- Magisk
- Akciófigyelő: Jelentősen olcsóbban nyit az Ulefone új mindenese
- Samsung Galaxy S25 Ultra - titán keret, acélos teljesítmény
- Samsung Galaxy A54 - türelemjáték
- iGO Primo
- Telekom mobilszolgáltatások
- Motorola Moto Tag - nyomom, követ
- Xiaomi Watch S1 - szép az idő
- Egyszerre legnagyobb és legkisebb is a Garmin Venu X1
- Vivo X200 Pro - a kétszázát!
-
Mobilarena
Mikrotik routerekkel foglalkozó téma. Mikrotik router típusok, hardverek, router beállítások, programozás (scriptek írása), frissítés, és minden Mikrotik routerrel kapcsolatos beszélgetés helye.
Új hozzászólás Aktív témák
-
Tippek? Ha ez egy router és nincs forward szabályod, akkor minden általa ismert subnet között routeol... Mikrotikon default az accept.
[link] itt a szokásos leírás hogyan kell nulláról konfigurálni a Mikrotiket otthoni átjárónak.Ha a fentieket is nézem, pl a 20,21,80 port forward, uh. Szereted, ha a kínaiak bejárnak az biztos.
-
ekkold
Topikgazda
Korábban átsiklottam felette, de most feltűnt a NAT szabályaid között pl. a 10. sorban levő.
Ez a szabály (a felkiáltójel miatt) !10000-10100 minden portot NAT-olni fog a szerver felé ami nincs benne ebben a tartományban. Nem látszik az összes beállítás, de ez pl. elég gázos, mindenképpen olvass kicsit utána a dolgoknak mert szét fognak hekkelni a neten.Ismeretségi körben kaptam az infót, hogy volt akire a TEK törte rá az ajtót éjjel... Mint utólag kiderült, "csak" a routerét törték fel (mert hülyén volt beállítva), és gyerekpornót osztottak meg rajta keresztül. Így aztán másnap hazaengedték, és még az ajtóért is bocsánatot kértek (nem, nem fizették ki), de valószínűleg az addig ott töltött idő sem lehetett túl kellemes.... (azóta talán az eljárás is véget ért, és utána a PC-t, routert, telefont, stb... is visszakapta).
A tanulság amit levont az illető: ha nem értesz hozzá, keress valakit aki igen, és segít beállítani... mert ez nem kevés "tanulópénz" volt.
-
-
-
mcll
senior tag
Újabb problémák.... Napokon keresztül minden gond nélkül ment minden. De ma reggel óta szívás van megint, de most érdekes módon CSAK a wifi rendszerem halt le. Van egy pár TPLink AP eszköz meg ugya a router saját wifije. Egymás után ment el a net a WIFI-ről, de csak a külső hozzáférés, a belső hálózat látható rajta továbbra is. Rebootoltam már mindent, többször is, az AP-ket, a routert a Digis modemet mindent. Logban semmit sem látok, a Filter szabályok pedig az előző postomban látahtók amire most választoltam.
Rejtély mi a probléma, esetleg valakinek ötlete?Megj.: Ami fura hogy pl az okostévéken meg megy minden (wifin csatlakoznak). De telón, laptopon nem. De az egyik régi tabletemen meg megint ok minden...
-
Minek a Mac cím szűrés?
Ethernet oldalon a portok "lockolhatók", wifi oldalon meg kb értelmetlen, mindenki látja ki beszélget. Jelszó legyen jó, meg a wpa2/3.Port forwardhoz is teljesen feleslegesen állítod az ip címet, könnyen feltételezhető, hogy a digi interfészen 1 ip van, tehát elég az interfész feltétel. Nekem is úgy van, sőt, a lista van megadva, megy a portforward.
-
kammler
senior tag
Betörési próbálkozás az mindig van, lesz a szokásos portokon. Ha úgy állítod be a logot, akkor látni is. Manapság azzal mit csinálsz? Szűrhetsz FTP, SSH, meg telnet, meg mittudomén portokra, aztán berakhatod őket X napra fekete listára. Letiltod a nem szükséges dolgokat, ami kell engedélyezed, azt kész. Milyen net az? MAC szűrés az mire van?
-
kammler
senior tag
Pedig akkor elöről, és kézzel kell megcsinálni újra azt a konfigot, nem másik routerről áthozni. Ordító hiba az nemigen lehet benne, már észrevette volna más. Aztán ha persze neked elég néhány "tűzfal szabály" port forward max 10-15, aztán semmi más, akkor nem muszáj a mikrotik.
-
-
ha úgyis a bejövő interfészt figyeled, akkor szerintem nincs szükség a dst. address feltételre is, ha eljutott hozzád a csomag, akkor nyilván a te IP címed volt a címzett.
egyébként ha nagyon szeretnéd, hogy ott legyen, akkor a megoldás inkább az, hogy bekapcsolod a Mikrotik saját DDNS-ét, ha még nincs (IP/cloud), aztán Firewall - Address List-be felveszed az ott kapott URL-t egy listára (ez automatikusan fel fog mindig oldódni az aktuális IP címedre, létrejön egy dinamikus tétel a listában), és fenti NAT szabályokban dst. address helyett dst. address list-et adsz meg
-
LaCeeN
tag
Lehet csak nekem fura, vagy a PPOE miatt van ra szukseg, de a NAT szabalyokat miert a DDNS-tol kapott IP-vel updateled? Mire hasznalod a Destination NAT-ot?
PPOE eseten nem jarhato az alabbi NAT szabaly, a sima Internet elereshez, hogy minden WAN interfacen kimeno csomag legyen NAT-olva.
/ip firewall nat add chain=srcnat action=masquerade out-interface=Public -
mcll
senior tag
Elkiabáltam. Bár ez nem egészen olyan volt, mert pont gépnél voltam, mikor elment a netem. Routert elértem, és minden belső IP-t is, csak netem nem volt. Viszont 1-2 perc után visszajött most a net (korábban csak reboot után). Azonban a DDNS_updater scriptem felakadt teljesen. Ez volt a logban:
10:44:00 script,info DynDNS: IP-DynDNS = 85.66.xx.xx
10:44:00 script,info DynDNS: IP-Fresh = 176.241.xx.xx
10:44:00 script,info DynDNS: Update IP needed, Sending UPDATE...!
10:44:02 fetch,info Download from 147.154.xx.xx FINISHED
10:44:04 script,info DynDNS: IP updated to 176.241.xx.xx!
10:44:04 system,info nat rule changed by scheduler:DDNS_updater/script:DDNS_updater/action:67 (/ip firewall nat set *5 dst-address=176.241.xx.xx)
10:44:04 system,info nat rule changed by scheduler:DDNS_updater/script:DDNS_updater/action:68 (/ip firewall nat set *6 dst-address=176.241.xx.xx)
10:45:00 script,info DynDNS: IP-DynDNS = 85.66.xx.xx
10:45:00 script,info DynDNS: IP-Fresh = 176.241.xx.xx
10:45:00 script,info DynDNS: Update IP needed, Sending UPDATE...!
10:45:16 fetch,info Download from 147.154.xx.xx FINISHED
10:45:18 script,info DynDNS: IP updated to 176.241.xx.xx!
10:45:18 system,info nat rule changed by scheduler:DDNS_updater/script:DDNS_updater/action:89 (/ip firewall nat set *5 dst-address=176.241.xx.xx)
10:45:18 system,info nat rule changed by scheduler:DDNS_updater/script:DDNS_updater/action:90 (/ip firewall nat set *6 dst-address=176.241.xx.xx)
és ez ment percenként folyamatosan. valamiért nem tudta rendesen beolvasni a külső IP-met, beragadt neki az a 85.66.xx.xx, Reboot után a script lefutott és rendben van.Amúgy ez a DDNS_updater scriptem:
:global ddnsuser "user"
:global ddnspass "pass"
:global theinterface "pppoe-out-DIGI"
:global ddnshost xxx.gotdns.com
:global ipddns [:resolve $ddnshost];
:global ipfresh [ /ip address get [/ip address find interface=$theinterface ] address ]
:if ([ :typeof $ipfresh ] = nil ) do={
:log info ("DynDNS: No ip address on $theinterface .")
} else={
:for i from=( [:len $ipfresh] - 1) to=0 do={
:if ( [:pick $ipfresh $i] = "/") do={
:set ipfresh [:pick $ipfresh 0 $i];
}
}
:if ($ipddns != $ipfresh) do={
:log info ("DynDNS: IP-DynDNS = $ipddns")
:log info ("DynDNS: IP-Fresh = $ipfresh")
:log info "DynDNS: Update IP needed, Sending UPDATE...!"
:global str "/nic/update\?hostname=$ddnshost&myip=$ipfresh&wildcard=NOCHG&mx=NOCHG&backmx=NOCHG"
/tool fetch address=members.dyndns.org src-path=$str mode=http user=$ddnsuser \
password=$ddnspass dst-path=("/DynDNS.".$ddnshost)
:delay 1
:global str [/file find name="DynDNS.$ddnshost"];
/file remove $str
:global ipddns $ipfresh
:log info "DynDNS: IP updated to $ipfresh!"
/ip firewall nat set 3 dst-address=$ipfresh
/ip firewall nat set 4 dst-address=$ipfresh
/ip firewall nat set 5 dst-address=$ipfresh
/ip firewall nat set 6 dst-address=$ipfresh
/ip firewall nat set 7 dst-address=$ipfresh
/ip firewall nat set 8 dst-address=$ipfresh
/ip firewall nat set 9 dst-address=$ipfresh
/ip firewall nat set 10 dst-address=$ipfresh
/ip firewall nat set 11 dst-address=$ipfresh
/ip firewall nat set 12 dst-address=$ipfresh
/ip firewall nat set 13 dst-address=$ipfresh
/ip firewall nat set 14 dst-address=$ipfresh
/ip firewall nat set 15 dst-address=$ipfresh
/ip firewall nat set 16 dst-address=$ipfresh
/ip firewall nat set 17 dst-address=$ipfresh
/ip firewall nat set 18 dst-address=$ipfresh
/ip firewall nat set 19 dst-address=$ipfresh
/ip firewall nat set 20 dst-address=$ipfresh
/ip firewall nat set 21 dst-address=$ipfresh
/ip firewall nat set 22 dst-address=$ipfresh
/ip firewall nat set 23 dst-address=$ipfresh
/ip firewall nat set 24 dst-address=$ipfresh
:log info "dst-address set to $ipfresh for NAT rules 3"
:log info "dst-address set to $ipfresh for NAT rules 4"
:log info "dst-address set to $ipfresh for NAT rules 5"
:log info "dst-address set to $ipfresh for NAT rules 6"
:log info "dst-address set to $ipfresh for NAT rules 7"
:log info "dst-address set to $ipfresh for NAT rules 8"
:log info "dst-address set to $ipfresh for NAT rules 9"
:log info "dst-address set to $ipfresh for NAT rules 10"
:log info "dst-address set to $ipfresh for NAT rules 11"
:log info "dst-address set to $ipfresh for NAT rules 12"
:log info "dst-address set to $ipfresh for NAT rules 13"
:log info "dst-address set to $ipfresh for NAT rules 14"
:log info "dst-address set to $ipfresh for NAT rules 15"
:log info "dst-address set to $ipfresh for NAT rules 16"
:log info "dst-address set to $ipfresh for NAT rules 17"
:log info "dst-address set to $ipfresh for NAT rules 18"
:log info "dst-address set to $ipfresh for NAT rules 19"
:log info "dst-address set to $ipfresh for NAT rules 20"
:log info "dst-address set to $ipfresh for NAT rules 21"
:log info "dst-address set to $ipfresh for NAT rules 22"
:log info "dst-address set to $ipfresh for NAT rules 23"
:log info "dst-address set to $ipfresh for NAT rules 24"
} else={
:log info "DynDNS: dont need changes, IP remain at $ipfresh";
}
}
-
LaCeeN
tag
Ha a 192.168.1.254-es IP cim a routerede, akkor nem kell megadnod mint DNS szerver. A DHCP-ben kell megadnod, hogy a kliensek a routered cimet hasznaljak es ha router nem ismeri fel a cimet, akkor tovabbitani fogja a konfiguralt DNS szerverek fele a kerest. De ugye onmaganak elvileg nem tovabbithatja.
-
mcll
senior tag
Hát valami továbbra sem kerek. Már másnap kezdte ez a router is a "ledobálást", pontosabban megy a router, csak épp a hostok nem kapnak netet. Látszólag meg minden ok. Újraindítás után minden ok megint. Tök ugyanezt csinálta az előző routerem is. Amivel ezek szerint akkor semmi baj, mert valami konfig hiba lesz ez. Csak épp az a fura, hogy éveken át semmi gond nem volt, aztán egyszer csak elkezdte a ledobálást, annak ellenére hogy MAC cím felvitelen kívül semmilyen módosítás nem történt sehol.
Szóval nem értem most akkor mi a baj megint. Log-ban persze semmi. -
-
mcll
senior tag
Feltettem Files-ba a wireless csomagot, majd reboot. Meg is jelent most:
[admin@MCLL-MikroTik-AX3] > /system package print
Columns: NAME, VERSION, BUILD-TIME, SIZE
# NAME VERSION BUILD-TIME SIZE
0 routeros 7.15.3 2024-07-24 10:39:01 11.6MiB
1 wireless 7.15.3 2024-07-24 10:39:01 884.1KiB
[admin@MCLL-MikroTik-AX3] >
Viszont a Wifi szekció tök üres továbbra is.
A log-ban meg ezt találtam:
installed wireless-7.15.3
DefConf gen: Unable to find wireless interface(s)
package wireless is unscheduled by mac-msg(winbox):admin@58:A0:23:FE:xx:xx ()
-
pedig de, az a megoldás.
remove config, no default config, aztán bemászol MAC alapján valamelyik porton és úgy importálsz.mert az összes interfészt is törli.
dehogy törli, a bridgeket meg egyéb virtuális interfészeket fogja törölni, de a fizikai eth1, eth2, ethX ugyanúgy ott lesz -
mrots
junior tag
Amikor en migraltam mikrotikrol mikrotikra, akkor egy fizikai interfeszt fenn tartottam magamnak a konfiguralasra, ahol IP cim sem volt, MAC cim alapjan csatlakoztam csak. Ezt a fizikai interfeszt kihagytam a bulibol a kezdeti konfiguralaskor, mivel vlanokat, bridge-eket is erintett a konfiguracio, szoval menet kozben tuti elvesztettem volna a kapcsolatot.
Ha nincs felesleges interfeszed amit erre dedikalhatsz, akkor csak hagyd ki azt az egy portot, konfiguralj fel minden mast, es a vegen mikor mar elered az eszkozod uzemszeruen, akkor azt az egy fizikai interfeszt is hozzaadod a bridge-hez, vagy vlan-hoz vagy amihez akarod.
-
mrots
junior tag
Vannak kulonbsegek. Nem tudom teged erint-e. En amikor ax2-rol ax3-ra valtottam (hasonloan 6.49-rol 7.x -re) akkor megkuzdottem peldaul azzal, ahogy a BGP redisztribucional a filterek megvaltoztak, es a 7-es ROS nem hirdette azokat a halozatokat amiket korabban a 6-os igen.
Ezen tulmenoen ugy emlekszem a VPN-nel is valtoztak dolgok, a wifinel is megjelentek a profilok, vagy nem tudom mar minek hivjak oket. Szoval az alap dolgok (ip cim, dhcp pool stb) azok ugyanazok, de jo sok dolog teljesen mas.
-
LaCeeN
tag
Bar nem vagyok Mikrotik expert, de szerintem azert hasal el, mert a default-configban mar leteznek azok az interfacek amiket be szeretnel importalni.
Ha a letorlod a teljes default configot akkor utana WinBoxxal tudsz csatlakozni a MAC cimre es ilyenkor az admin userhez nem kell jelszo. Ha van default, akkor kell a kis kihuzhato kartyan levo jelszo.
Szerintem config restorera inkabb probald meg a kovetkezo parancsot:
/system backup load filename=[backup_filename.backup].
-
mcll
senior tag
Sajnos nem akar összejönni sehogy.
Régi hEX routert upgradeltem ROS7-re, sikeres volt, nem halt le, működik minden. Cofigot lementettem. AX3-at felupgradeltem utolsó ROS7-re, így mindkét router ugyanazon a verzión fut (7.15.3.). AX3 configját is leszedtem, hogy onnan az első pár sort átrakjam a hEX lementett configjának elejére (software ID, mode, serial, meg a MAC címet is átírtam. De hiába akarom betolni AX3-ba, csak hibát dob, rögtön az elején:[admin@MikroTik] > import myconfig_hEX_ROS7_oldconfig.rsc
failure: already have interface list with such name
Aztán elkezdtem soronként átvinni, de jöttek a hibák szépen sorban:
[admin@MikroTik] > /interface bridge
[admin@MikroTik] /interface/bridge>
[admin@MikroTik] /interface/bridge> add admin-mac=D4:01:C3:72:xx:xx arp=reply-only auto-mac=no comment=\
\... "created from master port" name=bridge1 port-cost-mode=short \
\... protocol-mode=none
failure: already have interface with such name
[admin@MikroTik] /interface/bridge> /interface ethernet
[admin@MikroTik] /interface/ethernet> set [ find default-name=ether2 ] arp=reply-only name=LAN
failure: already have interface list with such name
[admin@MikroTik] /interface/ethernet> set [ find default-name=ether1 ] name=WAN
failure: already have interface list with such name
[admin@MikroTik] /interface/ethernet> /interface pppoe-client
[admin@MikroTik] /interface/pppoe-client> add add-default-route=yes disabled=no interface=WAN keepalive-timeout=\
\... disabled name=pppoe-out-DIGI use-peer-dns=yes user=baloghlaszlo-nbj
input does not match any value of interface
[admin@MikroTik] /interface/pppoe-client> /interface lte apn
[admin@MikroTik] /interface/lte/apn> set [ find default=yes ] ip-type=ipv4 use-network-apn=no
[admin@MikroTik] /interface/lte/apn> /ip dhcp-server
[admin@MikroTik] /ip/dhcp-server> add add-arp=yes always-broadcast=yes authoritative=after-2sec-delay \
\... interface=bridge1 lease-time=3d name=DHCP-SERVER
[admin@MikroTik] /ip/dhcp-server> /ip pool
Értem, vannak ilyen IF-ek, próbáltam kézzel átnevezni, de csak arra panaszkodik hogy azn a néven már létezik. Ha meg törlöm az Inetrface/Interface List/Ethernet táblákból akkor meg ledob a router és onnantól el sem érem már, mehet a full reset...
Apropó reset. Ez után az első belépéskor feldob a Winbox egy ablakot amiben felajánlja hogy kitörli a default confot (Remove Configuration gomb). Ha erre bökök onnantól meg nem érem már el a routert. Akkor ez minek van? Kábelen csatlakozok közvetlenül a laptopról a routerre. A Wifijét nem is látom, de a Wifi LED nem is világít a router elején.
Hogyan tudnám egy az egybe áttenni a hEX interface konfigjait az AX3-ba? Mert emiatt hasal egy csomó minden sajnos.
-
-
E.Kaufmann
veterán
Én se szolgáltatok kifele
PiHole meg HomeAssistant fut nekem és utóbbi sincs kiengedve. VPN-en meg helyi Wifin használom.
Amúgy már van a legfrissebb RouterOS-ben egy klikkes WireGuard elérés, nem kell semmit konfigolni, csak bekapcsolod a Cloud mellett és kapsz egy QR kódot, amit meg kliens oldalon tudsz szkennelni a Back To Home app-al. -
egy csomó 4G USB modemet kezelnek a Mikrotik eszközök, úgyhogy az nem lesz gond.
backup WAN-t beállítani szintén nem nagy truváj, létrehozod a netkapcsolatot a backup netre is, route-oknál ennek a kapcsolatnak nagyobb distance-ot adsz a 0.0.0.0/0 felé. ha a másik route elérhetetlenné válik, ezt fogja használni.
dióhéjban ennyi, de persze ezt lehet tuningolni különböző scriptekkel, ami figyeli az élő netkapcsolatot, stb.
-
Reggie0
félisten
Lehet azert erdemes meg visszaengedned egy ellenorzesre. Elofordul, hogy egesz jo kis exploit gyujtement hagynak maguk utan, illetve onnan latod, hogy probaltak-e rootot szerezni a gepen. Ha igen, akkor azert tuzetesebben at kell nezni, hogy sikerult-e. De van amelyik nem csinal semmit, csak tovabb bruteforceolja a netet ssh-ra. Van amelyik ircnetre megy, mivel bot, es ki tudod banyaszni a csatit, ott a juzerlistaban az ipcimeket erdemes atfutni hatha van ismeros gep.
Amugy ezert erdemes az sshkat atrakni masik portra, sokkal nyugodtabb az elet.
-
Reggie0
félisten
Es nincsen ket egymas utani sorban . vagy esetleg egy ... ?
Ezekkel a nevekkel szoktak trukkozni.Ha igy nincs meg akkor nezd meg a futo processzeket, latnod kell, hogy valami porgeti a cpu-t. Vagy
netstat -n -p | grep ":22 "
parancs es latszodnia kell a processznek meg a pidnek. Persze a pid az porogni fog, ahogy porgeti a celpontokat. De ez alapjan mar kikeresheted a progit. -
Reggie0
félisten
Szia!
Ezek az ssh-s probalkozasok foleg linuxos gepeken terjednek. Jellemzoen a /var/tmp-be szemetelnek bele es onnan fut a script.
Ezzel tudod loggolni:
/ip firewall filter add chain=forward action=log protocol=tcp dst-port=22 log-prefix="SSH! " place-before=0 connection-state=new -
Cirbolya_sen
aktív tag
én innen használom a ROS 6.x-est /most nem vagyok a saját gépemnél, ezért csak a linket rakom be/
https://wiki.mikrotik.com/wiki/Dynamic_DNS_Update_Script_for_dynDNS
-
Cirbolya_sen
aktív tag
Az 1000Gbit nem biztos hogy menni fog vele, kérdés milyen tűzfalszabályok vannak benne.
2. ha ez megvan, akkor DHCP kliens letilt és már működik is ha mindent jól csináltál
-
-
Core2duo6600
veterán
A 0 ik szabály honnan input ?
A net irányából, vagy a lan irányából ?
Az 1 es szabály mit is csinál ?Nálam így néz ki :
0 ;;; Estabilished, related
chain=forward action=accept connection-state=established,related in-interface=bridge-LAN out-interface=Digi-PPPOE log=no log-prefix=""1 chain=input action=accept connection-state=established,related in-interface=Digi-PPPOE log=no log-prefix=""
2 chain=input action=accept in-interface=bridge-LAN log=no log-prefix=""
-
mcll
senior tag
Konkrétan ez a rule-om ami nem akar menni:
19 ;;; SERVER: test admin
chain=dstnat action=dst-nat to-addresses=192.168.1.245 to-ports=8885 protocol=tcp in-interface=WAN src-port="" dst-port=8885 log=no log-prefix=""Tehát ezt kívülről úgy kellene elérjem hogy: akarmi.dyndns,com:8885 azonban nem megy, ERR_CONNECTION_REFUSED a válasz rá csak.
Mi erre a megoldás?
-
Core2duo6600
veterán
Mondtam, hogy az ip nem volt ugyanaz, csodák nincsenek
Más:
Most lehet, hogy marhaságot kérdezek,
Ha azt mondom a mikoritknek, hogy tegye bridgbe a 2 és a 4 es portot, akkor a 4 esbe dugot laptop megkapja a telekom modem által kiosztott ip címet, megy a net minden, hisz bridge annyit csinál mintha összedugtuk volna a 2 kábelt.Ez esetben be lehet-e állítani, hogya 4 es portra dugott eszköz elérje a nyomtatot, ami a 3 as portban lévő switchbe van dugva, vagy ez esetben ez nem lehetséges ?
-
animal1987
csendes tag
A UPC modem BRIDGE módban van???
Reseteld ki a routert és csináld ezt
IP->DHCP client->add
interf eth1
defroute yes
usepdns yesbridge add
port add ether2,eth3,eth4,eth5ip address add
interface bridge1
address 192.168.1.254/24ip pool add
192.168.1.1-192.168.1.253ip dhcp server dhcp fül add
interf bridge1
address pool pool1ip dhcp server network fül add
address 192.168.1.0/24
gw 192.168.1.254
netm 24
dns server 8.8.8.8
ntp server 148.6.0.1ip firewall nat fül add
chain srcnat
srcaddress 192.168.1.0/24
action masqueradeígy van neted elvben...
ezután nézd meg hogy milyen ip-t kapott az a gép amit el akarsz érni... legyen pl a 253
ip firewall nat fül add
chain dstnat
protocol TCP/UDP ... nem tudom mi kell neked
dst port [port]
action fül
action dst-nat
to address 192.168.1.253 (amit a géped kapott)
to port [port]elvileg ennyi a történet... fejből írtam de egy ötösért megcsinálom akár teamvieweren keresztül
-
bacus
őstag
ja, valószínű, hát tudod, egyszerűbb lenne ha adnál valakinek hozzáférést, 2 perc alatt megcsinálja, mert tényleg van probléma. mikrotikisz tudáshiányusz.
Ez egyébként egy múló probléma, napról napra jobb lesz.Sajnos mély víz ez úszni nem tudóknak, még szerencse, hogy hemzseg itt a sok úszómester.
-
bacus
őstag
ez megint kép lett, igy nem tudok belőle kikopizni, úgy látszik ez se megy elsőre
Na az utolsó szabályhoz le kell tiltani a 80 porton a routert, ez az /ip/services fülön.
És tiltsd le a kedvemért alulról a negyedik szabályt, ez elvileg az utolsó filter szabályod...
Belülről kár tesztelni, de kivülről mennie kell..
Nem tudom, hogy hol van deklarálva neked a LAN és WAN interface listád, átirtad a nevét, vagy hol van?
-
-
Core2duo6600
veterán
http://canyouseeme.org/ - ezzel nézd meg.
A képek alapján jók a beállítások
-
mcll
senior tag
Azon gondolkodok hogy nem-e az interfész listában van valami elírva. Így néz ki (ez a default):
Nálam úgy van hogy a routeren az 1-es port a WAN (ez megy a modemre), a többi viszont sima portok, azaz mint egy switch úgy kellene működnie. Ha a fenti kép nem ok, akkor írjátok meg mit állítsak be a portoknál.
Új hozzászólás Aktív témák
Hirdetés
- ÁRGARANCIA!Épített KomPhone i3 10105F 16/32/64GB RAM RTX 3050 6GB GAMER PC termékbeszámítással
- Felújított szerverek, storage-ok, hálózati eszközök Enterprise szinten, minden gyártótól
- SAMSUNG DDR4 REG ECC 32GB 2666MHz RDIMM szerver RAM modulok, nettó 15740Ft+ÁFA, 1 év gar., több db
- REFURBISHED - DELL Thunderbolt Dock WD19TBS docking station (210-AZBV)
- Bomba ár! Dell Latitude 7420 - i7-1185G7 I 16GB I 512SSD I HDMI I 14" 4K I Cam I W11 I Garancia!
Állásajánlatok
Cég: Promenade Publishing House Kft.
Város: Budapest
Cég: PC Trade Systems Kft.
Város: Szeged