- Yettel topik
- Samsung Galaxy Z Fold5 - toldozás-foldozás
- Magisk
- Redmi Note 13 5G - fogyókúra után
- Sony Xperia 1 V - kizárólag igényeseknek
- Xiaomi 12 - az izmos 12
- iPhone topik
- Youtube Android alkalmazás alternatívák reklámszűréssel / videók letöltése
- Samsung Galaxy S23 és S23+ - ami belül van, az számít igazán
- Xiaomi 14 Ultra - Leica hercegnő
Hirdetés
-
A tüntetések ellenére is bővítheti német gyárát a Tesla
it Hiába a nagy tüntetések, a helyi önkormányzat rábólintott a Tesla német gyárbővítésére.
-
Huawei Watch Fit 3 - zöldalma
ma Megnéztük, hogy tényleg okosóra lett-e a Huawei fitnesz karperecéből.
-
Retro Kocka Kuckó 2024
lo Megint eltelt egy esztendő, ezért mögyünk retrokockulni Vásárhelyre! Gyere velünk gyereknapon!
-
Mobilarena
Mikrotik routerekkel foglalkozó téma. Mikrotik router típusok, hardverek, router beállítások, programozás (scriptek írása), frissítés, és minden Mikrotik routerrel kapcsolatos beszélgetés helye.
Új hozzászólás Aktív témák
-
ƬΛЯΛ
senior tag
Sziasztok!
Keresgéltem itt a topicban, de nem nagyon találtam megoldást a kérdésemre és hirtelen a google sem volt a barátom.
A problémám a következő:
Rendelkezésemre áll egy R11e-LTE valamint egy HEX. Ezeket szeretném úgy összeházasítani, hogy lényegében az LTE legyen a WAN (ether1) porton, mint bejövő internet. Olvastam a passthrough-ról, de nem nagyon akaródzik menni a dolog. Tudna nekem valaki segíteni, hogy milyen konfigurációt végezzek el az LTE-n valamint a HEX-en, hogy működjön, ahogy elképzeltem?
Köszönöm előre is
vapebook.hu - őszinte ecigi tesztek, vaperektől vapereknek
-
ƬΛЯΛ
senior tag
Hát pont ezaz, hogy beállítottam a passthrough-t, bedugtam az ether1 portra, a hex látja, kommunikál vele bár bájtot, de ennyi. IP-t nem kap, net nincs rajta. Ha az LTE-t közvetlenül dugom a hálózatra, akkor van rajta net
vapebook.hu - őszinte ecigi tesztek, vaperektől vapereknek
-
ƬΛЯΛ
senior tag
Igen, ez így van. Full reset után felkonfoltam csak az LTE-t, beállítottam, hogy az ether1-en legyen passtrough adott MAC-re (nélküle is próbáltam már). A router megkapja a külső IP-t, kap DNS-t meg minden kutyafülét, de ha megpróbálok egy sima 1.1.1.1-et pingleni timeout és unreachable. Kvázi a hálózat hibátlanul működik, csak az internet felé nem kommunikál. De ugyan ez van akkor is, ha közvetlen az LTE-re csatlakozom. Ha nincs passtrough akkor megy a net simán közvetlen az eszközről
vapebook.hu - őszinte ecigi tesztek, vaperektől vapereknek
-
ƬΛЯΛ
senior tag
Nincs is dial on demand lehetőség, hisz nem PPPoE a dolog. Ez egy ilyen eszköz egész pontosan.
Ha ez az LTE eszköz van a teszthálózat unmanaged switch-ébe dugva, van internet. Ha be van kapcsolva a passtrough és a router ether1 portjába van dugva ugyan úgy van DNS cím, IP cím, minden. De a Tools --> Ping menüpont alól bármire próbálok pingelni, két timeout majd az LTE-től egy host unreachable státusz és ez így váltakozik. Ergo elméletben minden úgy van beállítva, ahogy kell, minden működik, de az internet felé nem látok ki
Van gw, minden vanvapebook.hu - őszinte ecigi tesztek, vaperektől vapereknek
-
ƬΛЯΛ
senior tag
válasz lionhearted #9995 üzenetére
Erről olvastam már én is, de a sima SXT LTE nem tud Passtrough-t, és az valóban be sem engedi állítani, mert kiírja, hogy "This interface not passtrough capable", vagy ilyesmi, de az enyémen be lehet és működik is, hiszen a router megkapja a külső címet meg minden
Egyébként itt a hivatalos lista arról, mi tudja a passtrought, és mi nem
[ Szerkesztve ]
vapebook.hu - őszinte ecigi tesztek, vaperektől vapereknek
-
ƬΛЯΛ
senior tag
Hopsz, lejárt az időkorlát
Azt is láttam már, hogy bizonyos RouterOS verziószám fölött volt már olyan bug, hogy a külső IP maszkja nem volt jó. Ennek is utánanéztem, nálam ilyen gond nincs, valamint ez már rég ki lett javítva, mert ez még a 6.43.x verziónál volt gond.
[ Szerkesztve ]
vapebook.hu - őszinte ecigi tesztek, vaperektől vapereknek
-
ƬΛЯΛ
senior tag
Áh, sikerült megoldani
Valamiért a route list-ben bent maradt egy statikus 0.0.0.0/0, ami miatt unreachable volt a WAN interfész automatikusan létrehozott 0.0.0.0/0-ja. Kitöröltem azt a rekordot és láss csodát, működik a passthrough és életre kelt a hálózat
vapebook.hu - őszinte ecigi tesztek, vaperektől vapereknek
-
ƬΛЯΛ
senior tag
válasz lionhearted #9999 üzenetére
Így van, nálad is mennie kell Most már így 3-4 nap tömény szenvedés után, ha gondolod, tudok segíteni
vapebook.hu - őszinte ecigi tesztek, vaperektől vapereknek
-
ƬΛЯΛ
senior tag
válasz lionhearted #10001 üzenetére
Elképzelhető, hogy írok majd egy hsz-t róla (Szerencsére a tudás nem szokott elszállni, amit ilyen több napos szívások árán szerzek meg )
Megmondom őszintén, ez egy muszájhelyzet volt, mert egy ügyfélhez fog kerülni a téma. Náluk Telekom-os ADSL van, ami erősen megfekszik, ha kettőnél több ember van egyszerre a VPN-en. Emiatt jött a döntés, hogy átállunk ideiglenesen LTE-re main vonalon, később pedig jó lesz failover-nek. Egyelőre éles teszt nem történt rajta, de a speedtest átlagosan 35-40/40 le- és feltöltést mutatott, mivel nincs közvetlen rálátásom egyetlen bázisállomásra sem. A jövő hét folyamán kiépítésre kerül az ügyfélnél az éles rendszer, onnantól fogok tudni pontosat mondani
Hupszi, enyém lett a 10k. hsz
[ Szerkesztve ]
vapebook.hu - őszinte ecigi tesztek, vaperektől vapereknek
-
ƬΛЯΛ
senior tag
Jó ideje dolgozom tikekkel, de sosem tudhat mindent IS az ember, így eddig egyetlen egyszer sem fordult meg a fejemben, hogy hibás volna az eszköz, tudtam, hogy konfigurációs gond lesz
Én is szívtam az opnvpn-nel tik-en, de most már jó, segítsek benne esetleg?
vapebook.hu - őszinte ecigi tesztek, vaperektől vapereknek
-
ƬΛЯΛ
senior tag
Pool létrehozása az OpenVPN szervernek:
/ip pool add name=[OpenVPN szerver neve] ranges=[tartomány]
PPP profil létrehozása:
/ppp profile add name=[Profil neve] local-address=[létrehozott pool neve] remote-address=[létrehozott pool neve]
CA generálása:
/certificate add name=CA common-name=CA key-usage=key-cert-sign,crl-sign days-valid=[érvényesség ideje napban]
CA sign-olása:
/certificate sign CA ca-crl-host=[A mikrotik külső IP-je] name=CA
CA exportálása:
/certificate export-certificate CA
Szerver cert létrehozás:
/certificate add name=Server common-name=Server days-valid=[érvényesség ideje napban]
Szerver cert sign-olása:
/certificate sign Server ca=CA name=Server
Kliens certek létrehozása, sign-olása és exportálása, minden új kliensnél ez a command:
/certificate add name=[Kliens neve] common-name=[Kliens neve megint] days-valid=[érvényesség ideje napban]
/certificate sign [Kliens neve] ca=CA name=[Kliens neve]
/certificate export-certificate export-passphrase=[JELSZÓ!, így jön létre a .key] [Kliens neve]
OpenVPN interfész:
/interface ovpn-server Server set enabled=yes certificate=Server auth=sha1 chiper=aes256 port=[kívánt port] netmask=24 require-client-certificate=yes mode=ip default-profile=[Létrehozott profil neve]
Ezek után legyenek létrehozva a secretek a PPP --> Secrets menüpont alatt és Service-nek állítsuk be az ovpn-t, Profile-nak pedig a létrehozott PPP profilunkat!
Ezek után a Files menüpont alól le tudjuk tölteni a kiexportált fájlokat, amiket bemásolhatunk a windows-os OpenVPN config mappájába.
Ha ez megvan hozzunk létre egy tetszőleges nevű .ovpn fájlt, amiben az alábbi konfigurációt helyezzük el:
OVPN kliens:
client
proto tcp
port [beállított port]
remote [router külső IP címe, vagy a Cloud menüponttal elérhető DDNS cím]
dev tun
nobind
persist-key
route [router belső network-je és maszkja rendesen kiírva,
ez kell ahhoz, hogy a VPN kliens rálásson a belső hálózatra]
tls-client
ca CA.crt
cert [Kliens].crt
key [Kliens].key
verb 3
chiper AES-256-CBC
auth SHA1
pull
auth-user-pass
remote-cert-tls server
auth-nocacheAzt hiszem mindent leírtam Alap felállásban ennek így működnie kell
[ Szerkesztve ]
vapebook.hu - őszinte ecigi tesztek, vaperektől vapereknek
-
ƬΛЯΛ
senior tag
Nem próbáltam le, ez egy saját magam által készített leírásból lett "olvashatóvá" téve. Az elmúlt két hétben sok ügyfélnél kezdtük el bevezetni az OpenVPN-t a home office miatt. Egytől egyig Windows-os klienssel és a mai napig így működik hibátlanul mindenkinél. A key jelszófeloldását teljesen feleslegesnek tartom. Azért key. Egyébként a Windows-os OpenVPN kliens meg tudja jegyezni a felhasználónév + jelszó párost és a key jelszavát is, így ezt csak egyetlen egyszer kell beírni neki.
Általában 10-50 klienses kiszolgálásokról van szó, szóval stabilnak mondanám a működést. Személy szerint minden kliensnek szoktam beállítani pool tartományon kívüli fix remote IP-t, így könnyebben tűzfalazható mondjuk egy-egy kliens.
Mint írtam, 1-2 hete csináltam ugyan ezzel a technikával elég sok kliensnek VPN-t több ügyfélnél (értsd több különböző mikrotik routeren) is. Mindenhol szépen működik. Nem tudom Nálad mi lehet a gond Mit mond az OpenVPN kliens, mi van a logban?
Szerk:
Megpróbálhatod az OpenVPNServiceInteractive folyamatot újraindítani a task manager-be. Előfordulhat, hogy beragad, főleg ilyen cert váltásnál.[ Szerkesztve ]
vapebook.hu - őszinte ecigi tesztek, vaperektől vapereknek
-
ƬΛЯΛ
senior tag
Persze, itt is van egy példa:
Annyit hozzátennék, hogy én mindig, minden Tik-en long term firmware-t használok, nem a sima stable-t. Ha ez esetleg segítség Jelenleg így a 6.45.8-nál járok
[ Szerkesztve ]
vapebook.hu - őszinte ecigi tesztek, vaperektől vapereknek
-
Új hozzászólás Aktív témák
- Okos Otthon / Smart Home
- HBO Max & OD topic
- Intel Core i5 / i7 / i9 "Alder Lake-Raptor Lake/Refresh" (LGA1700)
- Filmvilág
- Yettel topik
- Autós topik látogatók beszélgetős, offolós topikja
- AMD vs. INTEL vs. NVIDIA
- Autós topik
- sziku69: Fűzzük össze a szavakat :)
- Színészek hangjait lopta el egy AI-cég
- További aktív témák...
Állásajánlatok
Cég: Promenade Publishing House Kft.
Város: Budapest
Cég: Ozeki Kft.
Város: Debrecen