Последние темы Поиск
Общие форумы
Специализированные форумы
ПроцессорыРазгон и охлаждениеСистемные платыМодули памятиВидеосистемаTV- и FM-тюнеры, видеовход, видеовыходЦифровое видео: захват, монтаж, обработкаМониторы и другие устройства отображенияЦифровое фотоБеспилотные летательные аппаратыЦифровой звукProAudio: Профессиональное звуковое оборудованиеСтереосистемыДомашний кинотеатр: проигрыватели и источники сигналаДомашний кинотеатр: аудиосистемаДомашний кинотеатр: ТV и проекторыМагнитные и SSD накопителиОптические носители информацииСетевые носители информацииПериферияКорпуса, блоки питания, UPSСети, сетевые технологии, подключение к интернетуСистемное администрирование, безопасностьСерверыНоутбуки, нетбуки и ультрабукиПланшеты и электронные книгиМобильные телефоны, смартфоны, кпк, коммуникаторыМобильные гаджетыОператоры и технологии мобильной связиТелефония, телекоммуникации, офисные АТСБытовая техника
Программы
Игры
Авторские форумы
Прочие форумы
Форумы поддержки портала iXBT.com
Архивы конференции
Архив "О Конференции"Архив "Процессоры"Архив "Разгон и охлаждение"Архив "Системные платы"Архив "Модули памяти"Архив "Видеосистема"Архив "Видеозахват"Архив "Мониторы и другие устройства отображения"Архив "Цифровое изображение"Архив "Цифровой звук"Архив "Периферия"Архив "Корпуса, блоки питания, UPS"Архив "Коммуникации: сети и сетевые технологии"Домашний интернет, модемы (архив)Архив "Системное администрирование, безопасность"Архив "Мобильная связь"Программы Microsoft: Windows, Office, Server, Windows LiveАрхив "OС и системное ПО"Архив "Программы: Интернет"Архив "Программирование"Форум прикладных программистовАрхив "Электронные устройства и компоненты"Архив "Околокомпьютерный Флейм & Общий"Архив "Полемика (Злобный Флейм)"Околоавтомобильный ФлеймФорум ремонтниковВопросы компании IntelФотокамеры SamsungФорум о магазине приложений RuStoreФорум по продукции компании Huawei
Справка и сервисы
Другие проекты iXBT.com
Продолжение темы здесь
Страницы:Кликните, чтобы указать произвольную страницуназад123145146147148149150151152153154155176177178далее
Ильясла: Mikrotik RouterOS. Применение, настройки, возможности. Обмен опытом. (часть 2)
Информация для всеобщего обозрения. Не опрос.
Джамаль 0Переголосование
FAQ по этой теме можно просмотреть здесь: http://forum.ixbt.com/topic.cgi?id=14:51525#0 - 0%
Джамаль
Advanced Member
Куратор темы
6428/44369 ответов, #1 в рейтинге
24 года на iXBT, с июня 2000
Чаще пишет в "Общий" (21%)
Россия, Самара
Инфо
Д
Джамаль Advanced Member Куратор темы
11 лет назад / 02 ноября 2013 13:10
TOX

1:1 mapping

If you want to link Public IP subnet 11.11.11.0/24 to local one 2.2.2.0/24, you should use destination address translation and source address translation features with action=netmap.
/ip firewall nat add chain=dstnat dst-address=11.11.11.0/24 \
action=netmap to-addresses=2.2.2.0/24

/ip firewall nat add chain=srcnat src-address=2.2.2.0/24 \
action=netmap to-addresses=11.11.11.0/24
Как видите, нетмап должен делаться всегда в паре. Одно правило туда и одно обратно.

Также, можно попробовать redirect


В микротике вороде для такого есть функция jump, но как ей пользоваться не понял, а мануалов не нашёл даже близких к моей задаче

Это не то. Это условный переход, грубо говоря. Позволяет пропустить выполнение каких-то операций или вообще перейти к другому типу обработки пакета. По окончанию обработки, можно вернуться и продолжить работу с помощью команды return
frontv
Member
30/36 ответов
12 лет на iXBT, с июня 2012
Украина, Киев
Инфо
f
frontv Member
11 лет назад / 02 ноября 2013 13:55
frontv
Я обязательно попробую, вот только не сегодня скорее всего,.... а уже сегодня
Добавление от 02.11.2013 03:54:

попробовал.... не вышло, и в микротике слетели настройки-надо было спать!


Проблему решил, все дело было в модеме, точнее в провайдере-переключил модем в gsm 3g стандарт, (он двухстандартный) естественно сменился провайдер и все заработало побежало. Осталось выяснить почему на хочет от cdma evdo работать ???
chipap
Member
6/9 ответов
11 лет на iXBT, с апреля 2013
Россия, Тула
Инфо
c
chipap Member
11 лет назад / 02 ноября 2013 14:12
Джамаль

Спасибо, за отклик!

Начну с той железки, где всё хорошо.

1/ip firewall nat
2add action=dst-nat chain=dstnat dst-address=400.000.000.006 dst-port=3ХХХХ protocol=tcp to-addresses=\
3    192.168.3.180 to-ports=80
4add action=redirect chain=dstnat dst-port=80 in-interface=bridge-local protocol=tcp to-ports=3128
5add action=masquerade chain=srcnat comment="default configuration" dst-address=0.0.0.0/0 \
6    src-address=192.168.3.0/24
7add action=masquerade chain=srcnat src-address=192.168.33.0/24
01/ip firewall filter
02add action=drop chain=input connection-state=invalid
03add action=drop chain=forward connection-state=invalid
04add chain=input protocol=tcp src-port=00000
05add chain=input src-address=200.000.0.003
06add action=drop chain=input connection-state=new dst-address=192.168.3.0/24 src-address=\
07    192.168.33.0/24
08add chain=input comment=Klimovsk src-address=200.000.000.006
09add chain=input comment=Moskow src-address=200.000.000.002
10add action=drop chain=input in-interface=WAN_opt port=135,137-139,445 protocol=tcp
11add action=drop chain=input in-interface=WAN_rad port=135,137-139,445 protocol=tcp
12add chain=input protocol=icmp
13add chain=input connection-state=established
14add chain=forward connection-state=related
15add action=drop chain=forward connection-state=invalid
16add action=drop chain=input in-interface=WAN_opt
17add action=drop chain=input in-interface=WAN_rad
01/ip route print detail
02Flags: X - disabled, A - active, D - dynamic,
03C - connect, S - static, r - rip, b - bgp, o - ospf, m - mme,
04B - blackhole, U - unreachable, P - prohibit
05 0   S  dst-address=0.0.0.0/0 gateway=8.8.8.8 gateway-status=8.8.8.8 unreachable check-gateway=ping
06        distance=1 scope=30 target-scope=10 routing-mark=OPTK
07  
08 1   S  dst-address=0.0.0.0/0 gateway=8.8.4.4 gateway-status=8.8.4.4 unreachable check-gateway=ping
09        distance=2 scope=30 target-scope=10 routing-mark=OPTK
10  
11 2   S  dst-address=0.0.0.0/0 gateway=8.8.8.8 gateway-status=8.8.8.8 unreachable check-gateway=ping
12        distance=1 scope=30 target-scope=10 routing-mark=RADIO
13  
14 3   S  dst-address=0.0.0.0/0 gateway=8.8.4.4 gateway-status=8.8.4.4 unreachable check-gateway=ping
15        distance=2 scope=30 target-scope=10 routing-mark=RADIO
16  
17 4 A S  dst-address=0.0.0.0/0 gateway=400.000.000.005
18        gateway-status=400.000.000.005 reachable via  WAN_opt distance=1 scope=30 target-scope=10
19  
20 5   S  dst-address=0.0.0.0/0 gateway=700.000.000.003 gateway-status=000.000.000.003 reachable via  WAN_ra>
21        distance=2 scope=30 target-scope=10
22  
23 6 X S  dst-address=0.0.0.0/0 gateway=400.000.000.005 gateway-status=400.000.000.005 inactive distance=1
24        scope=30 target-scope=10
25  
26 7 A S  dst-address=8.8.4.4/32 gateway=WAN_rad gateway-status=WAN_rad reachable distance=1 scope=10
27        target-scope=10
288 A S  dst-address=8.8.8.8/32 gateway=WAN_opt gateway-status=WAN_opt reachable distance=1 scope=10 target-scope=10
29  
30 9 ADC  dst-address=400.000.000.004/30 pref-src=400.000.000.006 gateway=WAN_opt gateway-status=WAN_opt reachable distance=0 scope=10
31  
3210 ADC  dst-address=700.000.000.002/30 pref-src=700.000.000.004 gateway=WAN_rad gateway-status=WAN_rad reachable distance=0 scope=10
33  
3411 A S  ;;; klimovsk-tula
35        dst-address=192.168.1.0/24 pref-src=192.168.3.168 gateway=KLIMOVSK gateway-status=KLIMOVSK reachable distance=1 scope=30 target-scope=10
36  
3712 ADC  dst-address=192.168.3.0/24 pref-src=192.168.3.168 gateway=bridge-local gateway-status=bridge-local reachable distance=0 scope=10
38  
3913 A S  ;;; moscow-tula
40        dst-address=192.168.10.0/24 pref-src=192.168.3.168 gateway=MOSKOW gateway-status=MOSKOW reachable distance=1 scope=30 target-scope=10
41  
4214 ADC  dst-address=192.168.33.0/24 pref-src=192.168.33.254 gateway=vlan1 gateway-status=vlan1 reachable distance=0 scope=10
1/ip address print
2Flags: X - disabled, I - invalid, D - dynamic
3 #   ADDRESS            NETWORK         INTERFACE                                                                                                             
4 0   ;;; default configuration
5     192.168.3.168/24   192.168.3.0     ether1-local-master                                                                                                   
6 1   400.000.000.006/30   400.000.000.004   WAN_opt                                                                                                               
7 2   700.000.000.004/30    700.000.000.002    WAN_rad                                                                                                               
8 3   192.168.33.254/24  192.168.33.0    vlan1
А это правила с железки на которой проблема

1/ip firewall nat
2add action=dst-nat chain=dstnat comment=video_nabludenie disabled=yes dst-address=200.000.000.002 dst-port=0000 protocol=tcp to-addresses=192.168.000.000 \
3    to-ports=80
4add action=redirect chain=dstnat dst-port=80 in-interface=bridge-local protocol=tcp to-ports=3128
5add action=masquerade chain=srcnat comment="default configuration" dst-address=0.0.0.0/0 src-address=192.168.10.0/24
01/ip firewall filter
02add action=drop chain=input connection-state=invalid
03add action=drop chain=forward connection-state=invalid
04add chain=input disabled=yes protocol=tcp src-port=0000
05add chain=input comment="111." src-address=200.000.000.003
06add chain=input comment=Klimovsk src-address=200.000.000.006
07add chain=input comment=TULA src-address=400.000.000.006
08add action=drop chain=input in-interface=WAN port=135,137-139,445 protocol=tcp
09add chain=input protocol=icmp
10add chain=input connection-state=established
11add chain=forward connection-state=related
12add action=drop chain=forward connection-state=invalid
13add action=drop chain=input in-interface=WAN
14add action=drop chain=input in-interface=WAN2
01/ip route print detail
02Flags: X - disabled, A - active, D - dynamic, C - connect, S - static, r - rip, b - bgp, o - ospf, m - mme, B - blackhole, U - unreachable, P - prohibit
03 0 A S  dst-address=0.0.0.0/0 gateway=200.000.000.01 gateway-status=200.000.000.001 reachable via  WAN distance=1 scope=30 target-scope=10
04  
05 1 A S  ;;; klimovsk-msk
06        dst-address=192.168.1.0/24 pref-src=192.168.10.114 gateway=KLIMOVSK gateway-status=KLIMOVSK reachable distance=1 scope=30 target-scope=10
07  
08 2 A S  ;;; moscow-tula
09        dst-address=192.168.3.0/24 pref-src=192.168.10.114 gateway=TULA gateway-status=TULA reachable distance=1 scope=30 target-scope=10
10  
11 3 ADC  dst-address=192.168.10.0/24 pref-src=192.168.10.114 gateway=bridge-local gateway-status=bridge-local reachable distance=0 scope=10
12  
13 4 ADC  dst-address=200.000.000.0/24 pref-src=200.000.000.002 gateway=WAN gateway-status=WAN reachable distance=0 scope=10
1/ip address print
2Flags: X - disabled, I - invalid, D - dynamic
3 #   ADDRESS            NETWORK         INTERFACE                                                                                                             
4 0   ;;; default configuration
5     192.168.10.114/24  192.168.10.0    ether1-local-master                                                                                                   
6 1   200.000.000.002/24  200.000.000.0   WAN    
erazel
Member
822/1042 ответов
14 лет на iXBT, с ноября 2010
12 фото на iXBT.photo
Чаще пишет в "Сети" (88%)
Украина, Тернополь
Web-страница
Инфо
erazel Member
11 лет назад / 02 ноября 2013 15:39
TOX:
Вернусь к вопросу о попытке пробросить 3389 на компьютер в сети, который использует шлюзом не сам микротик.
Джамаль
Можно сделать ход лошадью и использовать netmap - в этом случае будет всё работать так, как если бы микротик сам инициировал соединение. Для такого дела шлюз не требуется
Его и использую, но не знал этого различия в работе netmap и dst-nat (просто вычитал где-то что netmap - более современный вариант dst-nat). То есть теперь надо ещё как то указать src-nat ом что если 3389 попадает с целевого локального компьютера, то его надо отправить в на исходный адрес (а там в свою очередь форвардить шлюзом на исходный комп, благо только с одного это надо делать такое подключение). В микротике вороде для такого есть функция jump, но как ей пользоваться не понял, а мануалов не нашёл даже близких к моей задаче
Джамаль сорри что туплю, а почему просто не маскарадить вывод с микротика на тот комп? Тогда комп будет общаться с микротиком без роутера своего. Что я упустил в таком подходе? Просто интересно для общего развития.
freewood
Member
40/48 ответов
14 лет на iXBT, с августа 2010
Чаще пишет в "Сети" (94%)
Россия, Москва
Инфо
f
freewood Member
11 лет назад / 02 ноября 2013 19:00
Не работает hairpin nat, или работает, но я не улавливаю какого-то нюанса.

1/ip firewall nat
2add action=masquerade chain=srcnat out-interface=ether5-wan to-addresses=0.0.0.0
3add action=masquerade chain=srcnat out-interface=beeline-l2tp to-addresses=0.0.0.0
4add action=masquerade chain=srcnat dst-address=192.168.1.67 dst-port=8089,80 out-interface=bridge1 protocol=tcp src-address=192.168.1.0/24
5add action=dst-nat chain=dstnat dst-port=80 in-interface=beeline-l2tp protocol=tcp to-addresses=192.168.1.67 to-ports=8089
1/ip firewall filter
2add chain=forward dst-port=8089 in-interface=beeline-l2tp protocol=tcp
3add action=drop chain=input in-interface=beeline-l2tp
4add action=drop chain=input in-interface=ether5-wan
5add action=drop chain=forward in-interface=beeline-l2tp
6add action=drop chain=forward in-interface=ether5-wan
При таком раскладе, если заходить снаружи, то все ок, а если заходить внутри сети по внешнему IP:80, то кидает на webfig тика. Где я не доглядел?
Джамаль
Advanced Member
Куратор темы
6429/44370 ответов, #1 в рейтинге
24 года на iXBT, с июня 2000
Чаще пишет в "Общий" (21%)
Россия, Самара
Инфо
Д
Джамаль Advanced Member Куратор темы
11 лет назад / 02 ноября 2013 20:13
erazel
а почему просто не маскарадить вывод с микротика на тот комп? Тогда комп будет общаться с микротиком без роутера своего

Так ведь компы в разных сегментах и разных подсетях. А при маскараде и NAT меняется только один адрес в пакете, и сервер получает запрос, инициатор которого указан из другой подсети, куда маршрут неправильный. Поэтому, надо менять оба адреса - и отправителя, и получателя.
com2com
Junior Member
1/1 ответов
11 лет на iXBT, с ноября 2013
Чаще пишет в "Сети" (73%)
Россия
Инфо
c
com2com Junior Member
11 лет назад / 02 ноября 2013 21:04
Несколько уточнений, вопросов.
Имеем домашнюю сеть в отдельно взятой квартире (NAS, медиаплееры, компьютеры, телефоны, принтсервер). 2 провайдера (ростелеком, мтс). В качестве роутера куплен rb951g-2hnd - каналы соответственно 50мбит и 40-80 мбит. Настроил балансировку 50/50, UPNP для торрента, замаскарадил внутреннюю сеть.
1. Трафик внутри сети (гигабитные линки NAS, стационарные компьютеры, подключенные к портам роутера) создает нагрузку - решение выделение гигабитного коммутатора (свитча) для внутренних нужд в отдельное устройство (планируется)и аплинк в роутер для внешних ресурсов, это правильное решение!? Жрет до 25% ресурсов CPU.
2. dns сервис жрет кучу ресурсов - решение дроп udp пакетов с внешек. Загрузка гораздо меньше - причем флудит (может неправильное слово) провайдер мтс. Есть такие у него проблемы?
3. балансировка 50/50 при нагрузке в первую очередь нагружается интерфейс на ether1 потом на ether2 в не зависимости от правил роутинга (гейты на провайдером меняем местами), привязку провайдеров по разным портам пока не пробовал менять (pppoe на обоих). Это нормально? Или где то, что то, не так настроено. Нагружал торрентами - потихоньку съедает полосу пропускания от двух провайдеров, но опять же сначала нагружаем одного потом другого.
4. загрузка в максимуме (CPU разогнан дефолт средствами до 700 мгц), то есть 130 мбит нагружает до 90-95% (при отсутствии внутренней сетевой активности и wifi). Вариант убить в торрентах uTP (уменьшим pps - не факт, что получим быстрый торрент)
Итог железка при данных условиях работает почти в 100% нагрузку, правил файрволла 2 - дропать dns, в мангле помечать пакеты: откуда пришел - туда ушел. При увеличении пропускной способности каналов- 951 не справится или мои кривые руки?
erazel
Member
823/1043 ответов
14 лет на iXBT, с ноября 2010
12 фото на iXBT.photo
Чаще пишет в "Сети" (88%)
Украина, Тернополь
Web-страница
Инфо
erazel Member
11 лет назад / 02 ноября 2013 22:03
com2com:
Несколько уточнений, вопросов.
Имеем домашнюю сеть в отдельно взятой квартире (NAS, медиаплееры, компьютеры, телефоны, принтсервер). 2 провайдера (ростелеком, мтс). В качестве роутера куплен rb951g-2hnd - каналы соответственно 50мбит и 40-80 мбит. Настроил балансировку 50/50, UPNP для торрента, замаскарадил внутреннюю сеть.
1. Трафик внутри сети (гигабитные линки NAS, стационарные компьютеры, подключенные к портам роутера) создает нагрузку - решение выделение гигабитного коммутатора (свитча) для внутренних нужд в отдельное устройство (планируется)и аплинк в роутер для внешних ресурсов, это правильное решение!? Жрет до 25% ресурсов CPU.
У вас бридж? Ну поставьте локальные порты слевами к одному из них, тогда оно станет апартным свитчем. Процесор грузить не будет.
com2com:
2. dns сервис жрет кучу ресурсов - решение дроп udp пакетов с внешек. Загрузка гораздо меньше - причем флудит (может неправильное слово) провайдер мтс. Есть такие у него проблемы?
да, есть такое, ДНС нужно отрезать из-вне.
com2com:
3. балансировка 50/50 при нагрузке в первую очередь нагружается интерфейс на ether1 потом на ether2 в не зависимости от правил роутинга (гейты на провайдером меняем местами), привязку провайдеров по разным портам пока не пробовал менять (pppoe на обоих). Это нормально? Или где то, что то, не так настроено. Нагружал торрентами - потихоньку съедает полосу пропускания от двух провайдеров, но опять же сначала нагружаем одного потом другого.
как именно вы настраивали балансировку? по какому принципу?
com2com
Junior Member
2/2 ответов
11 лет на iXBT, с ноября 2013
Чаще пишет в "Сети" (73%)
Россия
Инфо
c
com2com Junior Member
11 лет назад / 02 ноября 2013 22:13
erazel
У вас бридж? Ну поставьте локальные порты слевами к одному из них, тогда оно станет апартным свитчем. Процесор грузить не будет
Проще наверное будет поставить коммутатор с аплинком, пните если не прав, что пакеты так или иначе будут грузить даже по минимуму CPU. Есть момент, мб будет смысл поставить на некоторых ether портах QOS, то есть свитч (типа аппаратный) не совсем будет правильный. Набирается статистика.


да, есть такое, ДНС нужно отрезать из-вне.
Статистика за 2 часа 135К пакетов у мтс против 2 у ростелекома!

балансировка безумно простая, не замарачивался по изменению канала у мтс 40-80
add distance=1 gateway=rt_inet routing-mark=rt_wan
add distance=1 gateway=mts_inet routing-mark=mts_wan
add distance=1 gateway=rt_inet,mts_inet


До этого был 1043nd от TPLINK на dd-wrt. Правда один провайдер - загрузка на нем выше 30 % не поднималась никогда.

Исправлено: com2com, 02.11.2013 22:31

chipap
Member
7/10 ответов
11 лет на iXBT, с апреля 2013
Россия, Тула
Инфо
c
chipap Member
11 лет назад / 02 ноября 2013 22:17
Парни, не ужели и у Вас нет идей? Или с ip tunnel никто не заморачивался никогда.

Хотя бы гипотетическое предположение...
erazel
Member
824/1044 ответов
14 лет на iXBT, с ноября 2010
12 фото на iXBT.photo
Чаще пишет в "Сети" (88%)
Украина, Тернополь
Web-страница
Инфо
erazel Member
11 лет назад / 02 ноября 2013 22:43
ip tunel это где? Что-то я не встречал такого
А так похоже что кто-то режень new конекшены, но вроде ничего такого нет в вашем експорте.
chipap
Member
8/11 ответов
11 лет на iXBT, с апреля 2013
Россия, Тула
Инфо
c
chipap Member
11 лет назад / 02 ноября 2013 22:55
erazel:
ip tunel это где? Что-то я не встречал такого
А так похоже что кто-то режень new конекшены, но вроде ничего такого нет в вашем експорте.
Да в принципе не суть, очередная технология туннелирования.

Интересен момент такой, что маршрут на обоих девайсах правильный... ибо пакеты хотят с одной подсети.

А вот почему в тунеле подставляется внешний адрес???

На принтскрине хорошо видно.
erazel
Member
825/1045 ответов
14 лет на iXBT, с ноября 2010
12 фото на iXBT.photo
Чаще пишет в "Сети" (88%)
Украина, Тернополь
Web-страница
Инфо
erazel Member
11 лет назад / 02 ноября 2013 23:05
На принтскрине не видно . А вот на скрине из Wireshark будет видно . Так что если не затруднит то заснифьте трафик в файл и откройте вайршарком. Но трафик снифьте не на ВАНе а в тунеле.
chipap
Member
9/12 ответов
11 лет на iXBT, с апреля 2013
Россия, Тула
Инфо
c
chipap Member
11 лет назад / 03 ноября 2013 00:14
erazel:
На принтскрине не видно . А вот на скрине из Wireshark будет видно . Так что если не затруднит то заснифьте трафик в файл и откройте вайршарком. Но трафик снифьте не на ВАНе а в тунеле.
ОК.

Был запущен пинг с "проблемного" микротика (подсеть 10.0/24) непосредственно. Пинговал шлюз в сети 3.0/24.

скрин не прицепился...


И на встречу был запущен пинг из 3.0/24(со шлюза) пинговал принтер в сети 10.0/24. Как видите, в одну сторону всё ок... в другую ... ((
chipap
Member
10/13 ответов
11 лет на iXBT, с апреля 2013
Россия, Тула
Инфо
c
chipap Member
11 лет назад / 03 ноября 2013 00:21
скрин
К сообщению приложены файлы:
Джамаль
Advanced Member
Куратор темы
6430/44375 ответов, #1 в рейтинге
24 года на iXBT, с июня 2000
Чаще пишет в "Общий" (21%)
Россия, Самара
Инфо
Д
Джамаль Advanced Member Куратор темы
11 лет назад / 03 ноября 2013 08:49
chipap
Ната нет, всё заворачивается роутингом.

/ip firewall nat
add action.......


А говорили, нет ната . Разберитесь с этим. Особенно с правилом номер 2 - оно вам как раз и портит жизнь, бо в нём не указано, что транслировать надо только пакеты, уходящие в интернет.

И помните: правила трансляции тоже оцениваются сверху вниз, как и фильтрация.
chipap
Member
11/14 ответов
11 лет на iXBT, с апреля 2013
Россия, Тула
Инфо
c
chipap Member
11 лет назад / 03 ноября 2013 11:02
Джамаль:
chipap
Ната нет, всё заворачивается роутингом.

/ip firewall nat
add action.......


А говорили, нет ната . Разберитесь с этим. Особенно с правилом номер 2 - оно вам как раз и портит жизнь, бо в нём не указано, что транслировать надо только пакеты, уходящие в интернет.

И помните: правила трансляции тоже оцениваются сверху вниз, как и фильтрация.
Джамаль, СПАСИБО!!!

1add action=masquerade chain=srcnat comment="default configuration" dst-address=0.0.0.0/0 out-interface=WAN src-address=192.168.10.0/24

и всё заработало.

Я перестал думать в сторону ната вообще, когда полностью его вырубил. Пинги не пошли и я его исключил.

Теперь указав аут.интерфейс, я выключаю правило, перезапускаю пинги, и всё работает.

Буду знать теперь


Спасибо, всем кто участвовал!!! Спасибо!
erazel
Member
828/1048 ответов
14 лет на iXBT, с ноября 2010
12 фото на iXBT.photo
Чаще пишет в "Сети" (88%)
Украина, Тернополь
Web-страница
Инфо
erazel Member
11 лет назад / 03 ноября 2013 11:58
Ну руборде человек поделился материалом по РОЕ на микротиках - http://arxont.blogspot.ru/2013/11/faq-poe-power-over…net-mikrotik.html
Ну и хотя пятница давно минула но вот "псевдографика для поднятия настроения при работе с терминалом" от того же автора

01/system note set note="                           #####\
02\n                       ###    ######                   \
03\n                      ######    #######                \
04\n                     ########### ##########            \
05\n                     ## ###################            \
06\n                      ### #   #####       #            \
07\n                       ####### #  ##      #            \
08\n                       ### ###############             \
09\n                      ##      ###  ######              \
10\n                       ##    ###  ######               \
11\n                        #   ############               \
12\n                         #################             \
13\n                   ########   ####  ### ###            \
14\n                  ##       # #      ## ##              \
15\n                  ##   #   #         #  ##             \
16\n                  #    ##  ##  #     #  ##             \
17\n                  #     ## ##  #    ##  ##             \
18\n                ###      # #  ##   ##    #             \
19\n              ######     ###  #   ###    #             \
20\n              ######     ########## ##   #             \
21\n               #####     ## #   #    #   ##            \
22\n                 ####     #   ##     ##   #            \
23\n                  # #     #   #       #   ##           \
24\n                 ## ##    #  ##       #    #           \
25\n                 ##  #    ##  #       ##    #          \
26\n                  ## #   ####  ##      #    ##         \
27\n                  ## #   ##      #     ##    #         \
28\n                  ## #   ## ########    ##   #         \
29\n                   # #    ########  ##   ##  ##        \
30\n                   ###    #  #####   ##   ##  #        \
31\n               ##### #    #     ##    ##   #   #       \
32\n          #######    ##   #     ##     #    #  ######  \
33\n       ###### ##     ##   #      ##    #     #    #####\
34\n    ## # ### ##       #  ##      #    #  ### # ####    \
35\n  ########## #        #  #      ##############         \
36\n ########## #         #  #     ###############         \
37\n############ #        #  #  ################           \
38\n############     ############  ###########             \
39\n###      #  ##### ##     #       ########              \
40\n  #########      ##     #        ######                \
41\n              ##########         #####                 \
42\n                # ##  #                                "
Kryukov Rostislav
Member
252/257 ответов
14 лет на iXBT, с декабря 2010
Чаще пишет в "Сети" (96%)
Россия, Краснодар
Инфо
K
Kryukov Rostislav Member
11 лет назад / 03 ноября 2013 13:07
Друзья, а в разделе DHCP сервера в разделе Leases кирилицу можно заставить показывать?
Так же в разделе подключенных вай-фай клиентов можно кроме MAC выводить имя хоста?

Исправлено: Kryukov Rostislav, 03.11.2013 17:03

Джамаль
Advanced Member
Куратор темы
6433/44379 ответов, #1 в рейтинге
24 года на iXBT, с июня 2000
Чаще пишет в "Общий" (21%)
Россия, Самара
Инфо
Д
Джамаль Advanced Member Куратор темы
11 лет назад / 03 ноября 2013 13:30
Kryukov Rostislav

Кириллицу - не получится, по всей видимости.

А в WiFi-клиентах не может быть имени хоста - оно же на более высоком уровне находится, чем WiFi. Можно только посоветовать разработчикам в вишлист добавить подобную вещь
VERTIGO
Member
122/2889 ответов
20 лет на iXBT, с марта 2005
51 фото на iXBT.photo
Чаще пишет в "Бытовая техника" (26%)
Украина, Харьков
Инфо
V
VERTIGO Member
11 лет назад / 03 ноября 2013 15:25
erazel
Там еще по ссылке дальше, материал с ланмарта, подключение к портам тиков электромагнитных реле для управления нагрузкой. Но они там как то обходят стороной момент противо эдс, хотя по правилам надо обмотки шунтировать диодами в обратном включении. Иначе микротик можно прибить.
Если Вы считаете это сообщение ценным для дискуссии (не обязательно с ним соглашаться), Вы можете поблагодарить его автора, а также перечислить ему на счет некоторую сумму со своего баланса (при отзыве благодарности перечисленная сумма не будет вам возвращена).
Также вы можете оценить сообщение как неудачное.
В течение суток можно 20 раз оценить сообщения разных участников (купите Premium-аккаунт, либо оплачивайте оценки сверх лимита).
Страницы:Кликните, чтобы указать произвольную страницуназад123145146147148149150151152153154155176177178далее
Продолжение темы здесь