Size: a a a

Mikrotik-Training

2020 October 29

СЕ

Сергей Егоров... in Mikrotik-Training
Aslan
для меня как-то не является странным, что весьма бюджетный девайс, которым можно управлять и по вэбу, и по SSH, не обладает кроссплатформенным GUI-приложением.
Ну, соглы! Но хоцца же как лучше )
источник

A

Aslan in Mikrotik-Training
Антон Курьянов
в то время когда весьма небюджетные вообще гуи не умеют
источник

А

Антон Курьянов... in Mikrotik-Training
Aslan
для меня как-то не является странным, что весьма бюджетный девайс, которым можно управлять и по вэбу, и по SSH, не обладает кроссплатформенным GUI-приложением.
кстати кросс то у них есть. оно еще мобильное
источник

A

Aslan in Mikrotik-Training
Сергей Егоров
Ну, соглы! Но хоцца же как лучше )
Ну да... знакомо. Чем больше ешь, тем больше хочется. Если бы вообще не сделали винбокс, не уверен, что вообще кто-то осмелился бы сказать, что это мастхэв.
источник

IO

Ilya Oblomov in Mikrotik-Training
Антон Курьянов
# dnf install epel-release
# dnf config-manager --set-enabled PowerTools
# dnf install wine
# wine winbox.exe
источник

С

Сергей in Mikrotik-Training
давненько такого дикого бугурта не было, даже Дианочка в молодости не создавала такой ажиотаж )
источник
2020 October 30

A

Aslan in Mikrotik-Training
выдохнули )
источник

PT

Peter Teslenko in Mikrotik-Training
Есть правило, которое пробрасывает 443 порт на хост. Для внешнего трафика оно работает без проблем. Какое правило сочинить чтобы работало для запросов с внутренних хостов на адрес, который висит на WAN. Обычно я такую проблему решал через split-view в dns.
Как без танцев с dns разрулить?
/ip firewall nat
add action=dst-nat chain=dstnat comment=https dst-port=443 in-interface-list=WAN protocol=tcp to-addresses=172.17.0.12 to-ports=443
источник

A

Aslan in Mikrotik-Training
Peter Teslenko
Есть правило, которое пробрасывает 443 порт на хост. Для внешнего трафика оно работает без проблем. Какое правило сочинить чтобы работало для запросов с внутренних хостов на адрес, который висит на WAN. Обычно я такую проблему решал через split-view в dns.
Как без танцев с dns разрулить?
/ip firewall nat
add action=dst-nat chain=dstnat comment=https dst-port=443 in-interface-list=WAN protocol=tcp to-addresses=172.17.0.12 to-ports=443
гугли хаирпин нат
источник

PS

Philipp S in Mikrotik-Training
Peter Teslenko
Есть правило, которое пробрасывает 443 порт на хост. Для внешнего трафика оно работает без проблем. Какое правило сочинить чтобы работало для запросов с внутренних хостов на адрес, который висит на WAN. Обычно я такую проблему решал через split-view в dns.
Как без танцев с dns разрулить?
/ip firewall nat
add action=dst-nat chain=dstnat comment=https dst-port=443 in-interface-list=WAN protocol=tcp to-addresses=172.17.0.12 to-ports=443
harpin nat
источник

TS

Timur Sataev in Mikrotik-Training
Короче. Вот создаю я бридж. Бридж по умолчанию - это такой прозрачный L2 домен. Там ходят фреймы, а какие - ваще без разницы: тег/не тег, VID/не вид.
Я могу поставить VLAN Filtering, тогда бридж будет строить кадры в ряд по признакам и орать "вы все говно". Но мы уже поймем, что у нас в бридж попадёт только то говно, которое НАМ нужно. Указывая влан и его прохождение в бридже между портами(а я сцуко посмотрел презентацию версию 6.41, когда отменили ту херню с Master-портом), ты ему говоришь  - вот на этот порт ты тег, а на этот порт ты не тег. Под тегом и не тегом подразумевается Access и Trunk. Но учитывая то, что ты можешь один вланчик на, допустим, ether1 назначить untagged, а второй вланчик на ether1 указать как untagged,это значит, что наш братишка ether1 теперь полупокер, то есть работает в режиме Hybrid(с такой херней я сталкивался на маршутизаторах Huawei серии PTN/RTN). В моем  понимании он примет и такой трафик, и другой.
Также, когда я добавляю интерфейсы в разделе "port" , то указываю PVID. То есть, это кадры, которые приходят на этот порт, и не помечены тегом, будут  заходить на тусовку фреймов в бридже уже с вланом из параметра PVID.
Я все правильно понял?
источник

СЕ

Сергей Егоров... in Mikrotik-Training
источник

СЕ

Сергей Егоров... in Mikrotik-Training
Скока букаф
источник

A

Aslan in Mikrotik-Training
ну вот, я не дочитал
источник

A

Aslan in Mikrotik-Training
а, мля, Олиферы...
источник

TS

Timur Sataev in Mikrotik-Training
Aslan
ну вот, я не дочитал
ты книжку читай, сам же говоришь, что полезно
источник

TS

Timur Sataev in Mikrotik-Training
а, точно, Олиферы
источник

А

Антон Курьянов... in Mikrotik-Training
Timur Sataev
Короче. Вот создаю я бридж. Бридж по умолчанию - это такой прозрачный L2 домен. Там ходят фреймы, а какие - ваще без разницы: тег/не тег, VID/не вид.
Я могу поставить VLAN Filtering, тогда бридж будет строить кадры в ряд по признакам и орать "вы все говно". Но мы уже поймем, что у нас в бридж попадёт только то говно, которое НАМ нужно. Указывая влан и его прохождение в бридже между портами(а я сцуко посмотрел презентацию версию 6.41, когда отменили ту херню с Master-портом), ты ему говоришь  - вот на этот порт ты тег, а на этот порт ты не тег. Под тегом и не тегом подразумевается Access и Trunk. Но учитывая то, что ты можешь один вланчик на, допустим, ether1 назначить untagged, а второй вланчик на ether1 указать как untagged,это значит, что наш братишка ether1 теперь полупокер, то есть работает в режиме Hybrid(с такой херней я сталкивался на маршутизаторах Huawei серии PTN/RTN). В моем  понимании он примет и такой трафик, и другой.
Также, когда я добавляю интерфейсы в разделе "port" , то указываю PVID. То есть, это кадры, которые приходят на этот порт, и не помечены тегом, будут  заходить на тусовку фреймов в бридже уже с вланом из параметра PVID.
Я все правильно понял?
это я правильно понял когда услышал что зп в 100к хотят решить за 20к
источник

PS

Philipp S in Mikrotik-Training
Timur Sataev
Короче. Вот создаю я бридж. Бридж по умолчанию - это такой прозрачный L2 домен. Там ходят фреймы, а какие - ваще без разницы: тег/не тег, VID/не вид.
Я могу поставить VLAN Filtering, тогда бридж будет строить кадры в ряд по признакам и орать "вы все говно". Но мы уже поймем, что у нас в бридж попадёт только то говно, которое НАМ нужно. Указывая влан и его прохождение в бридже между портами(а я сцуко посмотрел презентацию версию 6.41, когда отменили ту херню с Master-портом), ты ему говоришь  - вот на этот порт ты тег, а на этот порт ты не тег. Под тегом и не тегом подразумевается Access и Trunk. Но учитывая то, что ты можешь один вланчик на, допустим, ether1 назначить untagged, а второй вланчик на ether1 указать как untagged,это значит, что наш братишка ether1 теперь полупокер, то есть работает в режиме Hybrid(с такой херней я сталкивался на маршутизаторах Huawei серии PTN/RTN). В моем  понимании он примет и такой трафик, и другой.
Также, когда я добавляю интерфейсы в разделе "port" , то указываю PVID. То есть, это кадры, которые приходят на этот порт, и не помечены тегом, будут  заходить на тусовку фреймов в бридже уже с вланом из параметра PVID.
Я все правильно понял?
в транке может быть  native vlan (в него попадает траф без тэга)

в случае с микротиком native=pvid
источник

TS

Timur Sataev in Mikrotik-Training
Philipp S
в транке может быть  native vlan (в него попадает траф без тэга)

в случае с микротиком native=pvid
Он же hybrid, да
источник