- Fotók, videók mobillal
- Poco X6 Pro - ötös alá
- Itt az első kép a 2024-es Nokia 3210-ről
- Milyen okostelefont vegyek?
- OnePlus 7 - magabiztos folytatás
- Huawei P30 Pro - teletalálat
- Samsung Galaxy S23 és S23+ - ami belül van, az számít igazán
- Samsung Galaxy A55 - új év, régi stratégia
- iPhone topik
- Samsung Galaxy Watch (Tizen és Wear OS) ingyenes számlapok, kupon kódok
Hirdetés
-
Agyi chipes gyártóba fektetett a kriptocég
it A Tether 200 millió dollárt fektet a Blackrock Neurotech agyi chipes vállalatba.
-
Karácsonyfaként világíthat a Thermaltake új CPU-hűtője
ph Az ASTRIA 600 ARGB ráadásul a hűtési teljesítmény szempontjából sem szégyenkezhet.
-
Xbox Game Pass [2024] - A májusi lista
gp Az elkövetkező időszakban többek között megkapjuk a Kona II Brume című játékot.
-
Mobilarena
Mikrotik routerekkel foglalkozó téma. Mikrotik router típusok, hardverek, router beállítások, programozás (scriptek írása), frissítés, és minden Mikrotik routerrel kapcsolatos beszélgetés helye.
Új hozzászólás Aktív témák
-
Core2duo6600
veterán
válasz laracroft #4472 üzenetére
Nem tudom, hogy nálatok milyen van, nálunk a cégnél olyan van, hogy beállítom a fix ip címet átjárót dns hálózati maszkot, és utána megy, nem néz se mac adresszt sem semmit.
Tehát úgy kellene beállítani, hogy megadod az ip címet a wan oldali interface nek, legyen mondjuk az egyes port.
figyelve arra, hogy a hálózati maszkot is meg kell adni.
ehhez kalkulátort tudsz leszedni a telóra.
szinte biztos, hogy nem a szokásos /24 van.Utána már csak a szokásos nat, dns , ill alap tűzfalszabály kell, amit a linkelt cikk közül az első tartalmaz.
Gigabyte Z390 Aorus master , Core i9 9900K, Asus RTX2070, 64 GB DDR4, Dell Latitude 6430
-
ekkold
Topikgazda
válasz laracroft #6889 üzenetére
2 megoldás van, amelyek külön is hatékonyak, de akár egyszerre is használhatók:
- Kell egy statikus DNS bejegyzés a mikrotikbe, ami a dyndns nevet a belső IP-hez rendeli, így otthon a belső háló IP címén éred el, de ugyanúgy a dyndns név alapján.
/ip dns static
add address=192.168.5.1 name=teneved.dyndns.org- Kell egy NAT szabály ahol forrás és a célcím is a helyi hálózaté: a mikrotik a külső IP címre hivatkozás esetén felismeri, hogy a helyi hálóból is elérhető ugyanaz a cél, valahogy így:
/ip firewall nat
add action=masquerade chain=srcnat dst-address=192.168.0.0/16 src-address=192.168.5.0/24[ Szerkesztve ]
-
ekkold
Topikgazda
válasz laracroft #6894 üzenetére
A 192.168.5.0/24 tartományt persze írd át a saját LAN címtartományodra.
A 192.168.5.1 címet pedig vagy a routered LAN címére (ha a NAT olást is beállítod) vagy közvetlenül az elérni kívánt eszköz LAN címére (akkor megy NATolás nélkül is)Az internetet hogyan éred el? PPPOE kapcsolat van, avagy sima dinamikus IP (tehát DHCP kliensként)?
PPPOE kapcsolat esetén lehet TCP csomagméret probléma is az SQL elnemérés probléma oka.[ Szerkesztve ]
-
Szpilu__25
tag
válasz laracroft #6892 üzenetére
én így csináltam és megy DIGIvel, belső hálón, dyndnsel.
3 szabályt csináltam, nekem két port kell (8383-as és az 554)emiatt 3.
1 ;;; Hairpin Nat NVR
chain=srcnat action=masquerade src-address=192.168.1.0/24 dst-address=!192.168.1.1 log=no log-prefix=""2 ;;; Hairpin Nat NVR:554
chain=dstnat action=dst-nat to-addresses=192.168.1.19 to-ports=554 protocol=tcp dst-address=192.168.1.1 dst-address-type=local dst-port=554 log=no log-prefix=""3 ;;; Hairpin Nat NVR:8383
chain=dstnat action=dst-nat to-addresses=192.168.1.19 to-ports=8383 protocol=tcp dst-address=192.168.1.1 dst-address-type=local dst-port=8383 log=no log-prefix="" -
bacus
őstag
válasz laracroft #10286 üzenetére
Szerintem is a tp-link gw a probléma. Gondolom csak a LAN portjait használod, dhcp letiltva móddal.
Egyébként minek kell elérni a webes felületét? Mi az ami ezt indokolja? Mármint nyilván a kezdeti beállítások után mit szeretnél ott nézegetni?
Kössünk egyezséget, megegyezős egyezséget... https://www.paypal.me/engiman/30
-
bacus
őstag
válasz laracroft #10290 üzenetére
Igy kell érteni, ahogy írták.
A lényeg egész röviden. Ha azonos subnetből jön a kérés, akkor az AP tudja hova kell küldeni a csomagot. Amikor kívülről NAT-olva akarod elérni, akkor a bejövő csomagban benne van a forrás IP, a te AP-d a választ a gateway felé fogja elküldeni. Ha ez jól van beállítva (azaz az a mikrotik router), akkor az már tudja a többit, de ha nem, akkor a csomag elveszik.
A forrás IP NATolása azt jelenti, hogy a mikrotik NATolja a bejövő csomagban az IP-t, igy az AP azt hiszi, hogy helyi csomag, amire tud válaszolni.
A legegyszerűbb, ha nem rakod ki az AP felületét a nagyvilágnak, erre alkalmas bármelyik VPN.Azt írod, hogy mögötte kamera lesz. Ennek az eléréséhez, amennyiben az AP nem NAT-ol, azaz CSAK AP üzemmódban van, nem router üzemmódban (és ez most valószínűleg így van, ha letiltott dhcp mellett is van a wifi kliensen net), akkor NEM kell, hogy elérd az AP management felületét, azaz nem feltétel pl az AP helyes GW beállítása, a kliensek ugyanis DHCP.n megkapják a mikrotiktól a beállításokat, pl a gateway címet is. (ami nem az AP lesz)
A rengeteg port forward helyett, ami több eszköz esetén még ütközést is mutat és ilyenkor kell trükközni, hogy az egyik kamera a 8080.on lesz a másik 8081-en, és így tovább, szóval itt is egyszerübb a VPN alkalmazása. Ennek is nyilván megvan a hátránya, pl mobilos alkalmazásnál először fel kell építeni a vpn kapcsolatot, mielőtt látod a kamerák képét. Ennek elkerülésére is van megoldás, a felhős kamerákkal vagy egy belső NVR szerverrel, stb.
Kössünk egyezséget, megegyezős egyezséget... https://www.paypal.me/engiman/30
-
őstag
válasz laracroft #20261 üzenetére
Ebben a videóban nincs DHCP-re vonatkozó beállítás, az IP kamerát pedig gondolom nem tudtad statikus IP-re felkonfigurálni. Úgy sejtem ezért nincsen rajta kapcsolat.
Amit én ajánlok, mert jó eséllyel egyetlen hálózatról beszélünk, hogy a wlan1 legyen station pseudobridge módban, az ethernet port és a wlan1 pedig egy közös bridgeben.
Szerencsére erre a beállításra van quickset, CPE a neve. Bridge módot kell választani hozzá.Tegnap még működött...