Size: a a a

Mikrotik-Training

2020 May 23

МВ

Максим Вельгач... in Mikrotik-Training
Не нужны здесь никакие марки
источник

МВ

Максим Вельгач... in Mikrotik-Training
Просто дефолт на провайдера, 10.0.0.0/8 и 172.16.0.0/12 в мингос, и белые адреса минздрава туда же
источник

ИС

Иван Салов 1ТУ ГБУЗ ... in Mikrotik-Training
прошу прощенья за может быть глупый вопрос, нам минздрав дает точку(шлюз) и внутренюю сеть котрую слушает этот шлюз, мы хотм сохранить свою внутренюю сеть и все таки возвращаясь к мультивану иметь возможность файловера и внутренние сервисы dstnatить
источник

МВ

Максим Вельгач... in Mikrotik-Training
Хотите добавить failover? Добавляете к провайдерскому дефолту ещё один дефолт в мингос с большей дистанцией. На оба дефолта check-gateway=ping
источник

МВ

Максим Вельгач... in Mikrotik-Training
Внутренние сервисы выставляйте наружу, никто не мешает
источник

ИС

Иван Салов 1ТУ ГБУЗ ... in Mikrotik-Training
а как я буду реализовывать переброс пакетов из своей внутренней сети в минздравовскую внутренню сеть?
источник

МВ

Максим Вельгач... in Mikrotik-Training
То есть ещё и внутри две сети?
источник

МВ

Максим Вельгач... in Mikrotik-Training
Тогда не понимаю схему
источник

ИС

Иван Салов 1ТУ ГБУЗ ... in Mikrotik-Training
об том и речь минздрав даёт шлюз и сеть и другая сеть не работает
источник

МВ

Максим Вельгач... in Mikrotik-Training
А зачем она? Почему бы не раздать всем адреса минздрава?
источник

ИС

Иван Салов 1ТУ ГБУЗ ... in Mikrotik-Training
то есть в нашем случае внутреняя сеть минздрава 10.16.55.0/24
источник

ИС

Иван Салов 1ТУ ГБУЗ ... in Mikrotik-Training
является квази isp1
источник

МВ

Максим Вельгач... in Mikrotik-Training
Если так уж хочется чтобы из левой сети всё работало (в тч ресурсы минздрава), делайте ей нат, но не маскарад, а src-nat to-addresses=10.0.33.254 out-int=MZ
источник

ИС

Иван Салов 1ТУ ГБУЗ ... in Mikrotik-Training
понял попробую
источник

AS

Aleksandr Seliversto... in Mikrotik-Training
привет! подскажите, как правильно добавлять - удалять правила фаервола при up-down pppoe клиентского интерфейса? попробовал через
/ip firewall nat add chain=dstnat action=dst-nat to-addresses=172.16.2.1 protocol=tcp dst-address=$"local-address" dst-port=22 log=no log-prefix="
/ip firewall nat remove chain=dstnat action=dst-nat to-addresses=172.16.2.1 protocol=tcp dst-address=$"local-address" dst-port=22 log=no log-prefix="
но удаления правила не происходит. возможно, это потому что когда интерфейс уходит в down, у него либо уже нет local-address, либо он равен 0.0.0.0
но это только предположение. или тут нужно добавлять комментарии к правилу и удалять по комментарию?
источник

MO

Maksim Okulov in Mikrotik-Training
Aleksandr Seliverstov
привет! подскажите, как правильно добавлять - удалять правила фаервола при up-down pppoe клиентского интерфейса? попробовал через
/ip firewall nat add chain=dstnat action=dst-nat to-addresses=172.16.2.1 protocol=tcp dst-address=$"local-address" dst-port=22 log=no log-prefix="
/ip firewall nat remove chain=dstnat action=dst-nat to-addresses=172.16.2.1 protocol=tcp dst-address=$"local-address" dst-port=22 log=no log-prefix="
но удаления правила не происходит. возможно, это потому что когда интерфейс уходит в down, у него либо уже нет local-address, либо он равен 0.0.0.0
но это только предположение. или тут нужно добавлять комментарии к правилу и удалять по комментарию?
используйте find например по коменту
источник

MO

Maksim Okulov in Mikrotik-Training
и можно не удалять добавлять, а устанавливать нужный ip
источник

AS

Aleksandr Seliversto... in Mikrotik-Training
попробую. спасибо!
источник

MO

Maksim Okulov in Mikrotik-Training
Aleksandr Seliverstov
попробую. спасибо!
/ip firewall nat remove [/ip firewall nat find where comment ="test"]
источник

AS

Aleksandr Seliversto... in Mikrotik-Training
Maksim Okulov
/ip firewall nat remove [/ip firewall nat find where comment ="test"]
спасибо! очень помогло.
я так понимаю, удаление отработает только при корректной работе интерфейса. то есть, если правило добавлено и роутер перезагружен по питанию, то правило останется после перезагрузки и будет удалено только при следующем корректном падении интерфейса. и тогда лучше, наверное, добавить правило удаления первым, выполняемым при подъеме интерфейса, чтобы зачищались хвосты.
источник