- iPhone topik
- Redmi Watch 5 - formás, de egyszerű
- 45 wattos vezeték nélküli töltés jön az új iPhone-ba
- Xiaomi 15 - kicsi telefon nagy energiával
- Google Pixel topik
- Apple iPhone 13 Pro Max - őnagysága
- Samsung Galaxy S25 Ultra - titán keret, acélos teljesítmény
- Ilyen lesz a Fairphone 6
- LG V50 ThinQ Dual Screen - az 5G ára
- Keretmentesít a Galaxy S25 FE
-
Mobilarena
Mikrotik routerekkel foglalkozó téma. Mikrotik router típusok, hardverek, router beállítások, programozás (scriptek írása), frissítés, és minden Mikrotik routerrel kapcsolatos beszélgetés helye.
Új hozzászólás Aktív témák
-
szuszinho
őstag
válasz
Gyula888 #23333 üzenetére
Igazából kifelé nem lényeg egyelőre.
Asszem így már jó lesz:/interface list add name=LAN
/interface list member
add interface=MGM list=LAN
add interface=ether7 list=LAN
add interface=ether8 list=LAN
add interface=ether9 list=LAN
add interface=ether10 list=LAN
/ip firewall filter
add action=accept chain=forward src-address=192.168.99.0/24 dst-address=10.10.10.0/24
add action=accept chain=forward src-address=192.168.99.0/24 dst-address=192.168.20.0/24
add action=accept chain=forward src-address=192.168.99.0/24 dst-address=192.168.30.0/24
add action=accept chain=forward src-address=192.168.99.0/24 dst-address=192.168.40.0/24
add action=accept chain=forward src-address=192.168.99.0/24 dst-address=192.168.50.0/24
add action=drop chain=forward in-interface-list=LAN out-interface-list=LAN
-
szuszinho
őstag
Sziasztok,
Ránéznétek, hogy mehet-e ez a konfig a routeremre? Van benne hiba?
-
szuszinho
őstag
Urak, ha kiexportálom a tűzfal beállításaimat, volnátok szívesek megszakérteni, mi jó/rossz/hiányzik?
-
szuszinho
őstag
Sziasztok,
Tűzfal probléma lehet, ha egy weboldal kívülről grafika nélkül, fapadosan jelenik meg, Belső hálón, VPN-en pedig hibátlanul?
Egy RB4011 mögött van a szerver. -
szuszinho
őstag
Sziasztok,
Egy ideje nem foglalkoztam a verzióváltozásokkal, most ránéztem a routeremre. Jelenleg 7.10.2 fut rajta, és a 7.12.1, amit felajánl. Több lépcső szükséges a legfrissebb verzióhoz?
-
szuszinho
őstag
-
szuszinho
őstag
VPN (Site-to-site Wireguard) esetén hogy tudom a teljes forgalmat a tunnelbe irányítani?
-
szuszinho
őstag
Sziasztok,
Mi lehet a hiba, ha egyes oldalak nem jönnek be (pl.: yahoo) a böngészőben, de pingre jön válasz.
Akármit állítok DNS-nek, 1.1.1.1, 8.8.8.8, nem oldja meg./ip firewall filter
add action=accept chain=input comment="VPN access" dst-port=13231 protocol=udp
add action=accept chain=forward dst-address=192.168.200.0/24 src-address=\
192.168.100.0/24
add action=accept chain=forward dst-address=192.168.100.0/24 src-address=\
192.168.200.0/24
add action=accept chain=input comment="Allow to LAN not from LTE1" \
in-interface=!lte1 src-address=192.0.0.0/8
add action=drop chain=input comment="Drop invalid packets" connection-state=\
invalid in-interface=lte1
add action=accept chain=input comment="Allow est. rel. packets" \
connection-state=established,related in-interface=lte1
add action=drop chain=input comment="drop blacklist" src-address-list=blacklist
add action=drop chain=forward src-address-list=blacklist
add action=drop chain=input comment="Drop russian belarus IPs" \
src-address-list=CountryIPBlocks
add action=drop chain=output dst-address-list=CountryIPBlocks
add action=add-src-to-address-list address-list=blacklist address-list-timeout=\
1w7h chain=input comment="ports to blacklist" dst-port=\
20-1023,8000,8080,8291 protocol=tcp src-address-list=!home
add action=add-src-to-address-list address-list=blacklist address-list-timeout=\
1w7h chain=input dst-port=20-1023,8000,8080,8291 protocol=udp \
src-address-list=!home
add action=drop chain=input comment="port scanners" protocol=tcp psd=21,3s,3,1 -
szuszinho
őstag
válasz
allnickused #16857 üzenetére
Hogy trükköztél? Hiába futtatom a netinstall-t, nem működik a routerem
-
szuszinho
őstag
Remélem elfér ide, sok itt a hálózati guru
Mi a best practice a következő eszközök számára hálózat kialakítás szempontjából?
Digi opika -> RB4011 -> Ubiquity UAP-AC-LR.
Eszközök: NAS, PC, telefonok, laptop, TV, Broadlink RM Mini 3, Echo Dot 2, illetve 3.
NAS-on: DNS szerver, RFLink gateway, MySensors SeerialGateway. A DNS szerver vagy megy a routerre, vagy egy Málnára. NAS több alkalmazást is futtat Dockerben, közülük több kívülről is elérhető (reverse proxy)LtAP Mini WireGuarddal csatlakozik a routerre saját DHCP, de közös DNS
Köszi!
-
szuszinho
őstag
Mióta frissítettem 7.3-ra, nem működik a a WireGuard RB4011iGS+ és LtAP mini között. Már vagy 20-szor megnéztem a két konfigot, minden jónak tűnik.
Másnál továbbra is működik? -
szuszinho
őstag
válasz
david199801 #17361 üzenetére
Mennyi?!
-
szuszinho
őstag
válasz
E.Kaufmann #17232 üzenetére
Nincs külső antenna, GPS csomag fent sincs. 3G, LTE van kiválasztva, és az LTE hálózaton lóg. Frissített modem van már, mert nem is működött addig.
-
szuszinho
őstag
Sziasztok,
Yettel adatkártyával LtAP Mini ~6 Mbps sebességet tud Pc-re kötve? Tesztekben jóval fölötte látok eredményeket. Mellette ugyanazzal a szolgáltatóval telefonokkal, több, mint tízszeresét mérem
-
szuszinho
őstag
válasz
Audience #16301 üzenetére
Keresgélem mi foghatja, egyelőre sikertelenül. Minden címet meg tudok pingelni a hálózatban, kivéve a routerét (legyen ez az 'A'). Csak a routerben (legyen ez a 'B') nyitott terminálból tudom az ellenoldal routerét ('A') pingelni. (Engedélyezett tartomány egyelőre 0.0.0.0/0)
Ami érdekes, hogy fut az elérni kívánt router mögött egy szerveren is WG. Amennyiben arra csatlakozom, működik minden. -
szuszinho
őstag
Urak,
WG esetében, hogy tudok a távoli routerbe bejelentkezni? (winbox)
-
szuszinho
őstag
Próbálom két eszköz (RB4011, LtAP) között belőni a WG-ot. Leírás (MikroTik) szerint végigcsinálom, persze nem működik
Azt látom, hogy történik handshake...
Címek, route-ok, tűzfal beállítva. -
szuszinho
őstag
Így minden készüléket a saját DNS szerveremre küldök?
;;; Force DNS
chain=dstnat action=dst-nat to-addresses=192.168.200.98 protocol=tcp src-address=!192.168.200.98
dst-address=!192.168.200.98 dst-port=53 log=no log-prefix=""
chain=dstnat action=dst-nat to-addresses=192.168.200.98 protocol=udp src-address=!192.168.200.98
dst-address=!192.168.200.98 dst-port=53 log=no log-prefix=""
chain=srcnat action=masquerade protocol=tcp dst-address=192.168.200.98 src-address-list=home dst-port=53
log=no log-prefix=""
chain=srcnat action=masquerade protocol=udp dst-address=192.168.200.98 src-address-list=home dst-port=53
log=no log-prefix=""
-
szuszinho
őstag
Sziasztok,
Pihole-t aki használ, megosztaná a tűzfal szabályait (esetleg a konfigot)?
Köszönöm! -
szuszinho
őstag
válasz
Reggie0 #15213 üzenetére
Próbáltam, nem jó.
Ezek a szabályaim vannak: home: 192.168.200.0/ 24, 10.13.13.0/240 ;;; Accept established, related connections
chain=input action=accept connection-state=established,related log=no log-prefix=""
1 ;;; Drop packets not destinated to routes IP address
chain=input action=drop dst-address-type=!local log=no log-prefix=""
2 ;;; Drop invalid packets
chain=input action=drop connection-state=invalid log=no log-prefix=""
3 ;;; Drop invalid packets
chain=forward action=drop connection-state=invalid log=no log-prefix=""
4 ;;; Accept local network connections
chain=input action=accept src-address-list=home in-interface=!pppoe-digi log=no log-prefix=""
5 ;;; Drop packets from not local to DNS
chain=input action=drop protocol=udp src-address-list=!home dst-port=53 log=no log-prefix=""
6 ;;; Drop packets does not have unicast source IP address
chain=input action=drop src-address-type=!unicast log=no log-prefix=""
7 ;;; Drop new connection from internet not dst-natted
chain=forward action=drop connection-state=new connection-nat-state=!dstnat in-interface=pppoe-digi
log=no log-prefix=""
8 ;;; Drop packets from internet which not exists in public networ
chain=forward action=drop src-address-list=home in-interface=pppoe-digi log=no log-prefix=""
9 ;;; Drop all packets in local network which does not have local network address
chain=forward action=drop src-address-list=!home in-interface=bridge1 log=no log-prefix=""
-
szuszinho
őstag
-
szuszinho
őstag
-
szuszinho
őstag
válasz
Gyurka6 #15177 üzenetére
Felvettem a címek közé a macvlan-t, így erre automatikusan létrejött egy dinamikus route.
Utána felvettem a static routot a WG alhálózatra.
A probléma az volt, hogy a WG kliensei nem látták a DNS szervert, ami ugye macvlanon van. Így hiába próbáltam a static routot bárhogy felvenni, nem jól működött.szerk.:
Közben kiderült, hogy nem tökéletes.
A WG kliense nem látja a macvlan eszközeit böngészőből, pl.: Pihole admin felülete. Sőt, a routerből ha pingelem a WG klienst, azt sem látja. -
szuszinho
őstag
Mit, hogy állítsak, hogy működjön, mint az ASUS routeremmel
A szerverem, amin dockerben futnak szolgáltatások a fix 192.168.200.10 címen van.
DHCP pool: 192.168.200.11-51-ig.
(AP: 192.168.200.2)
3 portom van nyitva: 443, WG, torrent.
Reverse proxyval (Swag) elérem a szolgáltatásokat "kintről", amiket szeretnék.
Egy macvlan-on fut Pi-hole (ez is konténerben) a 192.168.200.98 címen. Routerben, WG-ban is ez van megadva a DNS címének.Egy tűzfal szabály van egyelőre: Dobja a nem a 192.168.0.0/16 tartományból érkező udp kéréseket az 53-as portra.
-
szuszinho
őstag
Majdnem mindent sikerült beállítani
Egy szerveren fut Wireguard. A szerver fix IP címet, port forwardot kapott. A hozzá csatlakozott klienseken nem működik a net. Az address-hez felvettem a bridge1-re a hálózatát (10.13.13.0/24)
Mi kell még neki? -
szuszinho
őstag
Mennyire megbízható a "beépített" DDNS szolgáltatás?
-
szuszinho
őstag
Ma végre megpróbáltam bekonfigolni az új szerzeményt. Elsőre nem sikerült
Milyen sorrendben kell elvégezni, hogy DHCP 192.168.200.0/24-en ossza ki a címeket, a router meg 192.168.200.1 legyen? Félúton valahol kidobott, aztán nem tudtam belépni, csak resetelni. -
-
szuszinho
őstag
válasz
Reggie0 #14935 üzenetére
Épp olvasgatom, elvileg elég jól elvan a jelenlegi eszközöm a gigabittel. Majd kiderül.
Gondoltam komolyabb eszközre váltok, ha szükséges. A konfigolás nem riaszt vissza, legalább tanulok valami újat
Előrelépésnek akkor vagy ER4, vagy RB4011? ER4 elég kevés porttal rendelkezik, így ki is esik. -
szuszinho
őstag
Sziasztok,
2-3 héten belül kötik be az 1000-es netet. Er-X-et szerettem volna, de visszamondták a rendelést és sehol nem kapni, így ide jöttem
Ha jól szűröm le, akkor ac2 vagy ac3 megfelelő lesz?
Egy szerver fut 0-24-ben, rajta konténerekben a szolgáltatások, mint pl.: Wireguard. Okos eszközöket, Tv-t, laptopot, asztali gépet kell kiszolgálnia. Egy RT-AC58U-t fog váltani.
Új hozzászólás Aktív témák
Hirdetés
- Xbox Series X, dobozában, kitisztítva+újrapasztázva, 6 hó teljeskörű gar., Bp-i üzletből eladó!
- Xbox Series X, kitisztítva+újrapasztázva, 6 hó teljeskörű garanciával., Bp-i üzletből eladó!
- Eladó Gopro Hero 10 Black edition sok tartozékkal!!
- Brutál GAMER (I7-9700K/RX 6800 Aorus/Z370-F CHIP)
- Simrig eladó PS5/PC kompatibilis. (olvass leírást.)
- BESZÁMÍTÁS! MSI Z370 i5 9500 16GB DDR4 512GB SSD RX6600 8GB Cooler Master MB510L Chieftec 500W
- Samsung DM48E 48" LED Monitor
- ÁRGARANCIA!Épített KomPhone Ryzen 5 5600X 16/32/64GB RAM RX 7600 8GB GAMER PC termékbeszámítással
- BESZÁMÍTÁS! ASUS TUF Z390-PRO GAMING alaplap garanciával hibátlan működéssel
- BESZÁMÍTÁS! 4TB Samsung 870 EVO SATA SSD meghajtó garanciával hibátlan működéssel
Állásajánlatok
Cég: Promenade Publishing House Kft.
Város: Budapest
Cég: CAMERA-PRO Hungary Kft
Város: Budapest