Mikrotik routerekkel foglalkozó téma. Mikrotik router típusok, hardverek, router beállítások, programozás (scriptek írása), frissítés, és minden Mikrotik routerrel kapcsolatos beszélgetés helye.
Gyorskeresés
Legfrissebb anyagok
- Bemutató Route 66 Chicagotól Los Angelesig 2. rész
- Helyszíni riport Alfa Giulia Q-val a Balaton Park Circiut-en
- Bemutató A használt VGA piac kincsei - Július I
- Bemutató Bakancslista: Route 66 Chicagotól Los Angelesig
- Tudástár AMD Radeon undervolt/overclock
Általános témák
LOGOUT.hu témák
- [Re:] Android másképp: Lineage OS és társai
- [Re:] [D1Rect:] Nagy "hülyétkapokazapróktól" topik
- [Re:] [attilasd:] A laposföld elmebaj: Vissza a jövőbe!
- [Re:] [Luck Dragon:] Asszociációs játék. :)
- [Re:] eBay-es kütyük kis pénzért
- [Re:] [koxx:] Bloons TD5 - Tower Defense játék
- [Re:] [gban:] Ingyen kellene, de tegnapra
- [Re:] [sziku69:] Szólánc.
- [Re:] Négymagos Xeon(!) CPU LGA775-ös deszkában
- [Re:] [sziku69:] Fűzzük össze a szavakat :)
Szakmai témák
PROHARDVER! témák
Mobilarena témák
IT café témák
Téma összefoglaló
Hozzászólások
Pille99
tag
max vlan lenne rajta
Pille99
tag
kb. 12 db gigás port is használatban lenne
Audience
aktív tag
Hát erre bármelyik L3 Managed okos switch megfelelő amin a portok kedvedre valók.
adika4444
addikt
Itteni tanácsra írtam a Wireless-bolt-nak. Kb. 6000 Forintért (szállítással együtt) itt az eredeti, új MikroTik táp. Gyorsak, hozzáértők!
üdv, adika4444
Lenry
félisten
szuper
Gvella Glan! | There are two types of people: Those who can extrapolate from incomplete data
Üdv!
Sajnos ábrát most nem tudok rajzolni, de ha szükséges, mindenképpen csinálok majd. Szeretnék egy házi szervert elhelyezni, ami egy telekomos optikára lenne kötve. Az ONT jelenleg PPPoE passthrough módban van, de van egy 192.168.0.0/24 hálózata, erre van rákötve egy hap ac2, ami intézi a PPPoE kapcsolatot, illetve van egy 192.168.1.0/24 hálója, amin az összes otthoni eszköz lóg. Tipikus egyszerű otthoni setup.
Ide jönne a szerver. Mivel a telekomtól 2 PPPoE sessiont kapok, amiből jelenleg csak egy van használatban, szívesen felhasználnám a másikat a szerverre. Legegyszerűbb az lenne, ha rákötném a telekomos ONT-ra a szervert és úgy authentikálnék. Azonban szeretném a mikrotikre kötni a szervert, hogy a belső hálózatból is elérhessem a fájljaim a szerveren.
Az lenne az ideális, ha a szerver fizikai interfésze így megkapná mondjuk az 192.168.1.5/24 címet, de fel tudnék építeni egy PPPoE sessiont is közvetlen a szerveren, hogy így az saját IP címet is kapjon. Majd ez lenne a preferált alapértelmezett út. Meg lehetne ezt oldani viszonylag erőforrás kímélően valahogy? Fontos lenne, hogy a fasttrack ne bukjon el, mert a hap ac2 nem egy atomgép.
Köszi
Hogy hívják az éhes horgászt? Gyere Pista, kész a kaja!
Beniii06
őstag
"Ide jönne a szerver. Mivel a telekomtól 2 PPPoE sessiont kapok, "
Eddig működőképes elgondolás.
"Legegyszerűbb az lenne, ha rákötném a telekomos ONT-ra a szervert és úgy authentikálnék."
Ez már nem szerintem.
Ez csak úgy működhetne, hogy az ONT építi fel a második PPPoE sessiont véleményem szerint(fizikai okok miatt), arra pedig szervert nem kötnék, mert egy távolról menedzselt eszköz. Topikjában ezt a felállást ismerem csak működőképesnek, de attól ki lehet próbálni, csak ne ruházz be feleslegesen előtte eszközökbe. PC-t/notebookot rakd be a szervered helyére próbaképpen és meglátod, hogy az megkapja-e a második PPPoE sessiont. Az a tippem, hogy nem, de ez lehet típus függő. Nálam 5565 v2 van, az nem tudta.
"Got any other secret weapons?"
Nálam is 5655 v2 van és ha az egyik ethernet porton csücsül a mikrotik router nyilván belépve, akkor egy másik ethernet porton tudok ugyanúgy PPPoE kapcsolatot építeni pl egy linuxos laptopról és az IP címe is más nyilván. Ez nem járhatatlan, de ha lehet megmaradna B tervnek. Mivel így teljesen el lenne izolálva a szerver a belső hálózatból.
[ Szerkesztve ]
Hogy hívják az éhes horgászt? Gyere Pista, kész a kaja!
Alteran-IT
őstag
Az a bajom, hogy én is Unifit raknék már otthonra ha nem lenne Mikrotik, mert annyira gyengék a megoldásaik, hogy az hihetetlen és még ha megpróbálom a sok beállítási lehetőséggel finomra hangolni, akkor sem tudok belőle olyan teljesítményt kihozni, mint egy Unifi-ből, amit kb. csak alap beállítással használnék, annyi hogy mivel nálam több VLAN és ezáltal több WiFi hálózat is van, egy Mikrotik kényelmesebb, de ez a kényelem már teljesítmény szempontjából hátrány, azt viszont nem tudom, hogy egy UniFi mennyire és hogy VLAN képes, meg ahhoz vagy külön vezérlő kell, vagy a PC-re külön szoftver, de már venni fogok egyet kísérletezésre, mert már unalmas amit a Mikrotik csinál és nem látok náluk fényt az alagút végén, valószínűleg még elég sokáig elég nagy sötétség lesz náluk szoftver és hardver téren is, pedig kár érte, nagyon jól indultak és egész jó routereik voltak pár évvel ezelőtt, most meg ugyan azt a sz@rt kiadják más néven más külsővel, vagy ha esetleg újítanak, akkor nem sok értelmét látom, mert a mostani új CCR-ekben ugyan van újabb, meg az a pár port ami van az többet is tud (10G, 25G stb..), de cserébe se egy LCD kijelző, se egy m.2 foglalat/SATA port, vagy egy USB/sd kártya hely, se semmi, pedig mindegyik elférne rajtuk, csak éppen hülyék lettek azt inkább lefele adnak a színvonalból és egyre kevesebb funkcionalitást kínáló eszközeik vannak egyre instabilabban működő szoftverrel, szóval nem bánnám ha végre rájönnének, hogy sajnos fordítva ülnek azon a döglött lovon.
Az LCD képernyőt különösen bánom, mert egyes helyeken az LCD kijelzős routereken kirakom a sávszélesség grafikont a WAN portra, vagy éppen az összevont bridge-re és tökéletesen látszik a forgalom ahol számít anélkül, hogy be kellene mászni a routerbe és így hozzáférést sem kell adni egy-két helyen ahhoz, hogy pl. a főnök lássa, hogy az internet azért szar, mert fullba le van használva valaki által, vagy ha éppen látja hogy alig van forgalom, akkor azért szar, mert a szolgáltatónál van valami gebasz azt nem kell ezért a routerbe belépni, vagy engem zavarni és így tovább és ez csak az LCD kijelző hiányának a negatívuma, a többiről inkább nem is beszélek.
#17639 Pille99: Ha az ár annyira fontos, akkor nyilván TP-Link, bár tudásilag még az üzleti kategóriás eszközeik is olyanok, mint pl. az Unifi routerei (bár ott legalább az AP-k jók), nem sokat tudnak, meg azt is hülyén. Mikor először illesztettem több VLAN-os hálózatra menedzselhető TP-Link switch-et, azt hittem falnak megyek, annyira hülyén van pl. megoldva rajta a VLAN kezelés, jó mondjuk a Mikrotik-en is a Cisco-hoz képest, de pl. a TP-Link pont ezért bosszantó méginkább. Mondjuk nem tudom azóta változott-e már valamit, ritkán használok TP-Link eszközöket már, vagy ha használok mint routert vagy ilyesmi, akkor is OpenWRT vagy valami hasonló megy rá és azzal használok VLAN-okat, meg így pl. külön WIFi hálózatokat is, mert ugye egyébként ezt a gyári szoftverrel nem tudod megoldani még a 30-50 ezres kategóriánál sem, mert nem üzleti. Switch-ből én talán inkább D-Link-et ajánlanék ha a Miki túl drága, de a TP-Link is elmegy, csak ha lehet én inkább kerülném.
#17645 jerry311: Igen, de azon kívül sajnos semmi más nincs, ami inkább negatívum, meg az is, hogy eddig a szabványos PoE gondott jelentett a Mikrotiknek és most úgy adják elő az egészet, mint ha megváltották volna ezzel a világot, vagy ők sz@rták volna a spanyolviaszt, szóval nekem inkább ez a problémám. Hogy őszinte legyek, nekem a helyükben nem lett volna pofám sem ezt kiadni, sem az új cap ac-t, sem pedig az új wap ac-t, főleg hogy elég horror árakon mennek már chipválság ide-oda, mert tudom hogy az IPQ40xx chipsetekből eléggé bevásároltak, szóval annak nem tudható be a drágulás, max. ennek a félkegyelmű viktornak, de ezt a témát meg inkább hanyagoljuk, mert tényleg bosszantó, hogy nemrég még én is milyen áron vettem 1-1 Mikrotik eszközt, azt most meg rendesen horror áron vannak azt ahhoz képest tényleg a legtöbb eszköz még ha új is eléggé elavult már.
#17658 Mr Dini:
Az nem megoldható, hogy a szerverbe teszel még egy hálókártyát (akár a legolcsóbb gigabitest, pár ezer forint) és az egyik hálókártyát a hAP ac²-re kötöd és statikus IP-t állítasz be átjáró nélkül, a másik hálókártyát meg az ONT-ra kötöd az egyik portra a hAP ac² WAN portja mellé és akkor lesz egy külön port a PPPoE-nek és egy a belső hálózatnak?
Egyébként nálad hogy-hogy lehet 2 PPPoE kapcsolat egy ONT-on? Mert én is úgy tudom, hogy nem lehet, ilyen előfizetésed van, vagy valami belsős kapcsolat? Mert azt tudom, hogy ADSL kapcsolaton akár 4-et is fel lehetett építeni egy modemen és kaptál akár 4 publikus IP címet is, de ONT esetében úgy tudom, hogy csak 1-et lehet, ha esetleg lehetne többet, érdekelne hogy hogyan.
adika4444
addikt
A Telekom új TV platformjának mindenképpen kell a net (nem elég a belsős VLAN). Ezért született az a megoldás, hogy minden PPPoE felhasználóval kétszer lehet belépni, így az egyik munkamenet az ONT-on, másik egy saját eszközön.
HA viszont az ONT-on nincs felépítve, akkor két saját eszközre is mehet, a mutatvány a Sagem 5655 v2 összes LAN portjával működik, úgy egy éve próbáltam.
A drágulásra meg csak nagyon röviden annyit, hogy amikor tápot kerestem az ac3-hoz (talán hétfőn vagy kedden), akkor kíváncsiságból megnéztem, találtam 35900-ért, viszont tegnap előtt már 47000 volt a legolcsóbb helyen. Én tavaly nyáron vettem 32k-ért. Annyit bőven megért, de 50k-t nem, annyiért két éve simán tudtam volna venni RB4011-et, és most nem küzdenék vele, hogy WireGuard-on egymásba ágyazva két tunnel-lel nem bír el.
Ja, két tunnelt pedig azért raknék egymásba, mert a DIGI peering-je netcup (Anexia, Németország) irányba borzasztóan rossz, viszont egy WireGuard-dal van összekötve a routerem a root server-emmel. Ha cloudflare-en át érem el az rs-t, akkor a max. 80 Mbps helyett felfelé és lefelé is hozza amit a csomag kínál (FTTH 1000/300), csak a router ezzel már nem bír, Debian-on viszont megy faszán.
[ Szerkesztve ]
üdv, adika4444
yodee_
őstag
Az ac3 nem bír el kettő wireguardot? Én ac2-t használok 6 wireguard interface-el, ebből 2 fix és 0-24-ben megy. Vagy félre értettem valamit?
Honor Magic 6 Pro | Lenovo Thinkpad X280 | Lenovo Thinkcentre M800
Az a baj, hogy már eleve van 2 hálókártya a gépben (1 normál és egy IPMI, ami nem is érhető el a futó rendszerből), még egy PCIe-t foglalna (ez a kisebbik gond), illetve a pincébe jó lenne csak egy kábelt levezetni a kettő helyett. De akkor marad szerintem, hogy a mikrotiken építem fel a második PPPoE-t és statikus NAT-tal megoldom.
A 2 PPPoE kapcsolatot meg ahogy adika4444 írja. De tudtommal 2 Gbit/s csomaghoz eleve adtak kettőt pl.
Hogy hívják az éhes horgászt? Gyere Pista, kész a kaja!
adika4444
addikt
Bírni bírja, de mocsok lassú egybe a kettő
üdv, adika4444
yodee_
őstag
250mbit/s jött ki nekem belőle. Neked mennyi?
Honor Magic 6 Pro | Lenovo Thinkpad X280 | Lenovo Thinkcentre M800
Itt a kulcsszó szerintem az egyben. Tehát felépít mikrotikről egy wg kapcsolatot a cloudflare warp felé, majd ezen keresztül egy másikat a szerverére. Tehát ténylegesen egymásba van ágyazva 2 tunnel.
Hogy hívják az éhes horgászt? Gyere Pista, kész a kaja!
yodee_
őstag
Áhá. Nekem ac2-k között mennek a kapcsolatok.
Honor Magic 6 Pro | Lenovo Thinkpad X280 | Lenovo Thinkcentre M800
Meg mikrotiknél is lehetne fejlettebb tűzfal is. Manapság már egyre több helyen kell applikációkra szűrni.
Ubiquity-nél nem tudom,hogy van a tűzfal. De más gyártóknál már láttam applikációs szűréseket már.
Szerintem is egyre rosszabb irányba haladnak. Wifi6 még mindig sehol. Inkább ipari felhasználás felé mennek el,otthoni kis irodai felhasználásban meg akig van rendes eszközük
adika4444
addikt
Wireguard Warp-pal teszteltem, ott 70 Mbps. Most összekötöttem egy Telekomos hAP ac2-vel, 170--220 Mbps között jön minden, a MTU állítgatásával változik, de ha nő a sebesség, egyre jobban ugrál. Viszont ha a Telekom-os WG-be rakom bele a fenntebbi VPS-en lévő WG-t, akkor nagyon hullámzó a sebesség. Tűzfal átnézve, fölösleges szolgáltatások nem futnak, szóval szerintem ez ilyen. A sebesség nem nőtt, de ismét beleraktam a Telekom VPN-be a netcup-ot, és stabilabbnak sokkal stabilabb, sajnos ez megint fekete pont a DIGI-nek, hogy ennyire rosszak ebbe az irányba.
üdv, adika4444
Multibit
veterán
Ubiquity-nél nem tudom,hogy van a tűzfal. De más gyártóknál már láttam applikációs szűréseket már
Ubinál - tudomásom szerint - nincs layer 7 tűzfal. Pl. az Untangle alapból ilyen, az OPNsense pedig ilyenné (is) tehető egy alkalmazás telepítésével. De a Sophosnak is van layer 7-es tűzfala.
Tamarel
senior tag
Régen szórakoztam layer7 tűzfallal, de aztán meguntam a sok https miatt. Vagy nem néz bele vagy mindent újra alá kell írni, de van ami akkor se működik (pl. google csak a saját tanúsítványával akar menni).
Átálltam végponti védelemre, illetve minél kevesebb eszközt engedek internetre. Ami kicsit is gyengébb azt csak vpn-en keresztül.
[ Szerkesztve ]
E.Kaufmann
addikt
Na ja, a sima proxy szervereknek sincs már értelme, max ott ahol a NAT helyett kell valami. Pl IPv6-ot is el lehet IPv4-en érni proxy-n keresztül, csak épp nem a RouterOS-en belülivel (bár V7-et nem próbáltam). Ami meg már a HTTPS-t is kibontja az nem otthoni szint. Nálunk is az ESET bontogatja ki a forgalmat végponton, a böngészőben látszik is szépen az ESET által kiállított tanúsítvány az összes weboldalon
[ Szerkesztve ]
Le az elipszilonos jével, éljen a "j" !!!
Audience
aktív tag
Mi is már egy ideje Device Management oldalról fogjuk meg. Ami nem engedélyezett azt egyszerűen nem tudja feltelepíteni, ha megtalálja a rendszer az éppen bevonás alatt álló gépen akkor leszedi. A gépek tűzfalát szintén távolról kezeljük és ott könnyű APP szinten szűrni. Távolról kitoljuk a VPN profilt azoknak akiknek szükség van elérni onprem rendszert. Mindenki ezer felé van szétdobva, nincs már értelme sem a kliensek miatt tűzfalazni (az megmarad az adatközpontnak a telephelyen) Nekünk bevált pedig mindenki local admin a saját gépén.
Tamarel
senior tag
Az ipv6 és 4 közé proxy megoldáson már gondolkodtam én is, de egyelőre csak ipv4 van.
E.Kaufmann
addikt
Nálunk is az volt, HurricanElectric-en keresztül próbáltam.
Le az elipszilonos jével, éljen a "j" !!!
ncc1701
veterán
Srácok, ha 7.x-es firmwaret teszek egy jelenleg 6.x-et futtató routerre, akkor az factory resetnek felel meg, vagy minden megy tovább, megmaradnak a beállítások?
Sziasztok,
Olvastam a fórumban, de megoldást nem igazán találtam rá, és nálam is előjött a probléma, miszerint DIGI-s net, egy RB1100Ax4-el a pppoe kapcsolat 2-3 óránként elszáll, majd újrakapcsolódik. Az RB1100-on frissítettem ROs-t, átraktam másik interface-re a WAN portot, másik tápján hajtottam, de a hibajelenség ugyanúgy megvan. Ideiglenesen kicseréltem egy RB2011-re, ott viszont nem jön elő a hiba... Na ilyenkor mit tegyek? Az ügyfélszolgálat szerint nálam van a hiba, de egy rb1100-as szar lenne?
Ami az érdekesség, hogy a WAN interface nem megy down-ba, csak a pppoe kapcsol szét.
Ha privátot írsz, írd bele, hogy mivel kapcsolatban kerestél! Az egyszerűbb kommunikáció érdekében, telefonon: +36702577646
ekkold
Topikgazda
Nekem megmaradtak a beállítások, de azért erre nincs garancia. Mindenképpen készíts mentést backup-al és export-al is.
Van valami konkrét oka amiért 7.x-re váltanál? Mert én pl. kimondottan a wireguard miatt váltottam 7.x-re, nekem bevált, de sokak szerint a 6.x egyelőre még stabilabb. Aztán váltottam RB5009-re, az meg eleve csak 7.x RouterOs-el elérhető.
ekkold
Topikgazda
Melyik RouterOs verzió van rajta? Próbáltad frissíteni?
6.48.6 volt, most 7.1.5, csináltam egy teljes resetet is, az sem oldotta meg.
Ha privátot írsz, írd bele, hogy mivel kapcsolatban kerestél! Az egyszerűbb kommunikáció érdekében, telefonon: +36702577646
ekkold
Topikgazda
MTU-t esetleg próbáltad kisebbre állítani? Mennyire áll be magától az RB2011-en és az AHx4-en? Nézd meg mindkét routeren a PPOE kapcsolat státuszát, hogy van-e különbség a két router között. Esetleg próbáld az IPv6-ot ki/be kapcsolni. Nálam pl. kap IPv6 címet is a PPOE interfész, de a routerben egyelőre le van tiltva az IPv6.
Esetleg készíts PPP profilt külön a PPPOE kapcsolathoz, és próbálj ki többféle beállítást.
1480-ra állnak be, pppoe ugyanaz, parancssorból lőttem be. IPV6 6-osnál eleve ki volt kapcsolva maga a csomag is.
Profilt lehet csinálni másikat, de mindkét esetben a default-al megy.
Ha privátot írsz, írd bele, hogy mivel kapcsolatban kerestél! Az egyszerűbb kommunikáció érdekében, telefonon: +36702577646
ncc1701
veterán
Köszi szépen, akkor nem eröltetném, nem szeretném újra belakni. Amúgy csak teszt, kiváncsiság az oka.
Szerintetek az RB1100 érzékeny arra ha csak 1 táppal járatod?
Ha privátot írsz, írd bele, hogy mivel kapcsolatban kerestél! Az egyszerűbb kommunikáció érdekében, telefonon: +36702577646
Lenry
félisten
routerOS 7.4
Important note!!!
- Container package is not available in v7.4. Development and testing continues in "testing" channel.
Changes in this release:
*) api - fixed comma encoding within URL when using the ".proplist" argument;
*) bridge - properly process IPsec decapsulated packets through the firewall when the "use-ip-firewall" option is enabled;
*) capsman - require a unique name for configuration and configuration pre-sets;
*) certificate - fixed new CRL updating;
*) chr - fixed booting with added additional SCSI disk;
*) cloud - print critical log message when system clock gets synchronized;
*) console - added ":retry" command;
*) console - fixed situation when print output was not consistent;
*) defconf - fixed default configuration loading on devices with WifiWave2 package;
*) dhcp-relay - fixed DHCPv6 relay forward and reply creation (introduced in v7.1.3);
*) dhcp-server - change "vendor-class-id" matcher to generic option matcher;
*) dhcpv4-server - disallowed overriding message type option;
*) dhcpv4-server - log message when user option updates existing option;
*) dhcpv4-server - placed option 53 as the first one in the packet;
*) dns - convert the domain name to lowercase before matching regex;
*) dot1x - fixed "undo" command for server instances;
*) e-mail - added VRF support;
*) filesystem - fixed repartition on RB5009 series devices;
*) firewall - added "srcnat" and "dstnat" flags to IPv6/Firewall/Connection table;
*) firewall - added support for IPv6/Firewall/NAT action=src-nat rules;
*) firewall - fixed IPv6 NAT functionality when processing GRE traffic on TILE devices;
*) firewall - fixed IPv6/Firewall/RAW functionality;
*) firewall - include "connection-mark", "connection-state", and "packet-mark" when packet logging is enabled;
*) firewall - properly handle interface matcher when VRF interface is specified;
*) health - fixed requesting data from sensor when issuing "get" command;
*) health - fixed voltage reporting on some RBmAP-2nD devices;
*) hotspot - fixed ARP resolution for clients when address pool is specified on the server;
*) hotspot - fixed Walled Garden entries with action=deny;
*) ipv6 - fixed system stability when adding/removing IPv6 address;
*) l2tp - improved stability when establishing l2tp-ether connection (introduced in v7.3);
*) ldp - correctly handle AFI selection for usage on dual-stack peers;
*) leds - fixed GPS LED configuration on LtAP LTE kit;
*) leds - fixed LTE signal strength LED configuration on LHGG LTE kit;
*) leds - fixed LTE signal strength LED configuration on LtAP LTE kit;
*) lte - added AT chat support for Dell dw5821e modem;
*) lte - fixed LTE interface running state after modem reconnection;
*) lte - fixed Telit AT interface numbering;
*) lte - improved LTE interface detection for LtAP-2HnD devices;
*) lte - keep MBIM working even if AT channel fails to respond in the initialization stage;
*) lte - request connect with the same IP type as in LTE attach status for MBIM;
*) lte - show current value for "antenna" parameter when auto antenna selection fails;
*) lte - validate LTE attached IP type in MBIM mode;
*) mmips - improved USB device detection after system bootup;
*) mpls - fixed VPLS functionality when PW peer is an immediate neighbor;
*) mpls - improved stability with enabled loop-detect;
*) mqtt - fixed log flooding with disconnect messages;
*) mqtt - fixed socket error handling;
*) netwatch - added support for more advanced probing;
*) ntp - added VRF support for client and server;
*) ntp - fixed manycast server support;
*) ntp - improved "debug" log level logging;
*) ovpn - added "AUTH_FAILED" control message sending;
*) ovpn - fixed "called-station-id" RADIUS attribute value for OVPN server;
*) ovpn - use selected cipher by default when the server does not provide "cipher" option;
*) pimsm - improved system stability when changing configuration;
*) poe - hide "poe-voltage" parameter on devices that do not support it;
*) ppp - do not fail connection when trying to add existing IP address to address list;
*) ppp - log warning message when remote IP address can not be added;
*) ppp - properly try to use different authentication algorithms when Conf-Rej is received during the LCP phase;
*) quickset - specify the "in-interface-list=WAN" attribute on firewall rules created through "Port Mapping";
*) radius - added VRF support for RADIUS client;
*) route - added option to join static IGMP and MLD groups (available in "/routing/gmp" menu);
*) route - expose all valid routes to route select filter from BGP;
*) route - expose all valid routes to route select filter from OSPF and RIP;
*) route - fixed false route type detection as blackhole;
*) route - fixed log messages when changing routing configuration;
*) route - made export run faster on tables with a large number of dynamic routes;
*) route - provide more detailed information about prefixes when using "discourse" tool;
*) route-filter - fixed route select filter rules;
*) routing - moved "/interface bgp vpls" to "/routing bgp vpls" menu;
*) routing-filter - added origin matcher to match for example routes of a specific OSPF instance;
*) routing-filter - fixed regexp community matcher;
*) routing-filter - made "do-jump" work in select rules;
*) rpki - fix potential memory leak;
*) ssh - disable ssh-rsa when strong-crypto=yes and use rsa-sha2-sha256;
*) ssh - fixed host key generation (introduced in v7.3);
*) ssh - implemented "server-sig-algs" extension in order to improve rsa-sha2-sha256 support;
*) switch - disabled second CPU core for CRS328-24P-4S+ device in order to improve SFP+ link stability;
*) switch - fixed multicast flooding when HW offloaded bridge port gets disabled;
*) system - added "shutdown" parameter for reset-configuration (CLI only);
*) system - fixed configuration reset with "run-after-reset" with file stored on ramdisk;
*) upgrade - ignore same version packages during upgrade procedure;
*) upgrade - improved RouterOS upgrade stability with attached USB modem on MIPSBE, SMIPS and MMIPS devices;
*) vpls - improved system stability with enabled connection tracking;
*) vxlan - allow to specify MAC address manually;
*) w60g - fixed interface "reset-configuration" on Cube 60 devices;
*) w60g - improved interface initialization after being inactive for a while;
*) w60g - improved system stability when using mismatched L2MTU between station and AP;
*) webfig - updated WebFig HTML files with the new MikroTik logo and removed Telnet option from index page;
*) webfig - updated link to the WinBox executable;
*) webfig - updated link to the documentation;
*) wifiwave2 - added initial support for roaming (802.11r) between local AP interfaces;
*) wifiwave2 - fixed "frequency-scan" functionality (introduced in v7.3);
*) wifiwave2 - improved WPA3 support stability;
*) winbox - add a log and log-prefix options to IPv6 firewall NAT and mangle rules;
*) winbox - added "name" parameter under "Routing/BGP/Session" menu;
*) winbox - added "to-address" and "to-ports" parameters under "IPv6/Firewall/NAT" menu;
*) winbox - added support for "veth" interface types;
*) winbox - fixed "inactive" flag naming under "MPLS/Local Mapping" menu;
*) winbox - fixed IP/Route and IPv6/Route OSPF type value;
*) winbox - fixed filename dropdown value filtering;
*) winbox - fixed minor typo under "Interface" stats;
*) winbox - fixed units for "reachable-time" parameter under "IPv6/ND" menu;
*) winbox - removed "TLS Host" parameter from "IP/Firewall/NAT" menu;
*) winbox - removed duplicate signal strength column under "Wireless/Registration Table" menu;
*) winbox - removed unused "Apply Changes" button from BGP sessions menu;
*) wireguard - fixed system stability when adding/removing WireGuard interface;
*) wireless - fixed possible traffic flooding to WDS clients when using Nv2 and multicast helper;
*) x86 - fixed Broadcom NIC support;
*) x86 - fixed keep old configuration functionality during x86 setup installation;
*) x86 - improved log warning message on failed downgrade attempt;
*) x86 - removed "hdd-model" information from installation screen;
Download the new 'RouterOS 7.4' version here: https://mikrotik.com/download
Gvella Glan! | There are two types of people: Those who can extrapolate from incomplete data
mrzed
senior tag
Nálam a CCR2004 is egy táppal megy, nincs semmi gond. A második tápot másik megszakítós körre szokták kötni. Csak akkor lenne jelentősége, ha az első táp áramellátása megszűnik.
[ Szerkesztve ]
Horvi
őstag
Sziasztok,
Az otthoni hapac2-n szeretnék vendég wifit megvalósítani(2.4 és 5GHz is játszik). Ha jól gondolom annyi lenne a teendő, hogy
- létrehozok a wifinél két virtuális interfacet(2.4 és 5)
- létrehozok új security profile-t hozzá
- csinálok egy ip poolt a vendégek részére
- a két virtuális interface-nél beállítom a csatornát frekvenciát, security profilet illetve, hogy a vendégek részére elkülönített ip poolból kapjanak ip-t.
- erre az ip poolra egy masquerade szabály, hogy tudjanak netezni
Mit kellene még beállítanom, hogy ez a vendég wifi hálózat teljesen el legyen szeparálva a meglévő belső hálózattól és a vendégek ne érjék azt el?
Köszi!
Hello darkness, my old friend...
Audience
aktív tag
- A virtuális interface ugyanazon a frekin fog menni mint amin a fizikai megy, nem tudod másik csatornára tenni
- Csinálj egy másik bridge-et, erre tedd a virtual interface-eket
- Erre a bridge-re egy DHCP szerver
- Vagy a tűzfalon vagy a routing rule-onál állítsd be mit érhetnek el a vendégek.
Horvi
őstag
Köszi szépen, akkor a letiltás kb ennyi lenne tűzfal szabályokkal hogy:
ip/firewall/filter/add chain=input src-address=vendeg-halozat dst-address=belso-halozat action=drop
Köszi!
Hello darkness, my old friend...
Reggie0
félisten
Kulon bridget nem szabad csinalni, csak ccr1xxx-en, mert megeszi a procit!
#17691 Horvi:
kulon vlan-ba rakd be a vendeg wifi virtualis interfeszt, adj hozza egy vlan interfeszt, amire a router ebbe a halozatba tartozo ipjet pakolod(igy nem kell kulon bridge).
A tuzfal szabalyokat pedig ne chain=input-al add hozza, hanem chain=forward -al.
[ Szerkesztve ]
Audience
aktív tag
Egy guest wifi esetén otthon?
Audience
aktív tag
Amugy egy hapac2 esetén a vlan filtering kiüti a bridge hw offliad-jat. A kulon bridge esetén csak a guest-nel veszted el a masikon megmarad.
De a vendég hálón nem lesz akkora forgalom,ott ehet a prociból is az erőforrás.
Reggie0
félisten
Ez is igaz, bar lehet switch chip-bol vlant filterelni, de attol meg a masik wifi interfeszre atmegy a vlan tagged csomag.
Mondjuk visszaolvasva a leirasat a vendeg wifi-nek nem is kell a bridgen legyen, mert csak netet kapnak rajta, igy masodik bridge se kell, mivel routing/forwarding lesz kizarolag, switchelni nem fog semerre.
[ Szerkesztve ]
Horvi
őstag
Köszi akkor átírom a szabályt.
A vlanozás eddig kimaradt az életemből de lehet megpróbálkoznék vele.
Amúgy a két bridge ekkora probléma egy hapac2-nél?
Hello darkness, my old friend...
Reggie0
félisten
Ugy altalaban a legtobb mikrotiknel problema, mert csak egy bridget tud hardveresen gyorsitani. A tobbi bridget mar processzorbol fogja kezelni, ami magas prociterhelest tud okozni, ha a vezetekes halozat is erintett. Emiatt a teljes forgalmat be kell kuldeni a prociba, ami a switch chip es a proci kozotti linket is hamar telitheti.
(A wifi, virtualis, tunnel es hasonlo interfeszek bridgelese viszont vegig prociban tortenik minden esetben.)
De a te esetedben a vendeg wifi-nek nem kell bridge, ne is add hozza a meglevo bridge-hez se.
[ Szerkesztve ]
Mai Hardverapró hirdetések
prémium kategóriában
- Dell 5820: Intel Xeon W-2135, 64GB DDR4, 256GB NVMe SSD, Nvidia Quadro P600, USB 3.1 C/A, ÁFÁs
- Eladó alig használt benq Zowie xl 2411P kihasználatlanság miatt karcmentes, tökéletes állapotban
- Honor X6a 128GB, Kártyafüggetlen, 1 Év Garanciával
- Samsung Galaxy S23 Ultra 5G 256GB, Kártyafüggetlen, 1 Év Garanciával
- iPhone 15 Pro Max 256GB