Перейти из форума на сайт.

НовостиФайловые архивы
ПоискАктивные темыТоп лист
ПравилаКто в on-line?
Вход Забыли пароль? Первый раз на этом сайте? Регистрация
Компьютерный форум Ru.Board » Компьютеры » В помощь системному администратору » Активные темы » MikroTik RouterOS (часть 3)

Модерирует : lynx, Crash_Master, dg, emx, ShriEkeR

ShriEkeR (05-01-2012 00:59):  Версия для печати • ПодписатьсяДобавить в закладки
Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144 145 146 147

   

ShriEkeR



Moderator
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
 
 
MikroTik RouterOS (часть 1), MikroTik RouterOS (часть 2)
Официальный сайт: http://www.mikrotik.com
 
Данная тема создана для обмена информацией по вопросам и проблемам настройки MikroTik RouterOS
Тема в варезнике
 
 
последняя устаревшая версия: 4.17
последняя стабильная версия: 5.11

 
 
 
Официальная документация:
  • http://wiki.mikrotik.com/wiki/Category:Manual
  • для версии 3 http://www.mikrotik.com/testdocs/ros/3.0/
  • для версии 2.9 http://www.mikrotik.com/docs/ros/2.9/
  • RouterOS Packet Flow: http://wiki.mikrotik.com/wiki/Packet_Flow (важно знать для понимания сути происходящего в файрволе и шейпере)
     
    Обмен опытом пользователей MikroTik RouterOS: http://wiki.mikrotik.com/wiki/Main_Page
     
    Настройка подключения L2TP IPSec VPN между Windows 7 и Микротиком
    Дополнение к настройке L2TP IPsec
     
    Обсуждение ROS:
    Раздел форума PCRouter, посвященный MikroTik RouterOS
    Раздел форума DriverMania. Много полезного.
     
    Статьи:
    Перевод официального документа о QoS, очередях и шейпере.
    Краткий FAQ по настройке (первоисточник).
    Объединяем офисы с помощью Mikrotik
    Делим Интернет или QoS на Mikrotik (первоисточник).
    Установка и настройка ABillS + Mikrotik на Gentoo Linux.  
    Mikrotik-Qos Приоритезация по типу трафика и деление скорости

  • Всего записей: 6382 | Зарегистр. 27-09-2004 | Отправлено: 21:25 23-08-2010 | Исправлено: Chupaka, 14:25 19-12-2011
    wwwwwww7

    Junior Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    Люди, подскажите пожалуйста, если я в одном simple queue прописываю два ip адреса то скорость max limit делится на эти два адреса или у каждого по max limit.

    Всего записей: 104 | Зарегистр. 12-10-2009 | Отправлено: 11:23 15-02-2011
    Demon

    Full Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    wwwwwww7
     
    Делится

    Всего записей: 583 | Зарегистр. 03-10-2001 | Отправлено: 12:04 15-02-2011
    Chupaka



    Silver Member
    Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
    wwwwwww7
    чтобы каждому - необходимо тип очереди сменить на PCQ

    Всего записей: 3719 | Зарегистр. 05-05-2006 | Отправлено: 15:49 15-02-2011
    wwwwwww7

    Junior Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    Народ , кто нибудь тестировал этот скрипт http://mikrotik.axiom-pro.ru/scripts/balancer2xpro.php

    Всего записей: 104 | Зарегистр. 12-10-2009 | Отправлено: 00:19 16-02-2011 | Исправлено: wwwwwww7, 01:06 16-02-2011
    faust72rus



    Full Member
    Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
    korsakoff72RU
    Chupaka
    Круто, не знал (не думал\не осозновал).

    Всего записей: 536 | Зарегистр. 28-10-2007 | Отправлено: 09:51 16-02-2011
    npokypop2002



    Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    Уважаемые гуру! Может кто сталкивался с такой проблемой:  
    Порт tcp:80 пробросил через МТ, но сайт грузится не хочет, хотя в локалке по запросу 192.168.253.253 грузится.
     

    Код:
     
    [admin@MikroTik] > ip firewall nat  
    [admin@MikroTik] /ip firewall nat> print  
    Flags: X - disabled, I - invalid, D - dynamic  
     0   chain=srcnat action=src-nat to-addresses=82.209.198.88 to-ports=0-65535  
         protocol=tcp src-address=192.168.0.0/16  
     
     1   chain=srcnat action=src-nat to-addresses=82.209.198.88 to-ports=0-65535  
         protocol=udp src-address=192.168.0.0/16  
     
     2   chain=srcnat action=src-nat to-addresses=82.209.198.88 protocol=icmp  
         src-address=192.168.0.0/16  
     
     3   chain=dstnat action=dst-nat to-addresses=192.168.253.253 to-ports=9740  
         protocol=tcp dst-address=82.209.198.88 dst-port=9740  
     
     4   chain=dstnat action=dst-nat to-addresses=192.168.253.253 to-ports=5900  
         protocol=tcp dst-address=82.209.198.88 dst-port=5900  
     
     5   chain=dstnat action=dst-nat to-addresses=192.168.253.253 to-ports=80  
         protocol=tcp dst-address=82.209.198.88 dst-port=80  
    [admin@MikroTik] /ip firewall nat>  
     
     

     
    MT v.3.22 x86
     
    При этом по порту 9740 сервак чата доступен из инета.

    Всего записей: 281 | Зарегистр. 25-02-2006 | Отправлено: 12:42 16-02-2011
    faust72rus



    Full Member
    Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
    npokypop2002
    Уважаемый, у вас правила специально шиворот на выворот или я чего не понял?  
     
    Правильная версия тут:
    NAT
     

    Цитата:
    Destination NAT
     
    If you want to link Public IP 10.5.8.200 address to Local one 192.168.0.109, you should use destination address translation feature of the MikroTik router. Also if you want allow Local server to talk with outside with given Public IP you should use source address translation, too.
     
    Add Public IP to Public interface:
     
    /ip address add address=10.5.8.200/32 interface=Public    
     
    Add rule allowing access to the internal server from external networks:
     
    /ip firewall nat add chain=dstnat dst-address=10.5.8.200 action=dst-nat \
        to-addresses=192.168.0.109  
     
    Add rule allowing the internal server to talk to the outer networks having its source address translated to 10.5.8.200:
     
    /ip firewall nat add chain=srcnat src-address=192.168.0.109 action=src-nat \
        to-addresses=10.5.8.200

     
    Т.е. (если я опять таки ничего не перепутал) у вас адреса поменяны местами.
     
     
    Итого:

    Код:
    Добавляем адрес на внешний интерфейс (подозреваю это уже сделано)
    /ip address add address=82.209.198.88/32 interface=Public    
     
    Делаем проброс портов внутрь:
    /ip firewall nat add chain=dstnat dst-address=82.209.198.88 action=dst-nat \
       dst-port=80 to-addresses=192.168.253.253 to-ports=80
     
    /ip firewall nat add chain=dstnat dst-address=82.209.198.88 action=dst-nat \
       dst-port=5900 to-addresses=192.168.253.253 to-ports=5900  
     
    /ip firewall nat add chain=dstnat dst-address=82.209.198.88 action=dst-nat \
       dst-port=9740 to-addresses=192.168.253.253 to-ports=9740
     
     
    Маскируем выход от сервера наружу (если внешних адресов несколько):
    /ip firewall nat add chain=srcnat src-address=192.168.253.253 action=src-nat \
        to-addresses=82.209.198.88

    Всего записей: 536 | Зарегистр. 28-10-2007 | Отправлено: 07:06 17-02-2011 | Исправлено: faust72rus, 07:12 17-02-2011
    npokypop2002



    Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    Вот мой НАТ для всех адресов из локалки.

    Код:
     
     0   chain=srcnat action=src-nat to-addresses=82.209.198.88 to-ports=0-65535  
         protocol=tcp src-address=192.168.0.0/16  
     
     1   chain=srcnat action=src-nat to-addresses=82.209.198.88 to-ports=0-65535  
         protocol=udp src-address=192.168.0.0/16  
     
     2   chain=srcnat action=src-nat to-addresses=82.209.198.88 protocol=icmp  
         src-address=192.168.0.0/16  
     

     
    Вот проброс адресов приходящих на адрес 82,209,198,88.

    Код:
     
    3   chain=dstnat action=dst-nat to-addresses=192.168.253.253 to-ports=9740  
         protocol=tcp dst-address=82.209.198.88 dst-port=9740  
     
     4   chain=dstnat action=dst-nat to-addresses=192.168.253.253 to-ports=5900  
         protocol=tcp dst-address=82.209.198.88 dst-port=5900  
     
     5   chain=dstnat action=dst-nat to-addresses=192.168.253.253 to-ports=80  
         protocol=tcp dst-address=82.209.198.88 dst-port=80  
     

     
    Все по мануалу, в чем может быть проблема ?

    Всего записей: 281 | Зарегистр. 25-02-2006 | Отправлено: 11:29 17-02-2011
    faust72rus



    Full Member
    Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
    npokypop2002
    *и да действительно правила изначально были правильными.  
    А что со счётчиками на этих правилах? А так же что есть в фильтре?

    Всего записей: 536 | Зарегистр. 28-10-2007 | Отправлено: 12:33 17-02-2011 | Исправлено: faust72rus, 12:55 17-02-2011
    PuzzleW

    Junior Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    всезнающий All, подскажи, может есть где мануал по решению такой задачи на микротике:
    есть 2 канала связи (homelan static real ip + adsl dynamic real ip)  
    соответственно имеем внешние IP1 и IP2 на микротике.
    pppoe поднимается в микротике.
    маршрутизация в инет выглядит так:
    0.0.0.0/0 через homelan с distance =1
    0.0.0.0/0 через adsl с distance=2
     
    вопрос: как добиться того, чтоб при пинговании с внешнего мира (например с машиной с реальным IP3) IP1 и IP2 0- получать корректные imcp ответы пришедшие каждый через свой канал?
    т.е. мне нужно чтобы ответные пакеты на пришедшие на какой-либо интрфейс микротика ВСЕГДА уходили в этот же интерфейс! сейчас они всегда уходят по маршруту по умолчанию.
    из-за особенностей homelan провайдера, у меня через него уходят (не умирая внутри) пакеты, направленные через adsl!!!  
    смотрел Torch'em на интерфейсах - пакеты приходят на ppp, но уходят через homelan!
     
    погуглил, на микротике решения именно этой задачи не нашёл.
    в процессе гугленья нашёл как это делается на iptables вот тут http://habrahabr.ru/blogs/linux/100919/
    и упёрся в то, что мне фактически не хватает механизма пометки создаваемых в самом микротике ответных пакетов, который на iptables делается с помощью, цитирую статью с хабра "Для этого,, придётся использовать отслеживание соединений файрволом (conntrack) для выставления fwmark (connmark)"
     
    после последующего гуленья я нашёл следующую статью на wiki самого микротика http://wiki.mikrotik.com/wiki/PCC#Policy_routing
     
    но при реализации его в моем случае, у меня действительно пинги с IP3 на IP1 и IP2 ходят правильно, но при этом куча исходящих соединений получает совершенно левую (мною нигде не просимую маркировку по одному или второму каналу)
    я пробовал усилить условие для pcc - выставив both-addresses and ports, но это не помогло.
     
    вот экспорт конфига
    /ip firewall mangle
    add action=mark-connection chain=input in-interface=\
        ether1-gateway new-connection-mark=homelan_conn passthrough=yes
    add action=mark-connection chain=input in-interface=\
        adsl new-connection-mark=adsl_conn passthrough=yes
    add action=mark-routing chain=output connection-mark=homelan_conn \
        new-routing-mark=to_homelan passthrough=yes
    add action=mark-routing chain=output connection-mark=adsl_conn \
        new-routing-mark=to_adsl passthrough=yes
    add action=accept chain=prerouting dst-address=\
        HOMELAN_IP/MASK in-interface=ether2-local-master
    add action=accept chain=prerouting dst-address=\
        ADSL_IP_R1/MASK in-interface=ether2-local-master
    add action=accept chain=prerouting dst-address=\
        ADSL_IP_R2/MASK in-interface=ether2-local-master
    add action=mark-connection chain=prerouting \
        dst-address-type=!local in-interface=ether2-local-master \
        new-connection-mark=homelan_conn passthrough=yes per-connection-classifier=\
        both-addresses-and-ports:2/0
    add action=mark-connection chain=prerouting \
        dst-address-type=!local in-interface=ether2-local-master \
        new-connection-mark=adsl_conn passthrough=yes \
        per-connection-classifier=both-addresses-and-ports:2/1
    add action=mark-routing chain=prerouting connection-mark=\
        homelan_conn in-interface=ether2-local-master \
        new-routing-mark=to_homelan passthrough=yes
    add action=mark-routing chain=prerouting connection-mark=\
        adsl_conn in-interface=ether2-local-master \
        new-routing-mark=to_adsl passthrough=yes
     
    /ip route print detail
     0 A S  dst-address=0.0.0.0/0 gateway=ether1-gateway gateway-status=ether1-gateway reachable distance=1         scope=30 target-scope=10 routing-mark=to_homelan  
     1   S  dst-address=0.0.0.0/0 gateway=adsl gateway-status=adsl unreachable distance=2 scope=30         target-scope=10 routing-mark=to_adsl  
     2 A S  dst-address=0.0.0.0/0 gateway=ether1-gateway gateway-status=ether1-gateway reachable distance=1         scope=30 target-scope=10  
     3   S  dst-address=0.0.0.0/0 gateway=adsl gateway-status=adsl unreachable distance=2 scope=30         target-scope=10  
     4 ADC  dst-address=HOMELAN_R/MASK pref-src=IP1 gateway=ether1-gateway         gateway-status=ether1-gateway reachable distance=0 scope=10  
     5 ADC  dst-address=192.168.0.0/24 pref-src=192.168.0.1 gateway=ether2-local-master         gateway-status=ether2-local-master reachable distance=0 scope=10  
     6 ADC  dst-address=192.168.1.0/24 pref-src=192.168.1.2 gateway=ether5-local-slave         gateway-status=ether5-local-slave reachable distance=0 scope=10
     
    /ip route
    add comment="" disabled=no distance=1 dst-address=0.0.0.0/0 gateway=ether1-gateway routing-mark=\
        to_homelan scope=30 target-scope=10
    add comment="" disabled=no distance=2 dst-address=0.0.0.0/0 gateway=adsl routing-mark=to_adsl \
        scope=30 target-scope=10
    add comment="" disabled=no distance=1 dst-address=0.0.0.0/0 gateway=ether1-gateway scope=30 \
        target-scope=10
    add comment="" disabled=no distance=2 dst-address=0.0.0.0/0 gateway=adsl scope=30 target-scope=10
     
     
    Добавлено:
    Так, судя по всему, сам догадался  
    PCC тут не причём, и без него логика работает верно
    убрал правила с per-connection-classifier и вроде всё пока работает, потестирую ещё.

    Всего записей: 185 | Зарегистр. 19-12-2005 | Отправлено: 17:04 17-02-2011
    Chupaka



    Silver Member
    Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
    PuzzleW
    именно так, для поставленной задачи нужны только правила input/output

    Всего записей: 3719 | Зарегистр. 05-05-2006 | Отправлено: 17:59 17-02-2011
    vlh

    Advanced Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    интересует такой вопрос!
    в данный момент настроен шейпер для локальной сети и все как бы устраивает,
    но вот если мне придется давать на группу из адресс-листа белый IP,
    то в NAT наверное будет следующее правило:

    Код:
    chain=srcnat action=src-nat to-addresses=86.*.*.196 src-address-list=GR out-interface=PABLIC

    а вот как в этом случае надо будет переделывать правила в мангле и Queue tree?
    там ведь я мечу в данный момент серые IP из локальной сети...
     
    P.S.
    может кто подскажет, создано лог правило в форварде после всех правил маркировки  
    пакетов для шейпера, как и должно быть подлог ни чего не попадает, но бывает что
    попадает вот такие записи:

    Код:
    22:10:48 firewall,info log packet forward: in:PABLIC_2 out:LAN, proto UDP, 89.107.8
    2.130:35691->192.168.0.16:39561, len 28

    ip локальные бывают разные, но суть в том, что эти ip должны работать через PABLIC_3
    а пакеты идут через PABLIC_2, если в этот момент сбросить сессии у клиента, то он
    продолжает работать как ему и положено...через PABLIC_3
    наверное это сбой тика...

    Всего записей: 770 | Зарегистр. 21-11-2009 | Отправлено: 21:27 17-02-2011 | Исправлено: vlh, 22:24 17-02-2011
    PuzzleW

    Junior Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    Chupaka
    Спасибо за ответ! Действительно всё работает Лишнего ничего случайно не обнаружилось в моем конфиге?

    Всего записей: 185 | Зарегистр. 19-12-2005 | Отправлено: 21:58 17-02-2011
    npokypop2002



    Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

    Цитата:
    А так же что есть в фильтре?

    Вот именно что кроме НАТ на МТ ничего не настраивалось (

    Всего записей: 281 | Зарегистр. 25-02-2006 | Отправлено: 22:03 17-02-2011
    korsakoff72RU

    Junior Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    npokypop2002

    Цитата:
    Порт tcp:80 пробросил через МТ, но сайт грузится не хочет

    Может для начала нужно в сервисах Микротика изменить порт для его собственного веб-интерфейса, за которым как раз и закреплён по умолчанию 80-й порт?

    Всего записей: 105 | Зарегистр. 15-12-2010 | Отправлено: 22:11 17-02-2011
    Chupaka



    Silver Member
    Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору

    Цитата:
    а вот как в этом случае надо будет переделывать правила в мангле и Queue tree?

    никак, если не используется queue с parent=Public, поскольку нат срабатывает непосредственно перед Interface Queue, и всё предыдущее не затрагивает
     

    Цитата:
    Может для начала нужно в сервисах Микротика изменить порт для его собственного веб-интерфейса

    он совершенно не мешает. если делать дст-нат, то пакеты на веб-сервер мелкотика не попадут, есть он там или нет его

    Всего записей: 3719 | Зарегистр. 05-05-2006 | Отправлено: 04:09 18-02-2011
    morfius86

    Newbie
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

    Цитата:
    Допускаем что у нас ограниченный канал и нам надо приоритизировать определенные классы трафика.  
     
    0. Маркируем все соединения в цепочке форвард.
    1. Маркируем ICMP трафик. В Queue Tree даем ему приоритет 1, гарантируя ему определенную скорость и устанавливая максимальную скорость.
    2. Маркируем весь остальной tcp трафик. В Queue Tree даем ему приоритет 6, гарантируя ему определенную скорость и устанавливая максимальную скорость.
    3. Маркируем udp трафик. В Queue Tree даем ему приоритет 4, гарантируя ему определенную скорость и устанавливая максимальную скорость.
    4. Маркируем весь остальной трафик. В Queue Tree даем ему приоритет 8, гарантируя ему определенную скорость и устанавливая максимальную скорость.
     
     
    Если говорить человеческим языком:
    1. Мы гарантировали хорошее время отклика.
    2. Странички откроются быстро и с максимальной скоростью.
     
    Вот пример того как это реализовать:

     

    Цитата:
     
    / ip firewall mangle
    add chain=forward dst-address-list=Clients action=mark-connection new-connection-mark=Download passthrough=yes comment="" disabled=no
    add chain=forward src-address-list=Clients action=mark-connection new-connection-mark=Upload passthrough=yes comment="" disabled=no
     
    add chain=forward protocol=tcp connection-mark=Download action=mark-packet new-packet-mark=tcp-other-dl passthrough=no comment="" disabled=no
    add chain=forward protocol=icmp connection-mark=Download action=mark-packet new-packet-mark=icmp-dl passthrough=no comment="" disabled=no
    add chain=forward protocol=udp connection-mark=Download action=mark-packet new-packet-mark=udp-dl passthrough=no comment="" disabled=no
    add chain=forward connection-mark=Download action=mark-packet new-packet-mark=other-dl passthrough=no comment="" disabled=no
     
     
    add chain=forward protocol=tcp connection-mark=Upload action=mark-packet new-packet-mark=tcp-other-ul passthrough=no comment="" disabled=no
    add chain=forward protocol=icmp connection-mark=Upload action=mark-packet new-packet-mark=icmp-ul passthrough=no comment="" disabled=no
    add chain=forward protocol=udp connection-mark=Upload action=mark-packet new-packet-mark=udp-ul passthrough=no comment="" disabled=no
    add chain=forward connection-mark=Upload action=mark-packet new-packet-mark=other-ul passthrough=no comment="" disabled=no

     

    Цитата:
     
     
    / queue tree
    add name="Download" parent=global-out packet-mark="" limit-at=0 max-limit=0 disabled=no
    add name="Upload" parent=global-out packet-mark="" limit-at=0 max-limit=0 disabled=no
     
     
    add name="tcp-other-dl" parent=Download packet-mark=tcp-other-dl limit-at=0 priority=6 max-limit=0 disabled=no
    add name="icmp-dl" parent=Download packet-mark=icmp-dl limit-at=0 priority=1 max-limit=0 disabled=no
    add name="udp-dl" parent=Download packet-mark=udp-dl limit-at=0 priority=4 max-limit=0 disabled=no
    add name="other-dl" parent=Download packet-mark=other-dl limit-at=0 priority=8 max-limit=0 disabled=no
     
    add name="tcp-other-ul" parent=Upload packet-mark=tcp-other-ul limit-at=0 priority=6 max-limit=0 disabled=no
    add name="icmp-ul" parent=Upload packet-mark=icmp-ul limit-at=0 priority=1 max-limit=0 disabled=no
    add name="udp-ul" parent=Upload packet-mark=udp-ul limit-at=0 priority=4 max-limit=0 disabled=no
    add name="other-ul" parent=Upload packet-mark=other-ul limit-at=0 priority=8 max-limit=0 disabled=no

     
     
     

    Цитата:
     
    Такая схема работает для каждого нового TCP соединения, главное чтобы правила шли в указаной очереди.
     
    Далее создал 2 типа queue:
     
    add name="PCQ-Download" kind=pcq pcq-limit=50 pcq-classifier=dst-address pcq-rate=2000k
    add name="PCQ-Upload" kind=pcq  pcq-limit=50 pcq-classifier=src-address pcq-rate=1024k
     
     
    Далее указываешь в каждом правиле Queue Tree тип queue соответственно PCQ-Dowload или PCQ-Upload.

     
     
    Всем, привет!  
    Нашел данное руководство у одного из пользователей ru-board'a
    Сделал, как написано выше. Вроде бы все отлично, но когда запускаешь торрент, скорость в 2 раза больше (4000k), при этом если серфить и проводить тесты (http, ftp  и т.д.), то скорость показывает соответствующую (2000k).  
     
    Ребят помогите, неужели так и должно работать?

    Всего записей: 8 | Зарегистр. 29-03-2006 | Отправлено: 09:33 18-02-2011 | Исправлено: morfius86, 13:36 18-02-2011
    korsakoff72RU

    Junior Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    Chupaka

    Цитата:
    он совершенно не мешает. если делать дст-нат, то пакеты на веб-сервер мелкотика не попадут, есть он там или нет его

    ХЗ, подобная муля, на сколько помню, имеет место у имеющегося у меня D-Link DFL-210: чтобы получить доступ к веб-серверу, расположенному в локалке из вне при обращении с наружи по 80-му порту нужно кроме проброса самого порта ещё и изменить порт доступа к веб-интерфейсу самого роутера.
    В любом случае от попытки вреда, ИМХО, не будет.
    Либо, как вариант, обращаться снаружи к локальному веб серверу не по 80-му порту, а, допустим, по порту 11111, т.е. делать запрос вида bla-bla-bla.ru:11111, а затем внешний порт 11111 мапить внутрь локалки на порт 80 веб-сервера.

    Всего записей: 105 | Зарегистр. 15-12-2010 | Отправлено: 10:34 18-02-2011
    npokypop2002



    Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    morfius86
    У меня по этой схеме не работает вообще, только два момент у меня, это необходимость работы без Address-list и переброс пакетов через НАТ. Все остальное сделано как в инструкции. Для теста создал в списке Clients один ip (свой).

    Всего записей: 281 | Зарегистр. 25-02-2006 | Отправлено: 11:44 18-02-2011
    vlh

    Advanced Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    что ни у кого из сильных мира сего нет вариантов ответа на мой вопрос?
    про то почему некоторые пакеты пролетают правила в форварде...
    у самого сложилось как бы два варианта:
    1. проблемы с тиком, а именно с RO.
    2. проблема на стороне провайдера, так как оба канала у меня от одного провайдера, понятно что учетки разные, но вот смущает то что прорываются именно входящие пакеты, то есть исходящие идут как надо.
    так же есть еще один провайдер, через него ни чего не приходит, если ни чего
    не отправлять....
    получается что запрос у меня пользователь отправляет через один канал, а ответ
    получает по другому...но повторюсь, что их очень мало и сбросив сессии у этого
    клиента все прекращается, а потом через какое то время может появится уже у другого клиента....
    я мечу пакеты как для группы так и на определенном интерфейсе, можно конечно
    оставить только для группы и тогда все пакеты попадут под это правило и шейпер
    отработает как надо, хоть пакет будет идти с другого интерфейса, но интересно
    разобраться в чем проблема...

    Всего записей: 770 | Зарегистр. 21-11-2009 | Отправлено: 12:22 18-02-2011
       

    Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144 145 146 147

    Компьютерный форум Ru.Board » Компьютеры » В помощь системному администратору » Активные темы » MikroTik RouterOS (часть 3)
    ShriEkeR (05-01-2012 00:59):


    Реклама на форуме Ru.Board.

    Powered by Ikonboard "v2.1.7b" © 2000 Ikonboard.com
    Modified by Ru.B0ard
    © Ru.B0ard 2000-2024

    BitCoin: 1NGG1chHtUvrtEqjeerQCKDMUi6S6CG4iC

    Рейтинг.ru