Size: a a a

Mikrotik-Training

2020 March 24

А

Андрей in Mikrotik-Training
Александр Лобанов
В том то и дело что он пишет что от капсмана конфигурация на wlan2 есть а счетчики по нулям. Если wlan1 впринципе отключен.
нет на нем конфигурации, он без надписи
источник

АЛ

Александр Лобанов... in Mikrotik-Training
Андрей
нет на нем конфигурации, он без надписи
Идет речь про wlan2 а не wlan1)
источник

R

RND in Mikrotik-Training
Hasper
не вижу картинку ..но если ты хочешь ограничить как то впн то зачем тебе маркировать когда ты можешь просто по сети их выщемить
Мне не надо ограничивать, мне нужно что бы из 2ltp телик видны были. А после настройки балансировки 4 х каналов. И сети не вижу .
источник

H

Hasper in Mikrotik-Training
RND
Мне не надо ограничивать, мне нужно что бы из 2ltp телик видны были. А после настройки балансировки 4 х каналов. И сети не вижу .
не понял
источник

R

RND in Mikrotik-Training
1. Настроил 2ltp. 2. Настроил балансировки 4 каналов по принципу PCc. Балансировка работает, 2ltp присоединяется но сеть из нее не видны.
источник

R

RND in Mikrotik-Training
До настройки РСС, 2ltp работал нормально.
источник

VP

Vladimir Prislonsky in Mikrotik-Training
RND
До настройки РСС, 2ltp работал нормально.
Показывайте правила балансировки
источник

R

RND in Mikrotik-Training
# Настроим сети провайдеров: /ip address add address=10.100.1.1/24 interface=ISP1 /ip address add address=10.200.1.1/24 interface=ISP2 # Настроим локальный интерфейс /ip address add address=10.1.1.1/24 interface=LAN # скроем за NAT все что выходит из локальной сети /ip firewall nat add src-address=10.1.1.0/24 action=masquerade chain=srcnat #Пометим каждое соединение пришедшее снаружи и адресованное нашему роутеру: /ip firewall mangle add action=mark-connection chain=input in-interface=ISP1 new-connection-mark=cin_ISP1 /ip firewall mangle add action=mark-connection chain=input in-interface=ISP2 new-connection-mark=cin_ISP2 #что бы отвечать через те же интерфейсы, откуда пришли запросы, поставим соответствующую роутинг-марку на каждое соединение. /ip firewall mangle add action=mark-routing chain=output connection-mark=cin_ISP1 new-routing-mark=rout_ISP1 passthrough=no /ip firewall mangle add action=mark-routing chain=output connection-mark=cin_ISP2 new-routing-mark=rout_ISP2 passthrough=no #добавим default gateway в каждую из промаркированных таблиц маршрутизации: /ip route add distance=1 gateway=10.100.1.254 routing-mark=rout_ISP1 check-gateway=ping /ip route add distance=1 gateway=10.200.1.254 routing-mark=rout_ISP2 check-gateway=ping #failover через второго провайдера для каждого из шлюзов /ip route add distance=2 gateway=10.200.1.254 routing-mark=rout_ISP1 /ip route add distance=2 gateway=10.100.1.254 routing-mark=rout_ISP2 #используя PPC разделим трафик на две группы по исх. адресу и порту /ip firewall mangle add src-address=10.1.1.0/24 action=mark-routing chain=prerouting new-routing-mark=lan_out_ISP1 per-connection-classifier=src-address-and-port:2/0 /ip firewall mangle add src-address=10.1.1.0/24 action=mark-routing chain=prerouting new-routing-mark=lan_out_ISP2 per-connection-classifier=src-address-and-port:2/1 #добавим default gateway в каждую из промаркированных для LAN трафика таблиц маршрутизации: /ip route add distance=1 gateway=10.100.1.254 routing-mark=lan_out_ISP1 check-gateway=ping /ip route add distance=1 gateway=10.200.1.254 routing-mark=lan_out_ISP2 check-gateway=ping #failover через второго провайдера для каждого из шлюзов /ip route add distance=2 gateway=10.200.1.254 routing-mark=lan_out_ISP1 /ip route add distance=2 gateway=10.100.1.254 routing-mark=lan_out_ISP2
источник

R

RND in Mikrotik-Training
источник

VP

Vladimir Prislonsky in Mikrotik-Training
RND
# Настроим сети провайдеров: /ip address add address=10.100.1.1/24 interface=ISP1 /ip address add address=10.200.1.1/24 interface=ISP2 # Настроим локальный интерфейс /ip address add address=10.1.1.1/24 interface=LAN # скроем за NAT все что выходит из локальной сети /ip firewall nat add src-address=10.1.1.0/24 action=masquerade chain=srcnat #Пометим каждое соединение пришедшее снаружи и адресованное нашему роутеру: /ip firewall mangle add action=mark-connection chain=input in-interface=ISP1 new-connection-mark=cin_ISP1 /ip firewall mangle add action=mark-connection chain=input in-interface=ISP2 new-connection-mark=cin_ISP2 #что бы отвечать через те же интерфейсы, откуда пришли запросы, поставим соответствующую роутинг-марку на каждое соединение. /ip firewall mangle add action=mark-routing chain=output connection-mark=cin_ISP1 new-routing-mark=rout_ISP1 passthrough=no /ip firewall mangle add action=mark-routing chain=output connection-mark=cin_ISP2 new-routing-mark=rout_ISP2 passthrough=no #добавим default gateway в каждую из промаркированных таблиц маршрутизации: /ip route add distance=1 gateway=10.100.1.254 routing-mark=rout_ISP1 check-gateway=ping /ip route add distance=1 gateway=10.200.1.254 routing-mark=rout_ISP2 check-gateway=ping #failover через второго провайдера для каждого из шлюзов /ip route add distance=2 gateway=10.200.1.254 routing-mark=rout_ISP1 /ip route add distance=2 gateway=10.100.1.254 routing-mark=rout_ISP2 #используя PPC разделим трафик на две группы по исх. адресу и порту /ip firewall mangle add src-address=10.1.1.0/24 action=mark-routing chain=prerouting new-routing-mark=lan_out_ISP1 per-connection-classifier=src-address-and-port:2/0 /ip firewall mangle add src-address=10.1.1.0/24 action=mark-routing chain=prerouting new-routing-mark=lan_out_ISP2 per-connection-classifier=src-address-and-port:2/1 #добавим default gateway в каждую из промаркированных для LAN трафика таблиц маршрутизации: /ip route add distance=1 gateway=10.100.1.254 routing-mark=lan_out_ISP1 check-gateway=ping /ip route add distance=1 gateway=10.200.1.254 routing-mark=lan_out_ISP2 check-gateway=ping #failover через второго провайдера для каждого из шлюзов /ip route add distance=2 gateway=10.200.1.254 routing-mark=lan_out_ISP1 /ip route add distance=2 gateway=10.100.1.254 routing-mark=lan_out_ISP2
У Вас ВЕСЬ исходящий трафик балансируется. А нужно только тот, что идет в Интернет.
источник

R

RND in Mikrotik-Training
Не совсем понял что сделать надо
источник

M

Makbar in Mikrotik-Training
Hasper
мы к шаману возим..
А мы к инженерам с сертификатами MT****
источник

I

InfSub in Mikrotik-Training
RND
# Настроим сети провайдеров: /ip address add address=10.100.1.1/24 interface=ISP1 /ip address add address=10.200.1.1/24 interface=ISP2 # Настроим локальный интерфейс /ip address add address=10.1.1.1/24 interface=LAN # скроем за NAT все что выходит из локальной сети /ip firewall nat add src-address=10.1.1.0/24 action=masquerade chain=srcnat #Пометим каждое соединение пришедшее снаружи и адресованное нашему роутеру: /ip firewall mangle add action=mark-connection chain=input in-interface=ISP1 new-connection-mark=cin_ISP1 /ip firewall mangle add action=mark-connection chain=input in-interface=ISP2 new-connection-mark=cin_ISP2 #что бы отвечать через те же интерфейсы, откуда пришли запросы, поставим соответствующую роутинг-марку на каждое соединение. /ip firewall mangle add action=mark-routing chain=output connection-mark=cin_ISP1 new-routing-mark=rout_ISP1 passthrough=no /ip firewall mangle add action=mark-routing chain=output connection-mark=cin_ISP2 new-routing-mark=rout_ISP2 passthrough=no #добавим default gateway в каждую из промаркированных таблиц маршрутизации: /ip route add distance=1 gateway=10.100.1.254 routing-mark=rout_ISP1 check-gateway=ping /ip route add distance=1 gateway=10.200.1.254 routing-mark=rout_ISP2 check-gateway=ping #failover через второго провайдера для каждого из шлюзов /ip route add distance=2 gateway=10.200.1.254 routing-mark=rout_ISP1 /ip route add distance=2 gateway=10.100.1.254 routing-mark=rout_ISP2 #используя PPC разделим трафик на две группы по исх. адресу и порту /ip firewall mangle add src-address=10.1.1.0/24 action=mark-routing chain=prerouting new-routing-mark=lan_out_ISP1 per-connection-classifier=src-address-and-port:2/0 /ip firewall mangle add src-address=10.1.1.0/24 action=mark-routing chain=prerouting new-routing-mark=lan_out_ISP2 per-connection-classifier=src-address-and-port:2/1 #добавим default gateway в каждую из промаркированных для LAN трафика таблиц маршрутизации: /ip route add distance=1 gateway=10.100.1.254 routing-mark=lan_out_ISP1 check-gateway=ping /ip route add distance=1 gateway=10.200.1.254 routing-mark=lan_out_ISP2 check-gateway=ping #failover через второго провайдера для каждого из шлюзов /ip route add distance=2 gateway=10.200.1.254 routing-mark=lan_out_ISP1 /ip route add distance=2 gateway=10.100.1.254 routing-mark=lan_out_ISP2
А пастебин чё опять сломали?
источник

I

InfSub in Mikrotik-Training
Вот блин теперь куча хэштегов будет #добавим #используя #что #пометим 😂😂😂
источник

RG

Roman G in Mikrotik-Training
Что за проблема с сип сервером, есть сервер free pbx прокинул наружу установил ssl сертификат прокинул порты 5060,5061,80, 443,5160,5161,10000-20000 из локальной сети все ок, а из вне нет звука. Что можно с этим сделать, куда копать?
источник

RG

Roman G in Mikrotik-Training
Или особые настройки на микротике какие-то?
источник

А

Антон Курьянов... in Mikrotik-Training
Roman G
Что за проблема с сип сервером, есть сервер free pbx прокинул наружу установил ssl сертификат прокинул порты 5060,5061,80, 443,5160,5161,10000-20000 из локальной сети все ок, а из вне нет звука. Что можно с этим сделать, куда копать?
счетчики на правилах тикают?
источник

VP

Vladimir Prislonsky in Mikrotik-Training
RND
Не совсем понял что сделать надо
Что из того, что я написал не понятно?
источник

RG

Roman G in Mikrotik-Training
Антон Курьянов
счетчики на правилах тикают?
Да
источник

PS

Philipp S in Mikrotik-Training
Roman G
Или особые настройки на микротике какие-то?
разреши релейтед и вруби сип хелпер
источник