Перейти из форума на сайт.

НовостиФайловые архивы
ПоискАктивные темыТоп лист
ПравилаКто в on-line?
Вход Забыли пароль? Первый раз на этом сайте? Регистрация
Компьютерный форум Ru.Board » Компьютеры » В помощь системному администратору » MikroTik RouterOS (часть 2)

Модерирует : lynx, Crash_Master, dg, emx, ShriEkeR

ShriEkeR (23-08-2010 21:26): MikroTik RouterOS (часть 3)  Версия для печати • ПодписатьсяДобавить в закладки
Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102

   

ShriEkeR



Moderator
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
 
 
MikroTik RouterOS часть 1
Официальный сайт : http://www.mikrotik.com
 
Данная тема создана для обмена информацией по вопросам и проблемам настройки MikroTik RouterOS
Тема в варезнике
 
 
 
последняя стабильная версия: v4.11
последняя бета-версия 5.x: 5.0beta6

 
 
 
Официальная документация:
  • http://wiki.mikrotik.com/wiki/Category:Manual
  • для версии 3 http://www.mikrotik.com/testdocs/ros/3.0/
  • для версии 2.9 http://www.mikrotik.com/docs/ros/2.9/
  • для версии 2.8 http://www.mikrotik.com/docs/ros/2.8/
  • RouterOS Packet Flow: http://wiki.mikrotik.com/wiki/Packet_Flow (важно знать для понимания сути происходящего в файрволе и шейпере)
     
    Обмен опытом пользователей MikroTik RouterOS: http://wiki.mikrotik.com/wiki/Main_Page
     
     
    Обсуждение ROS:
    Раздел форума PCRouter, посвященный MikroTik RouterOS
    Раздел форума DriverMania. Много полезного.
     
    Статьи:
    Краткий FAQ по настройке (первоисточник).
    Объединяем офисы с помощью Mikrotik
    Делим Интернет или QoS на Mikrotik (первоисточник).
    Установка и настройка ABillS + Mikrotik на Gentoo Linux.

  • Всего записей: 6382 | Зарегистр. 27-09-2004 | Отправлено: 14:26 15-09-2009 | Исправлено: Chupaka, 16:09 16-08-2010
    Vedmich



    Junior Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

    Цитата:
    а трафик через устройство ходит?

    да  конечно - это без вариантов, если бы не проходило то это было бы просто физически не возможно.

    Всего записей: 131 | Зарегистр. 18-01-2010 | Отправлено: 10:13 11-03-2010
    Chupaka



    Silver Member
    Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
    тогда надо просто воспользоваться Firewall Filter =)

    Всего записей: 3719 | Зарегистр. 05-05-2006 | Отправлено: 11:03 11-03-2010
    Vedmich



    Junior Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    А какие фильтры ставить?И где про эти фильтры можно почитать?

    Всего записей: 131 | Зарегистр. 18-01-2010 | Отправлено: 15:04 11-03-2010
    Chupaka



    Silver Member
    Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
    Vedmich
    например, в мануале http://wiki.mikrotik.com/wiki/Firewall_filter

    Всего записей: 3719 | Зарегистр. 05-05-2006 | Отправлено: 16:35 11-03-2010
    Vedmich



    Junior Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    Прочитав - понял как то что явно описано в примерах - как разрешить пинг с интернета, как открыть порты на внешний канал и т.д. - но как мне сделать фильтрацию по списки IP адресов - есть список из 100 пользователей которым разрешено все, а остальным запрещено все.
    p.s. не судите строго, но с mikrotik работаю только пару дней, и пока не полностью все понимаю, довольно сложно - т.к. как больше привык windows приложениям.

    Всего записей: 131 | Зарегистр. 18-01-2010 | Отправлено: 18:15 11-03-2010 | Исправлено: Vedmich, 18:22 11-03-2010
    amma7

    Newbie
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    стоит микротик 4.5 впн сервер  
    внутренняя сеть 192.168.хх.хх но пытаются авторизоваться из интернета,как с этим бороться  
     
    Mar/11/2010 18:30:00 pptp,ppp,info <pptp-4>: waiting for call...
    Mar/11/2010 18:30:00 pptp,ppp,info <pptp-2>: terminating... - cntrl message too big
    Mar/11/2010 18:30:00 pptp,ppp,info <pptp-2>: disconnected
    Mar/11/2010 18:30:00 pptp,info TCP connection established from 91.211.212.2
    Mar/11/2010 18:30:00 pptp,ppp,info <pptp-2>: waiting for call...
    Mar/11/2010 18:30:00 pptp,ppp,info <pptp-4>: terminating... - cntrl message too big
    Mar/11/2010 18:30:00 pptp,ppp,info <pptp-4>: disconnected
    Mar/11/2010 18:30:00 pptp,info TCP connection established from 89.113.252.27
    Mar/11/2010 18:30:00 pptp,ppp,info <pptp-4>: waiting for call...
    Mar/11/2010 18:30:00 pptp,ppp,info <pptp-2>: terminating... - cntrl message too big
    Mar/11/2010 18:30:00 pptp,ppp,info <pptp-2>: disconnected
    Mar/11/2010 18:30:00 pptp,info TCP connection established from 83.149.3.71
    Mar/11/2010 18:30:00 pptp,ppp,info <pptp-2>: waiting for call...
    Mar/11/2010 18:30:00 pptp,ppp,info <pptp-4>: terminating... - cntrl message too big
    Mar/11/2010 18:30:01 pptp,ppp,info <pptp-4>: disconnected
    Mar/11/2010 18:30:01 pptp,ppp,info <pptp-2>: terminating... - cntrl message too big
    Mar/11/2010 18:30:01 pptp,ppp,info <pptp-2>: disconnected
    Mar/11/2010 18:30:01 pptp,info TCP connection established from 87.228.82.54
    Mar/11/2010 18:30:01 pptp,ppp,info <pptp-2>: waiting for call...
    Mar/11/2010 18:30:01 pptp,info TCP connection established from 212.187.63.219
    Mar/11/2010 18:30:01 pptp,ppp,info <pptp-4>: waiting for call...
    Mar/11/2010 18:30:01 pptp,ppp,info <pptp-2>: terminating... - cntrl message too big
    Mar/11/2010 18:30:01 pptp,ppp,info <pptp-2>: disconnected
    Mar/11/2010 18:30:01 pptp,ppp,info <pptp-4>: terminating... - cntrl message too big
    Mar/11/2010 18:30:01 pptp,ppp,info <pptp-4>: disconnected
    Mar/11/2010 18:30:01 pptp,info TCP connection established from 94.143.240.133
    Mar/11/2010 18:30:01 pptp,ppp,info <pptp-2>: waiting for call...
    Mar/11/2010 18:30:01 pptp,info TCP connection established from 87.224.161.144
    Mar/11/2010 18:30:01 pptp,ppp,info <pptp-4>: waiting for call...
    Mar/11/2010 18:30:01 pptp,ppp,info <pptp-2>: terminating... - cntrl message too big
    Mar/11/2010 18:30:01 pptp,ppp,info <pptp-2>: disconnected
    Mar/11/2010 18:30:01 pptp,ppp,info <pptp-4>: terminating... - cntrl message too big
    Mar/11/2010 18:30:02 pptp,ppp,info <pptp-4>: disconnected
    Mar/11/2010 18:30:02 pptp,info TCP connection established from 77.34.45.44
    Mar/11/2010 18:30:02 pptp,ppp,info <pptp-2>: waiting for call...
    Mar/11/2010 18:30:02 pptp,info TCP connection established from 85.173.92.55
    Mar/11/2010 18:30:02 pptp,ppp,info <pptp-4>: waiting for call...
    Mar/11/2010 18:30:02 pptp,ppp,info <pptp-2>: terminating... - cntrl message too big
    Mar/11/2010 18:30:02 pptp,ppp,info <pptp-2>: disconnected
    Mar/11/2010 18:30:02 pptp,ppp,info <pptp-4>: terminating... - cntrl message too big

    Всего записей: 1 | Зарегистр. 28-10-2009 | Отправлено: 18:42 11-03-2010
    prgold



    Newbie
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

    Цитата:
    / ip firewall address-list
    add list="allowed-internet" address=172.17.2.0/24 comment="" disabled=no
     
    / ip firewall nat
    add chain=srcnat action=masquerade out-interface="pppoe-ogo" src-address-list="allowed-internet" comment="Gateway ogo pppoe" disabled=no
    add chain=srcnat action=masquerade out-interface="net" src-address-list="allowed-internet" comment="Gateway ark 10.222.0.1" disabled=no
     
    / ip firewall mangle
    add chain=prerouting src-address-list="allowed-internet" action=mark-routing new-routing-mark="dns_tcp_traffic" passthrough=no dst-port=53 protocol=tcp comment="" disabled=no
    add chain=prerouting src-address-list="allowed-internet" action=mark-routing new-routing-mark="dns_udp_traffic" passthrough=no dst-port=53 protocol=udp comment="" disabled=no
    add chain=prerouting src-address-list="allowed-internet" action=mark-routing new-routing-mark="http_traffic" passthrough=no dst-port=80 protocol=tcp comment="" disabled=no
    add chain=prerouting src-address-list="allowed-internet" action=mark-routing new-routing-mark="ssl_traffic" passthrough=no dst-port=443 protocol=tcp comment="" disabled=no
    add chain=prerouting src-address-list="allowed-internet" action=mark-routing new-routing-mark="ftp_traffic" passthrough=no dst-port=21 protocol=tcp comment="" disabled=no
    add chain=prerouting src-address-list="allowed-internet" action=mark-routing new-routing-mark="ssh_traffic" passthrough=no dst-port=22 protocol=tcp comment="" disabled=no
    add chain=prerouting src-address-list="allowed-internet" action=mark-routing new-routing-mark="icq_traffic" passthrough=no dst-port=5190 protocol=tcp comment="" disabled=no
    add chain=prerouting src-address-list="allowed-internet" action=mark-routing new-routing-mark="pop3_traffic" passthrough=no dst-port=110 protocol=tcp comment="" disabled=no
    add chain=prerouting src-address-list="allowed-internet" action=mark-routing new-routing-mark="smtp_traffic" passthrough=no dst-port=25 protocol=tcp comment="" disabled=no
    add chain=prerouting src-address-list="allowed-internet" action=mark-routing new-routing-mark="yahoo_msg_voice_tcp_traffic" passthrough=no dst-port=5000-5001 protocol=tcp comment="" disabled=no
    add chain=prerouting src-address-list="allowed-internet" action=mark-routing new-routing-mark="yahoo_msg_voice_udp_traffic" passthrough=no dst-port=5000-5010 protocol=udp comment="" disabled=no
    add chain=prerouting src-address-list="allowed-internet" action=mark-routing new-routing-mark="yahoo_msg_traffic" passthrough=no dst-port=5050 protocol=tcp comment="" disabled=no
    add chain=prerouting src-address-list="allowed-internet" action=mark-routing new-routing-mark="yahoo_msg_video_traffic" passthrough=no dst-port=5100 protocol=tcp comment="" disabled=no
    add chain=prerouting src-address-list="allowed-internet" action=mark-routing new-routing-mark="cws_traffic" passthrough=no dst-port=10000 protocol=tcp comment="" disabled=no
    add chain=prerouting src-address-list="allowed-internet" action=mark-routing new-routing-mark="cws_in_traffic" passthrough=no dst-port=12000 protocol=tcp comment="" disabled=no
    add chain=prerouting src-address-list="allowed-internet" action=mark-routing new-routing-mark="cstrike_tcp_traffic" passthrough=no dst-port=27020-27041 protocol=tcp comment="" disabled=no
    add chain=prerouting src-address-list="allowed-internet" action=mark-routing new-routing-mark="cstrike_udp_traffic" passthrough=no dst-port=1200,27000-27015 protocol=udp comment="" disabled=no
    add chain=prerouting src-address-list="allowed-internet" action=mark-routing new-routing-mark="other_traffic" passthrough=no comment="" disabled=no
     
    / ip route
    add dst-address=0.0.0.0/0 gateway=pppoe-ogo scope=255 target-scope=10 routing-mark="dns_tcp_traffic" comment="" disabled=no
    add dst-address=0.0.0.0/0 gateway=pppoe-ogo scope=255 target-scope=10 routing-mark="dns_udp_traffic" comment="" disabled=no
    add dst-address=0.0.0.0/0 gateway=pppoe-ogo scope=255 target-scope=10 routing-mark="http_traffic" comment="" disabled=no
    add dst-address=0.0.0.0/0 gateway=pppoe-ogo scope=255 target-scope=10 routing-mark="ssl_traffic" comment="" disabled=no
    add dst-address=0.0.0.0/0 gateway=pppoe-ogo scope=255 target-scope=10 routing-mark="ftp_traffic" comment="" disabled=no
    add dst-address=0.0.0.0/0 gateway=pppoe-ogo scope=255 target-scope=10 routing-mark="ssh_traffic" comment="" disabled=no
    add dst-address=0.0.0.0/0 gateway=pppoe-ogo scope=255 target-scope=10 routing-mark="icq_traffic" comment="" disabled=no
    add dst-address=0.0.0.0/0 gateway=pppoe-ogo scope=255 target-scope=10 routing-mark="pop3_traffic" comment="" disabled=no
    add dst-address=0.0.0.0/0 gateway=pppoe-ogo scope=255 target-scope=10 routing-mark="smtp_traffic" comment="" disabled=no
    add dst-address=0.0.0.0/0 gateway=pppoe-ogo scope=255 target-scope=10 routing-mark="yahoo_msg_voice_tcp_traffic" comment="" disabled=no
    add dst-address=0.0.0.0/0 gateway=pppoe-ogo scope=255 target-scope=10 routing-mark="yahoo_msg_voice_udp_traffic" comment="" disabled=no
    add dst-address=0.0.0.0/0 gateway=pppoe-ogo scope=255 target-scope=10 routing-mark="yahoo_msg_traffic" comment="" disabled=no
    add dst-address=0.0.0.0/0 gateway=pppoe-ogo scope=255 target-scope=10 routing-mark="yahoo_msg_video_traffic" comment="" disabled=no
    add dst-address=0.0.0.0/0 gateway=pppoe-ogo scope=255 target-scope=10 routing-mark="cws_traffic" comment="" disabled=no
    add dst-address=0.0.0.0/0 gateway=pppoe-ogo scope=255 target-scope=10 routing-mark="cws_in_traffic" comment="" disabled=no
    add dst-address=0.0.0.0/0 gateway=pppoe-ogo scope=255 target-scope=10 routing-mark="cstrike_tcp_traffic" comment="" disabled=no
    add dst-address=0.0.0.0/0 gateway=pppoe-ogo scope=255 target-scope=10 routing-mark="cstrike_udp_traffic" comment="" disabled=no
    add dst-address=0.0.0.0/0 gateway=10.222.0.1 scope=255 target-scope=10 routing-mark="other_traffic" comment="" disabled=no
    add dst-address=0.0.0.0/0 gateway=pppoe-ogo scope=255 target-scope=10 comment="default route for router" disabled=no

     
    Вопрос к Chupaka (ты реально бест чупака, у тебя наверное супер мозги):
     
    реально все что выше перевести не по портама по L7 разпознать и отправить в нужные маршруты.
     
    Спасибо заранее

    Всего записей: 8 | Зарегистр. 19-09-2008 | Отправлено: 18:50 11-03-2010
    Chupaka



    Silver Member
    Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору

    Цитата:
    как мне сделать фильтрацию по списки IP адресов

    если просто по списку IP - то
     

    Код:
     
    /ip firewall address-list
    add list=allowed-users address=172.16.0.1
    add list=allowed-users address=172.16.0.2
    ...
    add list=allowed-users address=172.16.0.23
    /ip firewall filter
    add chain=forward in-interface=Local src-address-list=allowed-users action=accept
    add chain=forward in-interface=Local action=reject
     

     
    если по IP+MAC - то  
     

    Код:
     
    /ip firewall filter
    add chain=forward in-interface=Local src-address=172.16.0.1 src-mac-address=00:de:ad:be:ef:00 action=accept
    add chain=forward in-interface=Local src-address=172.16.0.2 src-mac-address=00:de:ad:be:ef:01 action=accept
    ...
    add chain=forward in-interface=Local src-address=172.16.0.23 src-mac-address=00:de:ad:be:ef:03 action=accept
    add chain=forward in-interface=Local action=reject
     

     
     
    Добавлено:

    Цитата:
    реально все что выше перевести не по портама по L7 разпознать и отправить в нужные маршруты

    ну, чтобы всё разобрать, нужен не очень слабый комп, особенно на высоком трафике. L7 - достаточно ресурсоёмкий матчер. это в целом.
     
    в частности, если дело касается направления в нужный канал с последующим src-nat'ом, то тут однозначно L7 не сработает. L7 работает на основании передаваемых в потоке данных, а к тому моменту, когда данные потекут, TCP-соединение уже установлено через какой-то канал, поэтому перекинуть его на другой невозможно

    Всего записей: 3719 | Зарегистр. 05-05-2006 | Отправлено: 00:18 12-03-2010
    Vedmich



    Junior Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    А можно ли это все собрать в один файл - все ip адреса которые в фильтре и уже запустить только этот файл - и в случае чего редактировать уже этот файлик.

    Всего записей: 131 | Зарегистр. 18-01-2010 | Отправлено: 02:03 12-03-2010
    faust72rus



    Full Member
    Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
    amma7
    IP - Firewall - Add Rule  
    In Interface - WAN or !LAN
    Chain - Input
    Protocol UDP && TCP (два правила)
    PPTP - 1723
    L2TP - 1701
    Action Drop

    Всего записей: 536 | Зарегистр. 28-10-2007 | Отправлено: 11:03 12-03-2010
    Chupaka



    Silver Member
    Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
    Vedmich
    а чем не нравится редактирование адрес-листа? очень удобно через WinBox
     
    amma7
    faust72rus
    за длиннющим малоинформативным логом я не рассмотрел вопроса )))
    я бы вообще заблокировал доступ к маршрутеру из инета, разрешив, если надо, только ssh

    Всего записей: 3719 | Зарегистр. 05-05-2006 | Отправлено: 12:06 12-03-2010
    nabah

    Newbie
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    кто-то пробовал настроить беспроводной транк оп этой ссылке:
    http://wiki.mikrotik.com/wiki/802.1q_Trunk_extension_over_Wireless_P2P_Link#D._Create_Virtual_APs_-_one_per_vlan
     
    тут приведен пример настройки для стороны AP, и не схемы настройки клиента?
    кому-нибудь удавалось пробросить несколько vlan'ов по одному P2P линку, но в раздельных бриджах?

    Всего записей: 5 | Зарегистр. 13-11-2009 | Отправлено: 12:14 12-03-2010 | Исправлено: nabah, 12:18 12-03-2010
    Vedmich



    Junior Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    Chupaka
    Огромное спасибо - работает. И идея по winbox-тоже замечательна спасибо.
    p.s. как отблагодарить не знаю - поэтому просто пишу спасибо! Microtik - крутая штука - легка в освоении, есть весь нужный функционал.

    Всего записей: 131 | Зарегистр. 18-01-2010 | Отправлено: 14:46 12-03-2010 | Исправлено: Vedmich, 14:53 12-03-2010
    voki2009

    Junior Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    Прошу Вас помочь, как промаркировать пакеты в бридже(bredge1- использую для проброса реальных ip) с двумя интерфейсами(in и out) по которым бежит трафик и натится на интерфейсе out ?

    Всего записей: 41 | Зарегистр. 02-04-2009 | Отправлено: 20:11 14-03-2010
    Chupaka



    Silver Member
    Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору

    Цитата:
    как промаркировать пакеты в бридже

    /interface bridge settings set use-ip-firewall=yes
    и затем в Mangle использовать in-bridge-port и out-bridge-port

    Всего записей: 3719 | Зарегистр. 05-05-2006 | Отправлено: 21:22 14-03-2010
    Constantin_A

    Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    2 Chupaka позвольте и мне вопрос
     
    на ВИКИ есть пример:
     
    Example
    Classless route adds specified route in clients routing table. In our example it will add dst-address=160.0.0.0/24 gateway=10.1.101.1  
     
    /ip dhcp-server option
    add code=121 name=classless value=0x18A000000A016501000A016501
    /ip dhcp-server network
    set 0 dhcp-option=classless
     
     
    мне нужно с МТ по ДНСР передать клиенту стат машруты (просто шлюз не катит по причине что в инет по РРТР клиент ходит)
     
    понятно почти все кроме: как  
    160.0.0.0/24 gateway=10.1.101.1 переделать в 18A000000A016501000A016501
     
    только поподробней и на пальцах, если не сложно
     
    заранее  благодарен  

    Всего записей: 241 | Зарегистр. 06-12-2006 | Отправлено: 08:49 15-03-2010
    voki2009

    Junior Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    Эта строчка все спасает
    /interface bridge settings set use-ip-firewall=yes
    Спасибо!!!

    Всего записей: 41 | Зарегистр. 02-04-2009 | Отправлено: 09:04 15-03-2010
    Constantin_A

    Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    все равно спасибо нашел
     
    Если нужно в option 249 передавать не целые маски (напр. /21) то делаем следующее
    Читаем RFC http://www.ietf.org/rfc/rfc3442.txt
    и в настройках dhcp пула используем hex запись для option 249
    Пример:
    route 172.172.0.0/21 168.168.168.168
    пишем hex:
    N байта: 1 2 3 4 5 6 7 8
    hex: 15 AC AC 00 A8 A8 A8 A8
     
    описание:
    байт 1 - hex маски (21dec -> 15 hex)
    байты с 2 по 4 - наша сеть
    байты с 5 по 8 - шлюз
     
    Обращаю внимание, что в RFC четко прописаноб сколько октетов сети нужно брать в зависимости от битовой маски!
     
    в итоге в конфиге будет выглядеть так
    !
    ip dhcp pool POOL
    ....
    option 249 hex 15ACAC00A8A8A8A8
    ....
    !
     
    Если сетей нужно передать несколько, то аналогично переводим следующий маршрут и дописываем его.  
    option 249 hex 15ACAC00A8A8A8A815A0AC00A8A8A8A9 передаст 2 маршрута:
    route 172.172.0.0/21 168.168.168.168
    route 160.172.0.0/21 168.168.168.169
     
    P.S. Работает только на WinXP и старше. По идее для dhcp клиентов поддерживающих 4 версию, это нужно передавать в опции 121  
     

    Всего записей: 241 | Зарегистр. 06-12-2006 | Отправлено: 09:40 15-03-2010
    Chupaka



    Silver Member
    Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
    Constantin_A
    получилось?.. ppp работает с dhcp?..

    Всего записей: 3719 | Зарегистр. 05-05-2006 | Отправлено: 12:59 15-03-2010
    Constantin_A

    Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

    Цитата:
    получилось?.. ppp работает с dhcp?..

     только пришел, не пробывал, но как мне позвонил напарник не оч получается
     
    мне стат машруты не в ррр нужны там шлюз по умолчанию и в инет, а вот по локальным и пиринговым сетям нужно с локальной карты ходить, а это только стат машруты ибо рртр "выше рангом" и шлюз "перебивает"....
    отпишусь попожа  
     
    Добавлено:
    да получается по коду 249, но приходиться в один хешь писать все роуты....
     
    геморойно это однако, как винду не хаят под 2003 сервером это делается в 5 сек

    Всего записей: 241 | Зарегистр. 06-12-2006 | Отправлено: 13:43 15-03-2010
       

    Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102

    Компьютерный форум Ru.Board » Компьютеры » В помощь системному администратору » MikroTik RouterOS (часть 2)
    ShriEkeR (23-08-2010 21:26): MikroTik RouterOS (часть 3)


    Реклама на форуме Ru.Board.

    Powered by Ikonboard "v2.1.7b" © 2000 Ikonboard.com
    Modified by Ru.B0ard
    © Ru.B0ard 2000-2024

    BitCoin: 1NGG1chHtUvrtEqjeerQCKDMUi6S6CG4iC

    Рейтинг.ru