnád, előtte írj privit (de komolyan), merre van a kuka
, nálam remekül muzsikál egy, mint router, az AP-t (és switchet) meg egy OpenWRT képes Asus személyesíti meg. 17-ért már kaptam AX-est karácsony előtt.
Amúgy a Mikrotik Wifi sem vészes, ha célfeladatokra használjuk és nem fontos a sebesség. -
Reggie0
félisten
válasz
Formaster #18983 üzenetére
En az Audience radiojaval nagyon elegedett vagyok. Egy fodemen vizszintes sikon vagy 6 meterre van a laptopmtol es siman megy a 400 megabit minden eszkozunk azon ul. De mindennek megvan az oka: csak ennek van 4 antennaja egy radion, es igy tudja a 4x4 mu-mimo-t a wifiwave2-vel.
-
válasz
Formaster #18977 üzenetére
MCS table alapján kapcsold ki az alacsony sebességű kódolásokat.
Majd adj meg accces list szabályt hogy gyenge térerővel ne csatlakozhassanak fel 5GHz-re.
Akkor nem fog kódolások között váltani és csak a maxot fogja tólni persze ha minden rendben van. De így instabilabb lehet a kapcsolat,sőt biztoa az lesz.Emiatt vettem Ubiquitit. De a régi AC wifi ap hibátlan volt. Az új wifi 6 AP nem érzek előrelépést(minőségbe,sebességben). Egy 160MHz AC wifi még baromi gyors tud lenni. De manapság a wifi 6 ajánlott,de még nem érzem stabilnak.
De egy T-Link AP is jó lehet.Sajna a Mikrotik ebben gyenge. Olcsón valami megbízható wifit tud. De gyorsat nagyobb környezetbe már kevésbé.
-
ekkold
Topikgazda
válasz
Formaster #18977 üzenetére
A Mikrotik wifi (típustól szinte függetlenül) sosem volt egy sebességbajnok (sajnos). Amúgy viszonylag stabil szokott lenni, de ha a sebesség a fő szempont, akkor nem biztos, hogy Mikrotik AP-t érdemes használni. Mondom ezt úgy, hogy egyébként nekem is Mikrotik AP-k vannak itthon
, amire kell arra nekem elég a sebessége (nem szoktam méregetni).
-
-
Panthera
őstag
válasz
Formaster #18975 üzenetére
Igen, kimenők.
Nem akar rendesen működni a PPPOE. Arra tippelek, hogy az MTU értéke nem jó.
Be van állítva egy ilyen:add action=change-mss chain=forward new-mss=1440 out-interface=pppoe-digi passthrough=yes protocol=tcp tcp-flags=syn tcp-mss=!0-1440
Az interface lista szerint (fejből írom, remélem jót), a PPPOE időnként mintha leállna, nem mutatja egyáltalán aktívnak, vagy az RX 0. Az MTU itt 1480 (magától).
Másik (közönséges) routeren 1492 volt az MTU. Hol lehet ezt módosítani? Vagy a chain kavarhat be? -
válasz
Formaster #18427 üzenetére
"Nem egészen értem a diagramot, tehát switchen belül maradva nincs korlát, de a switch a cpu-val már max 2.5Gb/s-et tud?"
Ha egészen pontosak akarunk lenni, akkor a mindkét switch (blokk), külön-külön egy 2,5Gb/s linken csatlakozik a CPU-hoz. Ez a kategóriájú CPU már az esetek 90%-ban tudni is fogja ezt kezelni ... szerintem. Régebbi modellek esetében ez nem volt ennyire jó arány. Persze lehet olyan eset, amikor nem fogja bírni. De ez nagyon konfig és kiterheltség függő.
És akkor még ott van az SFP+ port 10 Gb/s kezelése is, ami tisztán CPU alapon történik. -
-
vmk
tag
válasz
Formaster #18230 üzenetére
#18229: Nem fogsz tudni kinyerni belőle semmit szerintem. Igen valszeg FW sérült. Config az elveszett.
Jó az irány szerintem. Mindent beállítottál a leírás szerint? Windows/vírusírtó tűzfalat javaslom mindenképpen kikapcsolni és többször is próbálkozni a reset-et nyomvatartani (vagy ha van az alaplapon reset pin, akkor azt rövidrezárni).
Ettől függetlenül én futottam bele mostanában olyan eszközbe, ami bekapcsolva csak újraindulgatott, reset gombot nyomva mintha elindult volna az etherboot, de netinstall sehogy sem látta.
ETH1-ben fog csak menni eddigi tapasztalataim szerint. -
Formaster
addikt
válasz
Formaster #18229 üzenetére
Megtaláltam ezt a leírást a netinstallhoz, úgy fest be is kapcsol az etherboot mód, kb 1 percig működik is, amit jelez az ETH1-es led. De sajnos a leírás szerinti IP-kkel nem találja az eszközt, pedig nekem is 192.168.88.1 volt az átjáró címe. Próbáltam EHT2-ben is, de akkor fel sem villan a led.
-
ekkold
Topikgazda
válasz
Formaster #13247 üzenetére
Írd le inkább, hogy mi a cél, amit el szeretnél érni.
Még nem láttam olyan wifis routert, ami ne tudott volna access pointként működni. Csak választani kell a menüjében olyan LAN címet ami nem ütközik mással a hálózatban, és ki kell kapcsolni a DHCP szerverét. Ezután simán az egyik LAN portjára lehet csatlakoztatni a hálózatot, és AP-ként működik.
De ha mindenképpen a WAN oldalát szeretnéd használni, akkor arra kell figyelni, hogy a LAN oldala más IP tartományban legyen. -
b10up
tag
válasz
Formaster #11563 üzenetére
Biztos nincs ezen valami pppoe pass-trough opció, amit lehet használni? Azt még megértem, ha az eszközt nem lehet lecserélni, de ez még megérhet egy kört, hátha.
IPTV és telefon általában külön vlan-on szokott menni a nettől függetlenül, nem hiszem ,hogy az érinti, inkább -ha tényleg ez a baj- akkor a webes felületen lévő DMZ rosszul vezérli a tűzfalat és csak tcp portokra vonatkozik a nyitás, udp pedig elfelejtődött.
Ez utóbbit mondjuk ki tudod próbálni úgy, hogy simán kinyitogatod az udp portokat még a DMZ mellé. -
b10up
tag
válasz
Formaster #11554 üzenetére
Nekem ez gyanús.
Meg kéne nézni, hogy az UDP csomagok eljutnak-e a Mikrotik WAN-jáig, mert láttam olyan bugos szolgáltatói modemroutert, hogy meglehetősen hiányosan működtek hasonló funkciók, pedig látszólag minden oké volt.
Bővebb típust lehet esetleg tudni a szolgáltatói dobozról? -
-
bacus
őstag
válasz
Formaster #11545 üzenetére
A fizikai interface-nek adott ip, ami része egy bridgenek, szóval ez tuti potenciális probléma, még akkor is, ha látszólag működik. Ez a dmz meg dupla nat nem kiirtható?
Mutasd meg valakinek a konfigot, pl: engedd be a routered-be olvasási joggal aztán hadd nézelődjön, mert lehet átmész ugyanazokon a hibás beállításokon.
-
válasz
Formaster #11542 üzenetére
"A 88.1 a belső hálózatom címe, de hogy ez miért lett anno ether2 kérlek ne kérdezzétek
"
Régen ez volt a RouterOS default config-ban. Ha jól tudom, manapság bár a (local) bridge interface kapja az IPv4 címet. Hivatalosan "slave" interface-nek nem is adhatsz IP címet. -
allnickused
tag
válasz
Formaster #11540 üzenetére
UPnP-nél azért adja hozzá, mert automatikusan létrehozza a szabályt és ilyenkor ignorálja a kézit. Ezért látod duplikáltan. Próbáld meg, hogy letiltod manuálisan az összes tűzfalszabályt és ha ekkor sem mennek át a csomagok, akkor csinálsz egy konfigmentést, kireseteled és az üres defconffal megpróbálod. Ha így sem megy, akkor lehet azzal az egy játékkal van a gond.
-
allnickused
tag
válasz
Formaster #11538 üzenetére
Ha jobban megnézed nem ugyanaz a 3. Prerouting, forward, postrouting.
Egyébként nekem ezekkel a szabályokkal mennek a forwardok, ps4-en open nat működik. Ha gondolod írd át a portokat és próbáld ki, hátha...
/ip firewall nat add action=dst-nat chain=dstnat dst-port=80,443,1935,3074,3478-3480 in-interface=ether1 protocol=tcp to-addresses=fix.ip-d
/ip firewall nat add action=dst-nat chain=dstnat dst-port=80,443,1935,3074,3478-3479,6000,9306-9308 in-interface=ether1 protocol=udp to-addresses=fix.ip-dfix.ip-d: a belső hálózatos ip-d amit statikusra állítottál.
Új hozzászólás Aktív témák
Hirdetés
- Mielőbb díjat rakatnának a görögök az olcsó csomagokra az EU-ban
- Synology NAS
- D1Rect: Nagy "hülyétkapokazapróktól" topik
- Motorolaj, hajtóműolaj, hűtőfolyadék, adalékok és szűrők topikja
- Kormányok / autós szimulátorok topikja
- Apple iPhone 16 Pro - rutinvizsga
- AMD GPU-k jövője - amit tudni vélünk
- Samsung Galaxy S24 Ultra - ha működik, ne változtass!
- Xbox tulajok OFF topicja
- Kertészet, mezőgazdaság topik
- További aktív témák...
- LG 65QNED87T / 65" - 164 cm QNED / 4K UHD / 120Hz & 3ms / HDR 10 Pro / FreeSync Premium / HDMI 2.1
- ÁRGARANCIA!Épített KomPhone Ryzen 7 5700X 16/32 RAM RTX 5060Ti 16GB GAMER PC termékbeszámítással
- Csere-Beszámítás! Custom vizes számítógép játékra! I7 12700KF / RTX 3090 / 32GB DDR5 / 1TB SSD
- ÖRÖK GARANCIÁVAL - OLCSÓ, LEGÁLIS SZOFTVEREK 0-24 KÉZBESÍTÉSSEL - Windows - Office - LicencAruhaz.hu
- Azonnali készpénzes AMD Radeon RX 6000 sorozat videokártya felvásárlás személyesen/csomagküldéssel
Állásajánlatok
Cég: CAMERA-PRO Hungary Kft
Város: Budapest
Cég: Promenade Publishing House Kft.
Város: Budapest