- Samsung Galaxy A56 - megbízható középszerűség
- Nothing Phone (3a) és (3a) Pro - az ügyes meg sasszemű
- One mobilszolgáltatások
- Mi nincs, grafén akku van: itt a Xiaomi 11T és 11T Pro
- VoLTE/VoWiFi
- Mobil flották
- Xiaomi 15 - kicsi telefon nagy energiával
- Google Pixel 8a - kis telefon kis késéssel
- Samsung Galaxy S25 - végre van kicsi!
- Milyen okostelefont vegyek?
-
Mobilarena
Mikrotik routerekkel foglalkozó téma. Mikrotik router típusok, hardverek, router beállítások, programozás (scriptek írása), frissítés, és minden Mikrotik routerrel kapcsolatos beszélgetés helye.
Új hozzászólás Aktív témák
-
stopperos
senior tag
válasz
jerry311 #24506 üzenetére
Ez abban az esetben működik ha CRS3xx a switch, vagy újabb eszközzel dolgozunk. Hap ac^2 és hap ac lite esetén külön kell switch chip-et konfigurálni, mert nem tudja bridge-ből leküldeni a konfigurációt. Csak elveszítjük a hw offload-ot. CRS1xx és CRS2xx nél is hasonló a helyzet.
A régi eszközöknél úgy kell gondolkodni, hogy van egy switched és egy routered egy eszközben. Külön kell a switch részt konfigurálni a switch menüben, majd a cpu porton átadni a forgalmat.... Nem kellemes. -
stopperos
senior tag
Hmm.... Nekem ennyi lett. (Egy CHR-en kattintottam össze, de ha szeretnéd, akkor délután megcsinálom kettővel.)
Egy bridge van, nincs külön bridge-WAN. (Nem akarom a hw offload-ot elveszíteni.)/interface bridge
add name=bridge vlan-filtering=yes
/interface bridge port
add bridge=bridge interface=sfp1
add bridge=bridge frame-types=admit-only-untagged-and-priority-tagged interface=sfp8 pvid=100
/interface bridge vlan
add bridge=bridge tagged=bridge,sfp1 untagged=sfp8 vlan-ids=10
A konfiguráció alapján: azsfp-sfpplus1-TLK
port nincs benne abridge-WAN
-ban nálad, és a második sorban nem kell apvid=99
.
Közben rájöttem, hogy a "A bridge-en felveszel egy-egy vlan-t (Interfaces -> VLAN). Mondjuk legyen a vlan id 100." rész nem kell itt. Ez nekem csak megszokás, hogy tudjam tesztelni. De problémát nem okoz a konfigurációban.
Amit én csinálok tesztelésre, hogy a felvett bridge vlan interface-re rakok dhcp klienst, hogy csak címet kérjen routing nélkül. Ebből látom, hogy átmegy-e a vlan forgalom az adott vezetéken. Előző héten így derítettem ki, hogy az egyik switch egyik sfp portja "admit-only-untagged..." -re volt állítva, és emiatt nem jött át a taggelt forgalom rajta. Esetedben fel lehetne a vlan-WAN-ra venni a WAN IP címet, és azt nézegetni. De még nem tartunk itt.
Próbáld ki amit írtam 2 módosítást, és mennie kell. az sfp1 hozzáadása a bridge-wan hoz már sokat fog segíteni. -
stopperos
senior tag
Lehet úgy is ahogy te mondod, hogy untagged az sfp1 is, viszont akkor bonyolultabb az A eszköz elérése. (MAC alapú elérés vagy ROMON.) Ha másra is szeretné használni azt a "vezetéket", akkor jobb ha már eleve taggelve megy át rajta a forgalom A-B között. Natívan pedig mehet rajta más.
Szolgáltató felől érkező kereteket ellátjuk a 100-as VLAN tag-gel az A-sfp8 porton, a két router között már ez a megjelölt forgalom mozog A-sfp1 - B-sfp1. Majd a lekerül róla a tag és utána ami a B-sfp8 portba van dugva, az felveheti a WAN IP címet. -
stopperos
senior tag
Mindkét router esetén ugyanaz a beállítás. VLAN-t javasolnám.
A bridge-en felveszel egy-egy vlan-t (Interfaces -> VLAN). Mondjuk legyen a vlan id 100.
A Bridge > Ports oldalon az sfp8 portokra beállítod a VLAN fülön a PVID-t, és Frame Type-ra hogy admit only untagged and priority tagged.
A Bridge > VLANS oldalon pedig felveszed a 100-as VLAN-t, tagged a bridge, sfp1; untagged az sfp8.
Végül a Bridge > Bridge oldalon bekapcsolod a VLAN filteringet a bridge-re. A switch chip újra fog indulni, ezért egy másodpercre megszakad a kapcsolat. -
stopperos
senior tag
válasz
user12 #24265 üzenetére
Telekomos az internetem, publikus címmel.
A hAP ax-en annyi extra, hogy vlan-ok vannak, illetve korábban volt DNS over HTTPS meg adlist-es blokkolás. Ezért gondoltam, hogy egyéni probléma, mert csak a hAP ax-en keresztül menő forgalommal volt gond. Nem volt kedvem törölni és visszatölteni a konfigurációt.
Emlékeztem, hogy VPN-nél kellett az MTU val játszani, mert bizonyos https forgalom nem jött át, de nem próbáltam ki, eddig. (Tegnap raktam be a mangle szabályt, azóta jó nálam.) -
stopperos
senior tag
válasz
user12 #24255 üzenetére
Azt hiszem tudom mi a problémád (mert talán nálam is hasonló hiba van és a hAP AX is stimmel).
Próbáld meg kérlek:
1) pppoe interfész legyen benne a WAN interface-list -ben.
2) Vegyél fel egy új mangle szabályt:/ip firewall mangle add action=change-mss chain=forward new-mss=1300 out-interface-list=WAN passthrough=yes protocol=tcp tcp-flags=syn tcp-mss=1301-65535
-
-
stopperos
senior tag
-
stopperos
senior tag
válasz
lionhearted #24082 üzenetére
Nekem volt szerencsém buta switch-el is, hogy nem szedte le a tagged VLAN forgalmat. De gyártója válogatja.
-
stopperos
senior tag
válasz
lionhearted #24082 üzenetére
dupla post
-
stopperos
senior tag
válasz
winbox #24075 üzenetére
Szia ax-es eszközöknél a forgalom nem jut el a manager-re. Ez csak a wireless csomag esetén van így. Meg kell csinálnod a hap ax-en a két VLAN-t a bridge-en. Hibrid forgalmat küldesz ki (untagged a bridge-en lévő IP és DHCP szerver, a tagged pedig a vlan10 és vlan20 interfészeken lévő IP és DHCP szerver), a cap ax-ekhez a manageren két datapath-ot állítasz be a 10-es és a 20-as hálózathoz.
Ha a cap ax csak az untagged bridge forgalmat látja, akkor a switch nem engedi át. -
stopperos
senior tag
válasz
laracroft #23971 üzenetére
1) Ilyet haproxy-val oldottunk meg máskor. Egy közös IP-n osztoztak, és aktív-passzív állapotban voltak. Amikor az aktív eltűnt, akkor a passzív átvette az IP címet és az lett az aktív.
2) Mikrotik-en is hasonlót kell megcsinálni, csak visszafelé. De ez bonyolult és sok munka (8-10 óra). Az AI nem fogja tudni megoldani. Ez is aktív-passzív megoldás.
TCP miatt nem megy a mirror (ahogy írták is mások). UDP esetén egyszerűbb a helyzet. -
stopperos
senior tag
Az nem lényeg, hogy milyen net van a telephelyeken, inkább az a kérdés hogy mennyi forgalom megy át a két telephely között egy nap? Milyen sávszélesség igény van?
Ha most RB3011 van, az kezdésnek jó lehet. Új helyre RB5009-et vagy L009-et szoktam javasolni.
Az RB3011 támogatja az IPSec titkosítás hardveres gyorsítását. De egy Wireguard-ot könnyebb lesz beállítani. -
stopperos
senior tag
válasz
Anaconda #23689 üzenetére
1) Ha IP alapon blokkolsz, akkor nagyon sok IP címet kell felvenned. Viszont azokon lehet más is futni fog, így azokat is blokkolod. Az IP címeket cserélgetik, ahogy változik a terheléstől függően a szerverek száma.
2) Ha DNS alapon blokkolsz, akkor a szabványt követő alkalmazásoknál működni fog. Mobil alkalmazások lehet a google dns-ét is használják, böngészőkben be lehet írni saját dns-t. Ha DNS over HTTPS-t állít be valaki, akkor azt nem nagyon lehet megkülönböztetni a sima HTTPS forgalomtól.
Én még nem találtam jó megoldást. -
-
stopperos
senior tag
válasz
Protezis #23231 üzenetére
Rosszul tudod, elég a sima export és a show-sensitive. Abból vissza lehet tölteni üres eszközre. Egyedül a userek nem lesznek benne (illetve nekem a digis pppoe sem került bele). Tehát:
/export terse show-sensitive file=rb5009.rsc
Ezt letöltöd, Notepad++ segítségével megcsinálod a cseréket. Majd az eszközre visszamásolod. Csinálsz egy Reset configuration-t ezekkel a beállításokkal és a Run After Reset-et beállítod a visszatöltött szkriptre.
Volt hogy 20 eszközt kellett felkonfigurálnom hasonlóan. Az elsőt kézzel beállítottam, lementettem, utána a maradék 19-et Python3+Jinja template segítségével legeneráltam az első alapján, és mehettek fel az eszközökre. -
stopperos
senior tag
válasz
yodee_ #23138 üzenetére
Azért hallgassunk meg mást is, hogy mi a véleménye.
Az LHG (elrontottam a korábbi linket) brossúrája szerint 20 km-en is felépül a kapcsolat. Bár nem tudom milyen sebességen épül fel. Illetve 20 km távolság áthidalásánál 17,3 m lesz a Fresnel zóna legnagyobb mérete (10 km-en) -> ez azt jelenti, hogy a legmagasabb tereptárgytól 17,3 m-rel kell magasabbra tenni az eszközt.
Neked 1 km-en a 300-600 m távolságok között lévő tereptárgyaktól kell 4 m-rel magasabbra tenned. 5 GHz esetén. (Azt hiszem 6 m-es oszlop alatt nem kell engedélyt kérned)
60 GHz-nél ez 1,1 m -
stopperos
senior tag
válasz
yodee_ #23136 üzenetére
60 GHz-en három lehetőséged van (de magyarországon fizetős a 60 GHz ~1400 Ft/hó, hivatalosan). Itt oda-vissza menni fog az 1-1 Gigabit 1 km-en.
* Wireless Wire Dish
* Wireless Wire nRAY
* Wireless Wire cube pro
5 GHz-en magadnak kell összerakni a párt:
* SXTsq 5 ac ~ 100-200 Mbit/sec lesz a sebesség 1 km-en.
* LHG XL 5 ac ~ 200-500 Mbit/sec lesz a sebesség 1 km-en.
Természetesen a sebességek függenek a láthatóságtól, milyen magasan vannak az eszközök, és köd vagy eső van e éppen. -
stopperos
senior tag
válasz
Zwodkassy #23117 üzenetére
Mi egy RB3011 + 16*wAP ac [RBwAPG-5HacT2HnD]-ből álló CAPsMAN rendszert vittünk el 6.48 környékéről 7.12-re 3-4 frissítési lépésben. Semmi gond nem volt, beállításokon sem kellett módosítani.
-
stopperos
senior tag
válasz
bgombos79 #23015 üzenetére
Szia, én először frissítésekkel próbálkoznék, és csak utána a hibakereséssel. (Mindenképpen frissítsd le, mert ez már nagyon régi verzió és törhető is).
1) ezen a Routerboard oldalon nyomj rá az upgrage gombra, majd ha kiírja hogy indítsd újra, akkor tedd meg.
2) Sytem > Packages ablakot nyisd meg, és ott frissítsd le a RouterOs csomagot 6.49.x -re (nem tudom ott mi a legfrissebb).
3) A Routerboard oldalon a firmware-t is frissítsd újra.Ez az eszköz? [RB2011UiAS-2HnD-IN]
-
stopperos
senior tag
válasz
Reggie0 #22944 üzenetére
Okkal van a RouterOS-ben és minden más gyártó eszközében Magyarországra vonatkozó szabály. Ne keresd már azt, hogy hogyan tudsz kibújni a szabályok alól, a törvényt pedig ne csak végignézd...
Az EU részét ismerem: Article 4./4
Itt erre a szabványra hivatkoznak: EN 301 893Nekem amúgy az a megoldásom, hogy 5 GHz-en több frekvenciát adok meg, így el tud mászni ahová szeretne. Illetve ugyanaz az SSID mint 2.4 GHz-en. Ha megszűnne a keresés idejére az 5 GHz, akkor az eszközeim át tudnak csatlakozni. Észre sem veszem mert a Fast Transition (FT) engedélyezve van.
-
stopperos
senior tag
válasz
silver-pda #22870 üzenetére
Igen, csak kapcsold be a security oldalon a FastTransition (FT) opciót.
-
stopperos
senior tag
válasz
e90lci #22428 üzenetére
Működnie kell.
A problémád az, hogy az ac-s eszközökre kiadott wifi-qcom-ac ki van herélve, és nincs benne VLAN kezelés. A probléma feloldása ha mégis új CAPsMAN-nel akarod kezelni valamennyire, hogy nem a wifi driverből (és nem CAPsMAN-ből) rakod rá a VLAN tag-et. Az eszközön kell reszelni. Két megoldás is lehet (nálam mindkettőre van példa):
1) Az eszközön a bridge-re VLAN Filteringet állítasz be és kézzel adod hozzá az egyes interfészeket a megfelelő PVID-val és Frame Type beállítással. Valamint a VLANs fülön az interfészeket hozzárendeled a megfelelő VLAN ID-hoz. Amit lekaptam, ott két VLAN-ra szét van választva a Wifi (wifi-qcom-ac, hAP ac^2):
(Még mielőtt valaki megreklamálná: hAP ac^2-nél a switch chipben kell az ethernet portok VLAN ID-ját állítani, hogy megmaradjon a Hardware Offload. Ennél a kitelepítésnél nincs szinte ethernet-ethernet forgalom, a wifi* pedig a CPU-n keresztül megy.)2) Az eszközön az ether1-re felveszel elegendő számú VLAN interfészt, és ezekhez létrehozol 1-1 bridge-t. Ezekbe rakod bele a megfelelő interfészt. Itt 3 VLAN van, bridge-ekkel megoldva (wifi-qcom-ac, cAP ac):
Mindkét megoldás munkás, de járható, és működik is. Ha nem megy, akkor még mindig visszarakhatod a régi wireless csomagot, és ott sokkal egyszerűbb.
-
stopperos
senior tag
válasz
tothd1989 #22410 üzenetére
Jó szándékkal írta a kolléga. Ennek így semmi értelme.
Én is jó szándékkal írom, nekem 15 éve egy állásinterjú bukott el rajta, hogy a L3 subneteket akkor még nem értettem. Pedig nem is hálózatos pozíció volt.
Az, hogy IP szinten (OSI Layer 3) különböző tartományokat használsz, attól még az eszközök Ethernet (OSI Layer 2) szinten látják egymást. Írd át az IP címed mondjuk egy IOT-s címre, látni fogod az összes IOT eszközt. Broadcast és Multicast forgalmat pedig minden eszköz látni fogja a hálózatodban (Wireshark megmutatja). Illetve ez így most nem fog működni, mert egy Layer 2 hálózaton 1 DHCP szerver üzemel (kivétel a master-slave és ha kikapcsolod ezt a beállítást). Ha 3-4 van, akkor a kliens és a szerver honnan tudja hogy melyikhez tartozik?
1) Ha igazi szétválasztást akarsz, akkor VLAN-t használsz, és switch segítségével vagy az eszközeiden rakod rá vagy veszed le a vlan tag-et. Az egyes VLAN interfészekre veszed fel a fix IP címet és a hozzá tartozó DHCP szervert. A VLAN megoldja az L2 szétválasztást még úgy is ha fizikailag azonosak az eszközök és a kábelezés.
2) Ha működésre akarod bírni ezt az elrendezést (ez így biztos nem fog működni), akkor 1 interfészt használsz. Az 1 darab interfészre felveszed a 3-4 IP címet a megfelelő subnet mask-kal (IP > Addresses). Erre létrehozol 1 DHCP szervert és több IP pool-t. A ismert eszközöket pedig statikus IP címmel felveszed (LAN-t ismered, IOT-t ismered, a Guest pedig az az alap IP pool-ból kap dinamikusan címet). Ez sem teljes megoldás, de legalább már különböző IP címeket fognak kapni az eszközeid.
Abszolút kezdőként (ahogy írtad legelső hsz-edben), ha meg akarod tanulni a hálózatokat, akkor javaslok egy Cisco CCEnt, esetleg Netbasic, vagy Mikrotik MTCNA képzést. Így nem lesz sok sikerélményed. -
stopperos
senior tag
* L009 - wifi nélkül, van hozzá rack fül.
* hAP ax2 - wifivel, kevesebb port, talán gyorsabb is mint az L009
* RB5009 - wifi nélkül, a három közül a legerősebb, van hozzá rack fül
#22397 Funthomi:
Valószínűleg el fogja bírni, nézd meg a 3 fent linkelt eszköz esetén, hogy mennyi forgalmat enged át a routing alapján válassz. A másik két eszköz erősebb mint az L009, a hAP ax2-nél akkor jobb az L009 hogyha nem akarsz még egy switch-et mellé. -
stopperos
senior tag
válasz
phulee #22370 üzenetére
Szia, mindenképpen mentsd le a konfigurációt:
/export file=RB2011.rsc
Valamint csinálj egy backup-ot. (Files > Backup) Ezeket pedig mentsd le az asztali gépedre.
Én azt javasolnám, hogy 6.49.15-re frissíts, valószínűleg több körös lesz. Valamint a System > RouterBOARD oldalon is frissítsd a firmware-t.
7-re csak akkor menj, ha kell wireguard. Ellenkező esetben jól ellesztek a 6.49.*-es ágon -
stopperos
senior tag
válasz
SirRasor #22304 üzenetére
Nekem injektor + 24V@0.8A tápegységekkel ment cAP AC, wAP AC, hAP AC^2. Másik UTP kábel esetleg?
Azóta egyszerűsítettem, több eszköz is lett. A Rack szekrényben minden Mikrotik egy 24V@10A tápegységről megy. Injektor helyett CSS260GSP switchek adják ki a POE-t. Olyan 80 - 100 W-ra van terhelve. -
stopperos
senior tag
válasz
gurabli #22193 üzenetére
Normál használat esetén nem lényeg, hogy az ether1 nincs benne a switch chipben, ha azt is LAN portnak akarnád használni, akkor nem olyan jó már.
7-es RouterOS óta van wireguard. Az L009 pedig 7.10-zel fog érkezni. Gyengébb eszközökön is 100/100-at lehet hozni wireguarddal, L009-nél szerintem 500/500 körül lehet a sebesség. Nem mértem még le. -
stopperos
senior tag
-
stopperos
senior tag
válasz
Longeye #21974 üzenetére
A problémád annyi, hogy ssl forgalomnál be lehet állítani, hogy a csomagokat ne lehessen feldarabolni. Mivel a wireguard is szűkíti a csomagon belül szállítható adatmennyiséget, ezért ha darabolni kell a csomagot, akkor azt el is dobja.
Tűzfalból ennyi amúgy (a wireguard tunnel túlsó oldalán kell beállítanod):
/ip firewall mangle
add action=change-mss chain=forward new-mss=1300 out-interface=ether1 protocol=tcp tcp-flags=syn tcp-mss=1301-65535 -
stopperos
senior tag
válasz
Longeye #21869 üzenetére
Az 5 GHz-es sáv felső részében működnek az időjárási radarok. Zavart okozhatunk, és utána kiküldik elbeszélgetésre az NMHH mérős autót.
Azért kapta meg ingyen a nép a 2,4 GHz és az 5 GHz-es sávokat, mert ezek nem jó sávok. A víznek van itt elnyelése. Ezért működnek itt az időjárási radarok. A csillapítás nagyon nagy. 60 GHz-en pedig az oxigénnek az elnyelésével kell megküzdeni, de ez fizetős Magyarországon.
A jobb frekvenciák mennek a távközlésnek és a hírközlésnek (mobiltelefonok és tv műsorszórás) -
stopperos
senior tag
7.14 változás:
*) system - expose "lo" and "vrf" interfaces; -
stopperos
senior tag
válasz
Longeye #21802 üzenetére
Szia, nekem van olyan telepítésem ahol először hAP ac lite volt usb stick-kel, majd ez került frissítésre hAP ac^2-re.
A belső hálózat lett gigabites, és emiatt kellett váltani. Az internetes forgalom nem tette volna indokoltá.
Azon kívül, hogy a vodásított digi mobilinternet egy hulladék, más gond nincs. Előtte nagyon szépen ment. Majd most lesz cserélve T-Home rezes internetre. -
stopperos
senior tag
válasz
ncc1701 #21606 üzenetére
Alapvetően RouterOS-t frissítünk, a firmware általában keveset változik. Azt 5-10 verziónként frissítem. Előbb ROS, majd ha az visszajött, akkor firmware is egy második lépésben. Minden esetben WinBox-ból a 'System > Packages > Check for Update'.
A 7-es ROS 7.7 óta elég stabil, most volt nagyobb váltás 7.13-nál amikor a wireless csomagot külön vették. (Például hAP ac^2 és cAP ac esetén a qcom-wifi-ac csomaggal másfélszeresére gyorsult az 5 GHz-es sebesség, csak meg kell szokni az új beállításokat.) Az éles rendszereket sorban visszük fel 6-ról 7-re, de eddig ami probléma volt, arról kiderült hogy a tápegység már döglődött és csere után rendben lett.
A jelszavas problémára három megoldás van:
* netinstall - ból feltéve törli az eszközön lévő jelszót, ez minden esetben működik. Csak a számítógépen kell minden tűzfalat kikapcsolni hozzá.
* webfig - ből el szokta akkor is fogadni a jelszót, ha winbox-ból nem.
* a 0 - O és I - l karaktereket nem tudják normálisan jelölni. -
stopperos
senior tag
válasz
kammler #21204 üzenetére
A saját 24V-ot tápegységére 0,63V jön ki.
Az adatlapja alapján a 8-as lábat néztem (COMP), de nem hiszem, hogy ez lenne a kimenet. Ez maximum 3 V-ig mehet el. Téged a 10-es (PH) érdekelhet, az 5,46 V. De az adatlap alapján ez nem hiszem hogy DC kimenet lenne. -
-
stopperos
senior tag
válasz
KaqXar19 #20811 üzenetére
Az elsőre nem tudok felelni.
A cím átírását úgy tudod megcsinálni, hogy előbb a dhcp és pool beállításokat módosítod az új hálózatra, majd ezek után írod át a bridge interfész címet. Így amikor kidob, akkor utána már új IP címet kapsz. Ha IP-vel nem tudsz csatlakozni, akkor WinBox segíségével MAC címmel is tudsz. -
stopperos
senior tag
válasz
kis.zsolt #20459 üzenetére
EoIP-t csak két Mikrotik eszköz között tudsz csinálni. Ez egy Mikrotik protokoll, talán működik OpenWRT-n is, de másik gyártónál még nem láttam.
Létre kell hozni mindkettő eszközön egy-egy EoIP interfészt. A "Remote Address" a VPN tunnel másik végpontja legyen, hogy azon keresztül menjen a forgalom. A "Tunnel ID"-nak meg meg kell egyezni, pl 42. Ezek után úgy kell kezelni, mint egy Layer2 interfész: csinálsz neki egy saját bridge-t, és ahhoz hozzáadod azt az interfészt, amin ki akarod lógatni (pl ether1 vagy wifi1).
Mi wireguard alapon VPN-ezünk a cégben, az egyszerű megoldás csak route szabályokkal játszik, de ha valamilyen szoftver miatt el kell játszani a Layer2 kapcsolatot, akkot ott EoIP van beállítva az egyik fizikai interfésszel bridge-be rakva. -
stopperos
senior tag
válasz
privatposta #20061 üzenetére
a pppoe client beállításainál az 'add default roue' be van-e pipálva?
-
stopperos
senior tag
Allowed-address vagy route szabály problémád lehet:
1) ahol a 192.168.147.0/24 LAN oldal van, ott az allowed-address: 192.168.99.0/30 és 192.168.120.0/24 a route szabály pedig dst. Address: 192.168.120.0/24 Gateway: 192.168.99.2 (amelyik a túloldali tunnel ip cím).
2) ahol a 192.168.120.0/24 LAN oldal van, ott az allowed-address: 192.168.99.0/30 és 192.168.147.0/24 a route szabály pedig dst. Address: 192.168.147.0/24 Gateway: 192.168.99.1 (amelyik a túloldali tunnel ip cím).A 99.1 és 99.2 címeket azért látják a kliensek mert amikor ip címet adsz a wireguard tunnel interfésznek, akkor a network alapján létrehoz egy dinamikus (DAC) szabályt. RouterOS esetén nem az allowed-address-ben megadott hálózatok alapján jön létre a route szabály, azokat neked kell kézzel felvinni.
-
stopperos
senior tag
A blokk diagram alapján csak 10G-t tud sfp+-on. Nézd meg az interfész státuszát, hogy milyen sebességben egyezek meg.
-
stopperos
senior tag
válasz
Gerr0XL #19776 üzenetére
Én fél éve csináltam az MTCNA képzést (azóta még MTCRE-t és MTCEWE-t is). Az oktatóm most is hirdetett meg képzést.
Nekem volt előtte hálózati alapismeretem és OpenWRT/Cisco tapasztalatom, így nem volt nehéz a tanfolyam és a vizsga sem. Azt javaslom, hogy a Cisco CCNA elejét a hálózati alapokról (OSI modell, hogyan jön létre Layer2 és Layer3 szinten a kommunikáció, ICMP, TCP, UDP) érdemes már tudni, mert arra ezen a képzésen nincs idő. -
stopperos
senior tag
A sávszélességet nem tudom most tesztelni neked labor körülmények között. Arra ott a [hEX-Test Results] IPSec része becsülni. Mondjuk a hw offload bekavarhat, de tervezésnek jó.
Nálam T-Home kábel internet van (300/50) így csak a letöltést teszteltem. Az én oldalam egy hAP ac^2. A másik oldalon (hEX) pedig 300/300 van, de az eszköz generálta a csomagokat, ami nem ideális a processzor terhelés miatt. Ezek az eredmények:
[wg-TCP receive: 109.7 Mbps total average]
[wg-UDP receive: 125.5 Mbps total average]
Napközben nem lehet elérni a teljes sávszélességet, belső hálózatról kellene tesztelni, hajnalban. A hEX-en a csomaggenerálás is 84%-ra feltolja a processzort, de valójában inkább 40-50% körül lenne generálás nélkül a korábbi tesztek alapján.Ez 70 emberre van tervezve, de egyidejűleg csak maximum 1-2 használ nagyobb sávszélességet (2-5 MByte/sec).
-
stopperos
senior tag
válasz
Krisztianby #19485 üzenetére
Talán a ROSE csomaggal iscsi meghajtót tudsz felcsatolni. De se smb se nfs kliens támogatás nincs benne.
-
stopperos
senior tag
válasz
Formaster #19345 üzenetére
Egy másik megoldás. Én két dolgot állítanék:
1) AllowedIP wireguard esetén - "A" mikrotiken felvenném a "B" Ubuntu szerver IP címét /32-vel. "B" oldali mikrotiken felvenném "A" Ubuntu szerver IP címét /32-vel. Ezzel azt éred el, hogy a tunnel-be csak a két szerver felé irányuló forgalom kerüljön be.
2) IP/Routes - mikrotik esetén csak az első allowedIP-re jön létre route szabály. Fel kellene venni "A" mikrotik-en, hogy a "B" ubuntu szerver címét a tunnel interfészen éri el, ugyanezt "A"-ra is.
*) NAT szabály a wireguard out interface-re nem kell egyik oldalon sem, Így nem lesz elrejtve, hogy melyik IP címről indult a kommunikáció. Ha LAN oldalról jön, akkor arra nem tud a másik oldal szervere válaszolni, mert a tunnel-ben nem engedélyezett és amúgy sincs rá route szabály.
**) Ezen felül lehet tűzfalazni, de ez az én megoldásom alapja.Audience javaslata NAT-tal csinálná feltételezem. Ekkor nem kell az "AllowedIP" mezőt bővíteni, mert a NAT elrejti, hogy honnan indult a forgalom valójában. A route szabályt viszont fel kell venned itt is. NAT szabályban pedig lehet állítani, hogy mire vonatkozzon, és pl csak az ubuntu szerver LAN IP címét NAT-olja.
-
stopperos
senior tag
válasz
siemensfun #18831 üzenetére
A forgalom is átmegy? Tehát tudod pingelni a 3D nyomtatót?
Mikrotik-en exportáld ki a beállításokat és másold be kérlek az alábbi részeket:
/interface wireguard
/ip pool
/interface wireguard peer
/ip adresses
/ip firewall nat
/ip route -
stopperos
senior tag
válasz
siemensfun #18829 üzenetére
Szia, két dolog kell:
* Az openwrt router-en a port forwarding-ot be kell állítani, hogy melyik külső portot továbbítsa a mikrotik megfelelő portjára.
* A másik, hogy te tudj csatlakozni az openwrt alatt lévő hálózatból a mikrotik eszközre. Itt használhatod a windows wireguard klienst.Ebből mi van meg?
Új hozzászólás Aktív témák
Hirdetés
- TCL LCD és LED TV-k
- Argos: Szeretem az ecetfát
- RAM topik
- Intel Core i3 / i5 / i7 / i9 10xxx "Comet Lake" és i3 / i5 / i7 / i9 11xxx "Rocket Lake" (LGA1200)
- sziku69: Fűzzük össze a szavakat :)
- Vicces képek
- Intel Core i5 / i7 / i9 "Alder Lake-Raptor Lake/Refresh" (LGA1700)
- Kivégzi a Firewire-t az új macOS verzió?
- World of Tanks - MMO
- Kertészet, mezőgazdaság topik
- További aktív témák...
- Dell Latitude 7410 Strapabíró Ütésálló Profi Ultrabook 14" -80% i7-10610U 16/512 FHD
- Szép! HP EliteBook 850 G8 Fémházas Multimédiás Laptop 15,6" -65% i7-1185G7 32/512 Iris Xe FHD Magyar
- HP EliteBook 850 G8 Fémházas Multimédiás Laptop 15,6" -65% i7-1185G7 8/512 Iris Xe FHD Magyar
- 512 Gb-os NVME-k
- Eladó autós gyerekülések, Römer és Peg-Pérego márkák
- Újra Akcióban!!! Ducky One 2 Mini és SF billentyűzetek a bolti ár töredékéért! Számla+Gari
- BESZÁMÍTÁS! MSI B450M R7 5700X 16GB DDR4 512GB SSD RTX 3060 12GB Rampage SHIVA Chieftec 600W
- AKCIÓ! Dell Optiplex 5060 TWR számítógép - i5 8500 16GB DDR4 256GB SSD 500GB HDD UHD630 WIN10
- AKCIÓ! Apple MacBook PRO 15" 2018 i9 32GB 500GB 560X 4GB notebook garanciával hibátlan működéssel
- Kingmax 2x2GB DDR3 1333 RAM eladó
Állásajánlatok
Cég: PCMENTOR SZERVIZ KFT.
Város: Budapest
Cég: Promenade Publishing House Kft.
Város: Budapest