- Samsung Galaxy Watch7 - kötelező kör
- Eltűnhet a Dinamikus Sziget
- Yettel topik
- Google Pixel topik
- Samsung Galaxy S23 és S23+ - ami belül van, az számít igazán
- Xiaomi 13 - felnőni nehéz
- Samsung Galaxy A52s 5G - jó S-tehetség
- Galaxy Z Fold6-hoz viszonyítva mutatják, mennyivel lesz vékonyabb a Z Fold7
- Fotók, videók mobillal
- Xiaomi 15 - kicsi telefon nagy energiával
-
Mobilarena
Mikrotik routerekkel foglalkozó téma. Mikrotik router típusok, hardverek, router beállítások, programozás (scriptek írása), frissítés, és minden Mikrotik routerrel kapcsolatos beszélgetés helye.
Új hozzászólás Aktív témák
-
mm00
aktív tag
Köszi! Ezt a scriptet én is ki fogom próbálni.
Egy gyakorlati kérdés. Felviszem a System -> Scripts-be ezt a scriptet mondjuk "script1" néven. Ezt, hogyan tudom használni a két másik mezőben? Sima textarea-k és nem egyértelmű mit írjak bele. csak egy sorba azt hogy "script1"?
Csatoltam képet, hogy néz ki: [link]
-
mm00
aktív tag
válasz
SeaShark #9920 üzenetére
Szerintem a pár hsz-el korábban linkelt leírás jó lesz neked: [link]
Nálam annyival van kiegészítve, hogy DHCP oszt ip-t így:Router ipje: 192.168.88.1
IP Pool neve: dhcp (remote-address értéke az első parancsomnál)/ppp profile add change-tcp-mss=yes dns-server=1.1.1.1 local-address=192.168.88.1 name=profile1 only-one=no remote-address=dhcp use-encryption=yes use-upnp=no
/interface l2tp-server server set authentication=mschap1,mschap2 default-profile=profile1 enabled=yes keepalive-timeout=15 mrru=1614
/interface pptp-server server set authentication=mschap1 default-profile=profile1
-
mm00
aktív tag
válasz
jerry311 #9908 üzenetére
Csináltam egy exportot, szerintem stimmel az általad linkelt tutoriallal a beállításom, annyi a különbség, hogy vagy egy csomo policym.
Valamelyik nap bemegyek és kipróbálom ezek a policy-k nélkül, hátha csak az volt a gond, hogy a Generate Policy ki volt kapcsolva.
VPN-en keresztül most nem merem kockáztatni a policy törlést
/ppp profile add change-tcp-mss=yes dns-server=1.1.1.1 local-address=192.168.88.1 name=profile1 only-one=no remote-address=dhcp use-encryption=yes use-upnp=no
/ppp profile set *FFFFFFFE remote-address=*2
/interface l2tp-server server set authentication=mschap1,mschap2 default-profile=profile1 enabled=yes keepalive-timeout=15 mrru=1614
/ip ipsec policy
set 0 dst-address=0.0.0.0/0 src-address=0.0.0.0/0
add dst-address=79.***.***.253/32 peer=peer1 src-address=82.***.***.5/32
add dst-address=79.***.***.253/32 peer=peer1 src-address=82.***.***.5/32
add dst-address=79.***.***.253/32 peer=peer1 src-address=82.***.***.5/32
add dst-address=84.***.***.16/32 peer=peer1 src-address=82.***.***.5/32
add dst-address=79.***.***.253/32 peer=peer1 src-address=82.***.***.5/32
add dst-address=79.***.***.253/32 peer=peer1 src-address=82.***.***.5/32
add dst-address=79.***.***.253/32 peer=peer1 src-address=82.***.***.5/32
add dst-address=79.***.***.253/32 peer=peer1 src-address=82.***.***.5/32
/ip ipsec peer add name=peer1 passive=yes
/ip ipsec identity add generate-policy=port-strict peer=peer1 secret=***
/ip ipsec proposal set [ find default=yes ] auth-algorithms=sha512,sha256,sha1 enc-algorithms="aes-256-cbc,aes-256-ctr,aes-256-gcm,aes-192-ctr,aes-192-gcm,aes-128-cbc,aes-128-ctr,aes-128-gcm,3des" lifetime=8h pfs-group=none
-
mm00
aktív tag
válasz
jerry311 #9908 üzenetére
Az a gond, hogy pár évvel ezelőtt állítottam be valamilyen leírás alapján. Aztán hol ment, hol nem ment. Kapott szoftverfrissítéseket. Legjobb lenne, ha ki tudnám resetelni ezeket a beállításokat és újrakezdhetném, de a router többi beállításához meg nem akarok hozzányúlni, mert azok kellenek.
-
mm00
aktív tag
válasz
jerry311 #9905 üzenetére
Lehet, hogy az Identities-> Peer-nél kellene a Generate Policy-t bekapcsolni? No-t van, ezen kívül port override és port strict van.
Active peers-be és az Installed SAs-ba bekerülnek a rekordok automatikusan.Ide raktam fel a screenshotokat hátha észreveszel valamit. [link]
Biztos vagyok benne, hogy valami nincs jól beállítva. Csak annyit tudok, hogy végre működik
-
mm00
aktív tag
válasz
jerry311 #9898 üzenetére
Iphone-on nem lehet állítani lifetimeot. Mikrotik defaulton van. Amíg csak egy policy volt, akkor úgy tűnt, hogy azután dobta ezt az errort miután a policy foglalt volt már. Tehát ez a készülék jól felcsatlakozott, de másikra már ez a hiba jött. De ha a másik csatlakozott előbb, akkor erre jött a hiba.
Ha a tunnel be van a policy-n nyomva, akkor mindig ez a hiba van.
-
mm00
aktív tag
Sziasztok!
Mikrotik routeren L2TP+IPSec be van állítva, hogy menjen a VPN. Tűzfal szabályok is jók, mert sokszor működik. Viszont néha a logba a következő errorok kerültek és akkor nem is működött a VPN csatlakozás.
A következő error volt a logba csatlakozásonként:
Egyszer: failed to pre-process ph2 packet
Többször: peer sent packet for dead phase2Próbáltam megoldást találni a problémára és talán sikerült is, de nem értem miért. Szerintetek ez helyes?
IP -> IPsec -> Policies és ide felvittem rekodokat, ami számomra úgy tűnik mintha ennyi párhuzamos kapcsolatot engedne egyszerre. Mintha a DST. address-eket automatikusan cserélgetné, ahogy új csatlakozás törtnénik, de nincs rá magyarázatom így miért megy.
Így néz ki: [link]
-
mm00
aktív tag
válasz
MasterDeeJay #5551 üzenetére
Telenornak van viszonylag olcsón 100gb/hó-s mobilnetje, ha az elég, 6500/hó: Hipernet Home L
Továbbá flottás csoportban lehet venni korlátlant is, akkor nem kell a mobitelefonos netekkel szívni: [link]
-
mm00
aktív tag
Azt hiszem megtaláltam mi a gond a konfigurációmmal. Nem kellett volna a route-okhoz routing markot tenni és még felvittem kettőt route-ot a routing mark-al, hogy a kapcsolatok az adott wan-on maradjanak.
Szerintetek ez így rendben van?
/ip route
add check-gateway=ping distance=8 gateway=82.150.**.30 routing-mark=to_WAN1
add check-gateway=ping distance=9 gateway=192.168.**.1 routing-mark=to_WanTelenor
add distance=10 gateway=10.1.1.1
add distance=11 gateway=10.2.2.2
add distance=12 gateway=10.2.2.2
add distance=13 gateway=10.1.1.1
add distance=1 dst-address=1.0.0.1/32 gateway=192.168.**.1 scope=10
add distance=1 dst-address=1.1.1.1/32 gateway=192.168.**.1 scope=10
add distance=1 dst-address=8.8.4.4/32 gateway=82.150.**.30 scope=10
add distance=1 dst-address=8.8.8.8/32 gateway=82.150.**.30 scope=10
add check-gateway=ping distance=1 dst-address=10.1.1.1/32 gateway=8.8.8.8 scope=10
add check-gateway=ping distance=1 dst-address=10.1.1.1/32 gateway=8.8.4.4 scope=10
add check-gateway=ping distance=1 dst-address=10.2.2.2/32 gateway=1.1.1.1 scope=10
add check-gateway=ping distance=1 dst-address=10.2.2.2/32 gateway=1.0.0.1 scope=10
/ip firewall mangle
add action=mark-connection chain=input comment="Mark new inbound connection WAN1" connection-state=new in-interface=WAN1 new-connection-mark=WAN1_conn
add action=mark-connection chain=input comment="Mark new inbound connection WanTelenor" connection-state=new in-interface=WanTelenor new-connection-mark=WanTelenor_CONN
add action=mark-connection chain=prerouting comment="Mark established inbound connection WAN1" connection-state=established in-interface=WAN1 new-connection-mark=WAN1_conn
add action=mark-connection chain=prerouting comment="Mark established inbound connection WanTelenor" connection-state=established in-interface=WanTelenor new-connection-mark=WanTelenor_CONN
add action=mark-connection chain=prerouting comment="Mark related inbound connection WAN1" connection-state=related in-interface=WAN1 new-connection-mark=WAN1_conn
add action=mark-connection chain=prerouting comment="Mark related inbound connection WanTelenor" connection-state=related in-interface=WanTelenor new-connection-mark=WanTelenor_CONN
add action=mark-routing chain=output comment="Mark new inbound route WAN1" connection-mark=WAN1_conn new-routing-mark=to_WAN1 passthrough=no
add action=mark-routing chain=output comment="Mark new inbound route WanTelenor" connection-mark=WanTelenor_CONN new-routing-mark=to_WanTelenor passthrough=no
add action=mark-connection chain=forward comment="#Forward in WAN1, out WAN1" connection-state=new in-interface=WAN1 new-connection-mark=WAN1_forward
add action=mark-routing chain=prerouting connection-mark=WAN1_forward in-interface=LAN new-routing-mark=to_WAN1 passthrough=no
add action=mark-connection chain=forward comment="#Forward in WanTelenor, out WanTelenor" connection-state=new in-interface=WanTelenor new-connection-mark=WanTelenor_forward
add action=mark-routing chain=prerouting connection-mark=WanTelenor_forward in-interface=LAN new-routing-mark=to_WanTelenor passthrough=no -
mm00
aktív tag
Sziasztok!
Dual wan failoverrel kapcsolatos kérdésem lenne. Az alap konfigurációm sajnos csak arra az esetre nyújt megoldást hogyha az átjáró tűnik el.
Jelenlegi kódom, ami csak akkor működik ha az átjáró eltűnik:
/ip route
add check-gateway=ping distance=30 gateway=82.150.xx.30
add check-gateway=ping distance=40 gateway=192.168.xx.1Ez alapján a cikk alapján probálom összehozni a pinges megoldást: [link]
GW1: 82.150.xx.30
GW2: 192.168.xx.1Ip címek amit pingelek: 8.8.8.8, 8.8.4.4, 1.1.1.1, 1.0.0.1
/ip route
add dst-address=8.8.8.8 gateway=82.150.xx.30 scope=10
add dst-address=8.8.4.4 gateway=82.150.xx.30 scope=10
add dst-address=1.1.1.1 gateway=192.168.xx.1 scope=10
add dst-address=1.0.0.1 gateway=192.168.xx.1 scope=10
add dst-address=10.1.1.1 gateway=8.8.8.8 scope=10 target-scope=10 check-gateway=ping
add dst-address=10.1.1.1 gateway=8.8.4.4 scope=10 target-scope=10 check-gateway=ping
add dst-address=10.2.2.2 gateway=1.1.1.1 scope=10 target-scope=10 check-gateway=ping
add dst-address=10.2.2.2 gateway=1.0.0.1 scope=10 target-scope=10 check-gateway=ping
add distance=1 gateway=10.1.1.1 routing-mark=to_WAN1
add distance=2 gateway=10.2.2.2 routing-mark=to_WAN1
add distance=1 gateway=10.2.2.2 routing-mark=to_WanTelenor
add distance=2 gateway=10.1.1.1 routing-mark=to_WanTelenor
/ip firewall mangle
add action=mark-connection chain=input comment="Mark new inbound connection WAN1" connection-state=new in-interface=WAN1 new-connection-mark=WAN1_conn
add action=mark-connection chain=input comment="Mark new inbound connection WanTelenor" connection-state=new in-interface=WanTelenor new-connection-mark=WanTelenor_CONN
add action=mark-connection chain=prerouting comment="Mark established inbound connection WAN1" connection-state=established in-interface=WAN1 new-connection-mark=WAN1_conn
add action=mark-connection chain=prerouting comment="Mark established inbound connection WanTelenor" connection-state=established in-interface=WanTelenor new-connection-mark=WanTelenor_CONN
add action=mark-connection chain=prerouting comment="Mark related inbound connection WAN1" connection-state=related in-interface=WAN1 new-connection-mark=WAN1_conn
add action=mark-connection chain=prerouting comment="Mark related inbound connection WanTelenor" connection-state=related in-interface=WanTelenor new-connection-mark=WanTelenor_CONN
add action=mark-routing chain=output comment="Mark new inbound route WAN1" connection-mark=WAN1_conn new-routing-mark=to_WAN1 passthrough=no
add action=mark-routing chain=output comment="Mark new inbound route WanTelenor" connection-mark=WanTelenor_CONN new-routing-mark=to_WanTelenor passthrough=no
add action=mark-connection chain=forward comment="#Forward in WAN1, out WAN1" connection-state=new in-interface=WAN1 new-connection-mark=WAN1_forward
add action=mark-routing chain=prerouting connection-mark=WAN1_forward in-interface=LAN new-routing-mark=to_WAN1 passthrough=no
add action=mark-connection chain=forward comment="#Forward in WanTelenor, out WanTelenor" connection-state=new in-interface=WanTelenor new-connection-mark=WanTelenor_forward
add action=mark-routing chain=prerouting connection-mark=WanTelenor_forward in-interface=LAN new-routing-mark=to_WanTelenor passthrough=noAmit lenyomom az eredeti két route-ot eltűnik az internet. Annyit észrevettem, hogy tudom pingelni az a 4 ip címet, de semmi mást.
Valaki meg tudná mondani, milyen lépést hagyok ki?
-
mm00
aktív tag
Sziasztok!
Korábban szuperül működött a dual wan failoverem. Időközben lecseréltük az egyik szolgáltatót egy másikra, port csere is történt és az istenért nem tudom újra működésre bírni.
82.000.000.5 -> WAN1 fix ip címe (fix ip, úgyhogy átírtam nem validra)
82.000.000.30 -> WAN1 gateway192.168.87.2 -> WanTelenor ip címe
192.168.87.1 -> WanTelenor kiszolgálójaHibajelenség: csak a WanTelenor át érhető el az internet
Ha külön a saját gépem címét keresztülküldöm a WAN1-es PrimaryWan routing mark-on, akkor megy a WAN1 internet a gépemen:
add action=mark-routing chain=prerouting dst-address=!192.168.87.0/24 new-routing-mark=PrimaryWan passthrough=yes src-address=192.168.88.254 src-address-list=""Tehát mindkét internet működik, de valahol valamit elszúrtam.
Configom:
https://gist.github.com/nextend/a503061ac81fa2636a49f258c07f481cValaki ránézne a configomra, hátha csak valami triviális dolog felett siklok át, előre is köszönöm!
-
mm00
aktív tag
-
mm00
aktív tag
Még mindig a PlayStationömmel szenvedek. Gyorsan összefoglalva: Van egy kábel modem publikus ipvel, ha közvetlenül rákötöm a PS4-et, akkor tökéletesen megy a party chat. Amint közéjük rakok egy routert, nem működik. Probáltam UPnP-t, sima port forwardot, DMZ, több routert, de semmi.
Jelenleg ott tartok, hogy csináltam WireSharkkal két capture-t. Egyik a PS4 portján figyelte az eseményeket egy hibás csatlkozási kisérletnél, a másik pedig a routeren a WAN-t. Esetleg, ha valakinek van pár perce ránézne hogy lát-e hibát a csomagok között?
-
mm00
aktív tag
Sziasztok!
Egy érdekes kérdésem lenne, ami amugy lehet totál hülyeség
Van egy Playstation 4 hálózaton saját router mögött. Fix portokon kommunikál a wan-on. Lehetséges úgy beállítani ezeket a portokat, hogy ezeket ne NAT-olja, hanem "küldje" direktbe a Playstation ip-jére?
Egy Ubiquity routerrel próbálom ezt az egészet összehozni, de ez a funkció amiről a screenshotot csináltam lehet nem is erre van kitalálva. 192.168.11.57 a PS4 ip-je.
Wiresharkal a NAT kérések is megvannak a portokkal:
Cél: El akarom érni, hogy a PlayStation úgy lássa, mintha a NAT-olás nélkül csatlakozna az internetre.
-
mm00
aktív tag
válasz
Destroy-man #3205 üzenetére
/ip firewall nat
add action=dst-nat chain=dstnat disabled=no dst-port=8080 in-interface=ether1-gateway protocol=tcp to-addresses=192.10.10.10 to-ports=8080ether1-gateway -> írd át arra a portra amin az "internet jön"
-
mm00
aktív tag
Sziasztok!
Van két bejövő internet elérési pontunk, az egyik 10/10 bérelt vonal a másik 30/5-ös lakossági vonal. A Mikrotik routert úgy konfiguráltam fel, hogy a 10/10-est használja minden kapcsolatra. Ha a 10/10-es vonal nem elérhető, akkor váltson át a 30/5-ösre és észre se vesszünk, ha az egyik net kiesik.
A 10/10-es kezd szűkös lenni, viszont ennek a növelésére rendesen a zsebünkbe kellene nyúlni. Azon gondolkozdtam, hogy milyen módon lehetne megoldani a routerrel, hogy szétosztani automatikusan az adatforgalmat a két vonal között, ha mindkettő elérhető.
Esetleg tudnátok erre a szétosztásra tippeket adni? Ha példa kód is jönne a válasz mellé, az sokat segítene
-
mm00
aktív tag
Sziasztok!
Bedobom ide is a kérdésem, mert félig Mikrotik kérdés.
Van már egy Ubiquiti Unifi AC Lite-om. Szeretnék elé vásárolni egy routert a következő paraméterekkel:
- minimum 8 gigabit port (vagy kevés port és pluszban javasolhattok egy gigabit-es switch-et)
- elbírjon egy jelenleg 100mbit-es kábelnetes internetet (jövőben ez lehet több lesz, legyen tartalék)
- Ubiquiti vagy Mikrotik vagy hasonlóan jól konfigurálható routerek előnyben
- költséghatékonyság 60k-t szánnék rá maximum
- POE egy porton
Amire gondoltam:
- Ubiquiti ER-X EdgeRouter 20K + switch Mikrotik RB260GSP 16K = 36K
- Ubiquiti EdgeRouter Lite 34K + TP-LINK TL-SG108PE 20K = 54K
- Mikortik RB3011UiAS-RM 55K
Ti mit javasoltok? -
mm00
aktív tag
2011es routerbe lehet valahogyan 5ghz-t is varázsolni? Van értelme?
Vagy RB962UiGS-5HacT2HnT lenne érdemes otthoni használatra?
Új hozzászólás Aktív témák
Hirdetés
- Vicces képek
- Vízpart, vakáció és hardverek
- Counter-Strike: Global Offensive (CS:GO) / Counter-Strike 2 (CS2)
- AMD Ryzen 9 / 7 / 5 / 3 5***(X) "Zen 3" (AM4)
- Mozilla Firefox
- EA Sports WRC '23
- RAM topik
- A látszat ellenére helyesen működik az NVIDIA-féle Resizable BAR implementáció
- NVIDIA GeForce RTX 5080 / 5090 (GB203 / 202)
- Házimozi belépő szinten
- További aktív témák...
- BESZÁMÍTÁS! Apple iMac Pro (2017) 5K - Xeon W-2140B 64GB DDR4 RAM 1TB SSD Radeon PRO Vega 56 8GB
- AKCIÓ! ASUS PRO WS W790E-SAGE SE alaplap garanciával hibátlan működéssel
- BESZÁMÍTÁS! Apple Mac mini 2024 M4 16GB 256GB SSD számítógép garanciával, hibátlan működéssel
- AKCIÓ! Sapphire Nitro+ RX 6800 XT 16GB videokártya garanciával hibátlan működéssel
- Bomba ár! Dell Latitude E7250 - i7-5GEN I 8GB I 256SSD I 12,5" HD I HDMI I Cam I W10 I Garancia!
Állásajánlatok
Cég: CAMERA-PRO Hungary Kft
Város: Budapest
Cég: Promenade Publishing House Kft.
Város: Budapest