- Apple iPhone 16 Pro - rutinvizsga
- Samsung Galaxy A56 - megbízható középszerűség
- Nothing Phone (3a) és (3a) Pro - az ügyes meg sasszemű
- One mobilszolgáltatások
- Mi nincs, grafén akku van: itt a Xiaomi 11T és 11T Pro
- VoLTE/VoWiFi
- Mobil flották
- Xiaomi 15 - kicsi telefon nagy energiával
- Google Pixel 8a - kis telefon kis késéssel
- Samsung Galaxy S25 - végre van kicsi!
-
Mobilarena
Mikrotik routerekkel foglalkozó téma. Mikrotik router típusok, hardverek, router beállítások, programozás (scriptek írása), frissítés, és minden Mikrotik routerrel kapcsolatos beszélgetés helye.
Új hozzászólás Aktív témák
-
-
válasz
Ablakos #21697 üzenetére
Külön a felhasználóknak nem tudsz generálni, csak az eszközre egy újat, viszont előtte menteni kell a régi kulcsot: (feltételezve hogy a régi kulcspár is rsa)
/ip ssh
export-host-key key-file-prefix=regi_kulcs
set strong-crypto=yes
regenerate-host-key
export-host-key key-file-prefix=uj_kulcs
import-host-key private-key-file=regi_kulcs_rsa.pem
/user ssh-keys import public-key-file=uj_kulcs_rsa.pem.pub user=FELHASZNÁLÓNÉV
-
válasz
hoffman_ #21554 üzenetére
Ha szeretnél guest esetleg később IoT network-öt, akkor azokat saját VLAN-nal célszerű szétválasztani, külön subnettel.
Blacklist szerintem otthoni hálózatra teljesen felesleges.
Nem szeretnél saját DNS szervert használni?
MSS-t tudja gyárilag a RouterOS, nem kell rá külön tűzfalszabály.
Szeretnél IPv6-ot is? Telekom alatt nincs akadálya több VLAN-nal sem, mert a szolgálatátó biztosítja /56-os subnetet. Diginél sajnos nincs így, ott csak egy db /64 subnet van.
Ezt tényleg ne vedd magadra, de ha tippelnék itt nem feltételen Mikrotik problémák vannak, hanem elméleti kérdéseket is tisztázni kell (ami nem probléma csak, akkor e-szerint segítünk).Korábbi konfig ennek a VLAN-os megvalósításához:
#21077 flexes922
#21082 gF -
válasz
flexes922 #21077 üzenetére
Én így inulnék el egy üres configon. Gondolom az Eth1 lesz WAN portod.
Ezek csak alap tűzfal szabályok, de csak rajtad múlik, hogy melyik VLAN-nak mit engedsz meg./interface bridge
add admin-mac=BR_MAC_AD auto-mac=no name=bridge vlan-filtering=yes
/interface vlan
add interface=bridge name=vlan_main vlan-id=10
add interface=bridge name=vlan_guest vlan-id=20
add interface=bridge name=vlan_iot vlan-id=30
/interface list
add name=WAN
add name=LAN
add name=VLAN
/interface wireless security-profiles
add authentication-types=wpa2-psk mode=dynamic-keys name=main supplicant-identity=MikroTik wpa2-pre-shared-key=MAIN_PW
add authentication-types=wpa2-psk mode=dynamic-keys name=guest supplicant-identity=MikroTik wpa2-pre-shared-key=GUEST_PW
add authentication-types=wpa2-psk mode=dynamic-keys name=iot supplicant-identity=MikroTik wpa2-pre-shared-key=IOT_PW
/interface wireless
set [ find default-name=wlan1 ] band=2ghz-onlyn country=hungary disabled=no mode=ap-bridge radio-name=nyaralunk security-profile=main ssid=MAIN_SSID wireless-protocol=802.11 wps-mode=disabled
add disabled=no keepalive-frames=disabled mac-address=WLAN1_MAC_AD master-interface=wlan1 multicast-buffering=disabled name=wlan1_guest security-profile=guest ssid=GUEST_SSID wds-cost-range=0 wds-default-cost=0 wps-mode=disabled
add disabled=no keepalive-frames=disabled mac-address=WLAN1_MAC_AD master-interface=wlan1 multicast-buffering=disabled name=wlan1_iot security-profile=iot ssid=IOT_SSID wds-cost-range=0 wds-default-cost=0 wps-mode=disabled
set [ find default-name=wlan2 ] band=5ghz-onlyac channel-width=20/40/80mhz-XXXX country=hungary disabled=no mode=ap-bridge radio-name=MAIN_SSID security-profile=main ssid=MAIN_SSID wireless-protocol=802.11 wps-mode=disabled
add disabled=no keepalive-frames=disabled mac-address=WLAN2_MAC_AD master-interface=wlan2 multicast-buffering=disabled name=wlan2_guest security-profile=guest ssid=GUEST_SSID wds-cost-range=0 wds-default-cost=0 wps-mode=disabled
/ip pool
add name=pool_main ranges=192.168.10.100-192.168.10.199
add name=pool_guest ranges=192.168.20.100-192.168.20.199
add name=pool_iot ranges=192.168.30.100-192.168.30.199
/ip dhcp-server
add address-pool=pool_main interface=vlan_main lease-time=1d name=dhcp_main
add address-pool=pool_guest interface=vlan_guest lease-time=1d name=dhcp_guest
add address-pool=pool_iot interface=vlan_iot lease-time=1d name=dhcp_iot
/interface bridge port
add bridge=bridge frame-types=admit-only-untagged-and-priority-tagged interface=ether2 pvid=10
add bridge=bridge frame-types=admit-only-untagged-and-priority-tagged interface=ether3 pvid=10
add bridge=bridge frame-types=admit-only-untagged-and-priority-tagged interface=ether4 pvid=30
add bridge=bridge frame-types=admit-only-vlan-tagged interface=ether5
add bridge=bridge frame-types=admit-only-untagged-and-priority-tagged interface=wlan1 pvid=10
add bridge=bridge frame-types=admit-only-untagged-and-priority-tagged interface=wlan1_guest pvid=20
add bridge=bridge frame-types=admit-only-untagged-and-priority-tagged interface=wlan1_iot pvid=30
add bridge=bridge frame-types=admit-only-untagged-and-priority-tagged interface=wlan2 pvid=10
add bridge=bridge frame-types=admit-only-untagged-and-priority-tagged interface=wlan2_guest pvid=20
/interface bridge vlan
add bridge=bridge tagged=bridge,ether5 vlan-ids=10
add bridge=bridge tagged=bridge,ether5 vlan-ids=20
add bridge=bridge tagged=bridge,ether5 vlan-ids=30
/interface list member
add interface=ether1 list=WAN
add interface=vlan_main list=LAN
add interface=vlan_guest list=VLAN
add interface=vlan_iot list=VLAN
/ip address
add address=192.168.10.1/24 interface=vlan_main network=192.168.10.0
add address=192.168.20.1/24 interface=vlan_guest network=192.168.20.0
add address=192.168.30.1/24 interface=vlan_iot network=192.168.30.0
/ip dhcp-client
add interface=ether1
/ip dhcp-server network
add address=192.168.10.0/24 dns-server=192.168.10.1 gateway=192.168.10.1
add address=192.168.20.0/24 dns-server=192.168.20.1 gateway=192.168.20.1
add address=192.168.30.0/24 dns-server=192.168.30.1 gateway=192.168.30.1
/ip dns
set allow-remote-requests=yes
/ip firewall filter
add action=accept chain=input comment="Accept established,related,untracked" connection-state=established,related,untracked
add action=drop chain=input comment="Drop invalid" connection-state=invalid
add action=accept chain=input comment="Accept ICMP" protocol=icmp
add action=accept chain=input comment="Accept to local loopback" dst-address=127.0.0.1
add action=accept chain=input comment="Accept VLANs" in-interface-list=VLAN
add action=drop chain=input comment="Drop everything else all not coming from LAN" in-interface-list=!LAN
add action=fasttrack-connection chain=forward comment=FastTrack connection-state=established,related hw-offload=yes
add action=accept chain=forward comment="Accept established,related,untracked" connection-state=established,related,untracked
add action=drop chain=forward comment="Drop invalid" connection-state=invalid
add action=accept chain=forward comment="Accept LAN to WAN" connection-state=new in-interface-list=LAN out-interface-list=WAN
add action=accept chain=forward comment="Accept VLANs to WAN" connection-state=new in-interface-list=VLAN out-interface-list=WAN
add action=drop chain=forward comment="Drop everything else"
/ip firewall nat
add action=masquerade chain=srcnat comment=Masquerade out-interface-list=WAN
/ip service
set telnet disabled=yes
set ftp disabled=yes
set www address=192.168.10.0/24
set ssh address=192.168.10.0/24
set api disabled=yes
set winbox address=192.168.10.0/24
set api-ssl disabled=yes
/system clock
set time-zone-name=Europe/Budapest
/system note
set show-at-login=no
-
Sziasztok!
Tegnap elkezdtem IPv6-al kísérletezni otthon. Teljesen kezdő vagyok ebben a témában. Adika4444 logout bejegyzése alapján indultam el. Szolgáltató: Telekom (FTTH).
Az első bökkenőt az jelentette, hogy DHCPv6 kliens nem kap címet, csak prefixet..Idáig így néz ki az IPv6-os configom:
/ipv6 address
add from-pool=telekom interface=bridge_lan
/ipv6 dhcp-client
add interface=pppoe_telekom pool-name=telekom pool-prefix-length=56 request=\
prefix use-peer-dns=no
/ipv6 firewall filter
add action=accept chain=input comment="related,established to router" \
connection-state=established,related
add action=accept chain=input comment="ICMP to router" protocol=icmpv6
add action=accept chain=input comment="DHCPv6 to router" dst-port=546 \
protocol=udp src-port=547
add action=drop chain=input
add action=accept chain=forward comment="related,established to clients" \
connection-state=established,related
add action=accept chain=forward comment="all out on telekom" out-interface=\
pppoe_telekom
add action=accept chain=forward comment="allow ICMPv6 on forward" protocol=\
icmpv6
add action=drop chain=forward
/ipv6 nd
set [ find default=yes ] advertise-dns=no interface=bridge_lan ra-delay=0s \
ra-interval=3m-6m ra-lifetime=10m
/ipv6 nd prefix default
set preferred-lifetime=30m valid-lifetime=33m
A klienseken szépen megy is IPv6, viszont így a "IPv6 DNS kiszolgáló" üresen marad. Hogy lehetne azt beállítani, hogy a router a saját IPv6-os címét ossza ki? (Ha ez egyátalán lehetséges.)
Amennyiben a/ipv6 nd advertise-dns=yes
-re állítom akkor az IP/DNS fül alatt beállított IPv6-os DNS kiszolgálokat osztja tovább. Tudom, hogy ez csak IPv6 only környezetben lenne probléma, de piszkál a dolog. -
válasz
jerry311 #14399 üzenetére
Én ezek alapján kipróbáltam otthon:
https://www.youtube.com/watch?v=p2XliQ2nf8M
https://help.mikrotik.com/docs/display/ROS/Firewall+Marking#FirewallMarking-Example3(PCC)Hátrány: Csak az egyik kapcsolatra működik a fasttrack
-
Igazából pont ez lenne a cél, hogy az is a Digis neten keresztül menjen.
Nem tudom, hogy mennyire elegáns a megoldás, de végül így oldottam meg:/ip firewall nat
add action=masquerade chain=srcnat out-interface=pppoe-digi src-address=192.168.1.0/24
add action=masquerade chain=srcnat out-interface=pppoe-telekom src-address=192.168.1.0/24
/ip firewall mangle
add action=accept chain=prerouting in-interface=pppoe-telekom
add action=mark-connection chain=prerouting new-connection-mark=telekom-con passthrough=yes src-address=192.168.1.80
add action=mark-routing chain=prerouting connection-mark=telekom-con new-routing-mark=to-telekom passthrough=yes src-address=192.168.1.80
/ip route
add distance=1 gateway=pppoe-telekom routing-mark=to-telekom
add distance=1 gateway=pppoe-digi
add distance=2 gateway=pppoe-telekom
-
Sziasztok!
Egy érdekes problémám adódott. Adott egy CCR2004-es router, ami kezel 2 db PPPoE kapcsolatot, 2 külön internet szolgáltatótól. Amit megszerettem volna valósítani, hogy egy adott IP cím az egyik netet használja, az összes többi eszköz meg a másikat. Ez sikerült az alábbi tűzfal szabályokkal:/ip firewall mangle
add action=accept chain=prerouting in-interface=pppoe-telekom
add action=accept chain=prerouting in-interface=pppoe-digi
add action=mark-connection chain=prerouting new-connection-mark=telekom-con passthrough=yes src-address=192.168.1.80
add action=mark-connection chain=prerouting new-connection-mark=digi-con passthrough=yes src-address=!192.168.1.80
add action=mark-routing chain=prerouting connection-mark=telekom-con new-routing-mark=to-telekom passthrough=yes src-address=192.168.1.80
add action=mark-routing chain=prerouting connection-mark=digi-con new-routing-mark=to-digi passthrough=yes src-address=!192.168.1.80
/ip firewall nat
add action=masquerade chain=srcnat out-interface=pppoe-telekom src-address=192.168.1.0/24
add action=masquerade chain=srcnat out-interface=pppoe-digi src-address=192.168.1.0/24
/ip route
add distance=1 gateway=pppoe-telekom routing-mark=to-telekom
add distance=1 gateway=pppoe-digi routing-mark=to-digi
add distance=1 gateway=pppoe-telekom
add distance=2 gateway=pppoe-digi
Szépen működik is a dolog, viszont fut a routeren egy L2TP VPN szerver is. A "mangle” szabályoknak köszönhetően nem érem el az otthoni hálózatomat VPN-en keresztül, ha ezeket letiltom, akkor a VPN megy rendesen.
Mi lehet erre az orvosság, hogy a VPN is működjön normálisan? -
Végül rájöttem a megoldásra. Ez a NAT szabály kellett hozzá:
add action=dst-nat chain=dstnat dst-address=192.168.1.2 dst-port=52000-52100 \
protocol=udp src-address=192.168.1.220 to-addresses=192.168.89.255 -
válasz
Core2duo6600 #12640 üzenetére
A TV mögött a nappaliban van egy CRS326-24G-2S+ switch erre kapcsolódik a TV is. Ez a switch van összekötve a 15 méterrel odébb lévő CCR2004-1G-12S+2XS routerrel optikán.
CRS326 config: https://pastebin.com/qipeGzwc
CCR2004 config: https://pastebin.com/KyYpKud4 -
Sziasztok!
Adott egy Panasonic TV ami képes arra DVB-IP szerverként működjön. Ez LAN-on tökéletesen is működik, az összes csatornát DVBViewer programmal lehet nézni.
Hogyan lehetne azt kivitelezni, hogy ez működjön VPN-en keresztül is?
PPTP VPN szerver működik, lehet is pingelni TV-t, de kép nincs.
A probléma ott van, hogy a TV a router IP címére küldi a csomagokat.
TV: 192.168.1.220
Router: 192.168.1.2Hogyan lehetne azt megoldani, hogy azok az UDP csomagok amiket a 192.168.1.220 küld a 192.168.1.2-re (portok: 52000-52100), azokat a router továbbítsa a VPN szerver felé?
Új hozzászólás Aktív témák
Hirdetés
- Apple iPhone 16 Pro - rutinvizsga
- TCL LCD és LED TV-k
- Argos: Szeretem az ecetfát
- RAM topik
- Intel Core i3 / i5 / i7 / i9 10xxx "Comet Lake" és i3 / i5 / i7 / i9 11xxx "Rocket Lake" (LGA1200)
- sziku69: Fűzzük össze a szavakat :)
- Vicces képek
- Intel Core i5 / i7 / i9 "Alder Lake-Raptor Lake/Refresh" (LGA1700)
- Kivégzi a Firewire-t az új macOS verzió?
- World of Tanks - MMO
- További aktív témák...
- DDR5 GAMER PC: Új RYZEN 7 8700F +RTX 4060/5060/4070/5070 +16-32GB DDR5! GAR/SZÁMLA! 50 FÉLE HÁZ!
- Dell Latitude 7410 Strapabíró Ütésálló Profi Ultrabook 14" -80% i7-10610U 16/512 FHD
- Szép! HP EliteBook 850 G8 Fémházas Multimédiás Laptop 15,6" -65% i7-1185G7 32/512 Iris Xe FHD Magyar
- HP EliteBook 850 G8 Fémházas Multimédiás Laptop 15,6" -65% i7-1185G7 8/512 Iris Xe FHD Magyar
- 512 Gb-os NVME-k
Állásajánlatok
Cég: Promenade Publishing House Kft.
Város: Budapest
Cég: PC Trade Systems Kft.
Város: Szeged