Hirdetés

2024. április 26., péntek

Gyorskeresés

Téma összefoglaló

Téma összefoglaló

  • Utoljára frissítve: 2021-08-17 20:43:18

LOGOUT.hu

Mikrotik routerekkel foglalkozó téma. Mikrotik router típusok, hardverek, router beállítások, programozás (scriptek írása), frissítés, és minden Mikrotik routerrel kapcsolatos beszélgetés helye.

Összefoglaló kinyitása ▼

Hozzászólások

(#17651) Pille99 válasza Audience (#17642) üzenetére


Pille99
tag

max vlan lenne rajta

(#17652) Pille99 válasza user12 (#17647) üzenetére


Pille99
tag

kb. 12 db gigás port is használatban lenne

(#17653) Audience válasza Pille99 (#17651) üzenetére


Audience
aktív tag

Hát erre bármelyik L3 Managed okos switch megfelelő amin a portok kedvedre valók.

(#17654) adika4444 válasza adika4444 (#17617) üzenetére


adika4444
addikt

Itteni tanácsra írtam a Wireless-bolt-nak. Kb. 6000 Forintért (szállítással együtt) itt az eredeti, új MikroTik táp. Gyorsak, hozzáértők!

üdv, adika4444

(#17655) Lenry válasza adika4444 (#17654) üzenetére


Lenry
félisten

szuper :R

Gvella Glan! | There are two types of people: Those who can extrapolate from incomplete data

(#17656) Mr Dini


Mr Dini
addikt
LOGOUT blog

Üdv!

Sajnos ábrát most nem tudok rajzolni, de ha szükséges, mindenképpen csinálok majd. Szeretnék egy házi szervert elhelyezni, ami egy telekomos optikára lenne kötve. Az ONT jelenleg PPPoE passthrough módban van, de van egy 192.168.0.0/24 hálózata, erre van rákötve egy hap ac2, ami intézi a PPPoE kapcsolatot, illetve van egy 192.168.1.0/24 hálója, amin az összes otthoni eszköz lóg. Tipikus egyszerű otthoni setup.

Ide jönne a szerver. Mivel a telekomtól 2 PPPoE sessiont kapok, amiből jelenleg csak egy van használatban, szívesen felhasználnám a másikat a szerverre. Legegyszerűbb az lenne, ha rákötném a telekomos ONT-ra a szervert és úgy authentikálnék. Azonban szeretném a mikrotikre kötni a szervert, hogy a belső hálózatból is elérhessem a fájljaim a szerveren.

Az lenne az ideális, ha a szerver fizikai interfésze így megkapná mondjuk az 192.168.1.5/24 címet, de fel tudnék építeni egy PPPoE sessiont is közvetlen a szerveren, hogy így az saját IP címet is kapjon. Majd ez lenne a preferált alapértelmezett út. Meg lehetne ezt oldani viszonylag erőforrás kímélően valahogy? Fontos lenne, hogy a fasttrack ne bukjon el, mert a hap ac2 nem egy atomgép.

Köszi

Hogy hívják az éhes horgászt? Gyere Pista, kész a kaja!

(#17657) Beniii06 válasza Mr Dini (#17656) üzenetére


Beniii06
őstag

"Ide jönne a szerver. Mivel a telekomtól 2 PPPoE sessiont kapok, "

Eddig működőképes elgondolás.

"Legegyszerűbb az lenne, ha rákötném a telekomos ONT-ra a szervert és úgy authentikálnék."

Ez már nem szerintem.

Ez csak úgy működhetne, hogy az ONT építi fel a második PPPoE sessiont véleményem szerint(fizikai okok miatt), arra pedig szervert nem kötnék, mert egy távolról menedzselt eszköz. Topikjában ezt a felállást ismerem csak működőképesnek, de attól ki lehet próbálni, csak ne ruházz be feleslegesen előtte eszközökbe. PC-t/notebookot rakd be a szervered helyére próbaképpen és meglátod, hogy az megkapja-e a második PPPoE sessiont. Az a tippem, hogy nem, de ez lehet típus függő. Nálam 5565 v2 van, az nem tudta.

"Got any other secret weapons?"

(#17658) Mr Dini válasza Beniii06 (#17657) üzenetére


Mr Dini
addikt
LOGOUT blog

Nálam is 5655 v2 van és ha az egyik ethernet porton csücsül a mikrotik router nyilván belépve, akkor egy másik ethernet porton tudok ugyanúgy PPPoE kapcsolatot építeni pl egy linuxos laptopról és az IP címe is más nyilván. Ez nem járhatatlan, de ha lehet megmaradna B tervnek. Mivel így teljesen el lenne izolálva a szerver a belső hálózatból.

[ Szerkesztve ]

Hogy hívják az éhes horgászt? Gyere Pista, kész a kaja!

(#17659) Alteran-IT válasza grabber (#17637) üzenetére


Alteran-IT
őstag

Az a bajom, hogy én is Unifit raknék már otthonra ha nem lenne Mikrotik, mert annyira gyengék a megoldásaik, hogy az hihetetlen és még ha megpróbálom a sok beállítási lehetőséggel finomra hangolni, akkor sem tudok belőle olyan teljesítményt kihozni, mint egy Unifi-ből, amit kb. csak alap beállítással használnék, annyi hogy mivel nálam több VLAN és ezáltal több WiFi hálózat is van, egy Mikrotik kényelmesebb, de ez a kényelem már teljesítmény szempontjából hátrány, azt viszont nem tudom, hogy egy UniFi mennyire és hogy VLAN képes, meg ahhoz vagy külön vezérlő kell, vagy a PC-re külön szoftver, de már venni fogok egyet kísérletezésre, mert már unalmas amit a Mikrotik csinál és nem látok náluk fényt az alagút végén, valószínűleg még elég sokáig elég nagy sötétség lesz náluk szoftver és hardver téren is, pedig kár érte, nagyon jól indultak és egész jó routereik voltak pár évvel ezelőtt, most meg ugyan azt a sz@rt kiadják más néven más külsővel, vagy ha esetleg újítanak, akkor nem sok értelmét látom, mert a mostani új CCR-ekben ugyan van újabb, meg az a pár port ami van az többet is tud (10G, 25G stb..), de cserébe se egy LCD kijelző, se egy m.2 foglalat/SATA port, vagy egy USB/sd kártya hely, se semmi, pedig mindegyik elférne rajtuk, csak éppen hülyék lettek azt inkább lefele adnak a színvonalból és egyre kevesebb funkcionalitást kínáló eszközeik vannak egyre instabilabban működő szoftverrel, szóval nem bánnám ha végre rájönnének, hogy sajnos fordítva ülnek azon a döglött lovon.
Az LCD képernyőt különösen bánom, mert egyes helyeken az LCD kijelzős routereken kirakom a sávszélesség grafikont a WAN portra, vagy éppen az összevont bridge-re és tökéletesen látszik a forgalom ahol számít anélkül, hogy be kellene mászni a routerbe és így hozzáférést sem kell adni egy-két helyen ahhoz, hogy pl. a főnök lássa, hogy az internet azért szar, mert fullba le van használva valaki által, vagy ha éppen látja hogy alig van forgalom, akkor azért szar, mert a szolgáltatónál van valami gebasz azt nem kell ezért a routerbe belépni, vagy engem zavarni és így tovább és ez csak az LCD kijelző hiányának a negatívuma, a többiről inkább nem is beszélek.

#17639 Pille99: Ha az ár annyira fontos, akkor nyilván TP-Link, bár tudásilag még az üzleti kategóriás eszközeik is olyanok, mint pl. az Unifi routerei (bár ott legalább az AP-k jók), nem sokat tudnak, meg azt is hülyén. Mikor először illesztettem több VLAN-os hálózatra menedzselhető TP-Link switch-et, azt hittem falnak megyek, annyira hülyén van pl. megoldva rajta a VLAN kezelés, jó mondjuk a Mikrotik-en is a Cisco-hoz képest, de pl. a TP-Link pont ezért bosszantó méginkább. Mondjuk nem tudom azóta változott-e már valamit, ritkán használok TP-Link eszközöket már, vagy ha használok mint routert vagy ilyesmi, akkor is OpenWRT vagy valami hasonló megy rá és azzal használok VLAN-okat, meg így pl. külön WIFi hálózatokat is, mert ugye egyébként ezt a gyári szoftverrel nem tudod megoldani még a 30-50 ezres kategóriánál sem, mert nem üzleti. Switch-ből én talán inkább D-Link-et ajánlanék ha a Miki túl drága, de a TP-Link is elmegy, csak ha lehet én inkább kerülném.

#17645 jerry311: Igen, de azon kívül sajnos semmi más nincs, ami inkább negatívum, meg az is, hogy eddig a szabványos PoE gondott jelentett a Mikrotiknek és most úgy adják elő az egészet, mint ha megváltották volna ezzel a világot, vagy ők sz@rták volna a spanyolviaszt, szóval nekem inkább ez a problémám. Hogy őszinte legyek, nekem a helyükben nem lett volna pofám sem ezt kiadni, sem az új cap ac-t, sem pedig az új wap ac-t, főleg hogy elég horror árakon mennek már chipválság ide-oda, mert tudom hogy az IPQ40xx chipsetekből eléggé bevásároltak, szóval annak nem tudható be a drágulás, max. ennek a félkegyelmű viktornak, de ezt a témát meg inkább hanyagoljuk, mert tényleg bosszantó, hogy nemrég még én is milyen áron vettem 1-1 Mikrotik eszközt, azt most meg rendesen horror áron vannak azt ahhoz képest tényleg a legtöbb eszköz még ha új is eléggé elavult már.

#17658 Mr Dini:
Az nem megoldható, hogy a szerverbe teszel még egy hálókártyát (akár a legolcsóbb gigabitest, pár ezer forint) és az egyik hálókártyát a hAP ac²-re kötöd és statikus IP-t állítasz be átjáró nélkül, a másik hálókártyát meg az ONT-ra kötöd az egyik portra a hAP ac² WAN portja mellé és akkor lesz egy külön port a PPPoE-nek és egy a belső hálózatnak?

Egyébként nálad hogy-hogy lehet 2 PPPoE kapcsolat egy ONT-on? Mert én is úgy tudom, hogy nem lehet, ilyen előfizetésed van, vagy valami belsős kapcsolat? Mert azt tudom, hogy ADSL kapcsolaton akár 4-et is fel lehetett építeni egy modemen és kaptál akár 4 publikus IP címet is, de ONT esetében úgy tudom, hogy csak 1-et lehet, ha esetleg lehetne többet, érdekelne hogy hogyan.

(#17660) adika4444 válasza Alteran-IT (#17659) üzenetére


adika4444
addikt

A Telekom új TV platformjának mindenképpen kell a net (nem elég a belsős VLAN). Ezért született az a megoldás, hogy minden PPPoE felhasználóval kétszer lehet belépni, így az egyik munkamenet az ONT-on, másik egy saját eszközön.
HA viszont az ONT-on nincs felépítve, akkor két saját eszközre is mehet, a mutatvány a Sagem 5655 v2 összes LAN portjával működik, úgy egy éve próbáltam.

A drágulásra meg csak nagyon röviden annyit, hogy amikor tápot kerestem az ac3-hoz (talán hétfőn vagy kedden), akkor kíváncsiságból megnéztem, találtam 35900-ért, viszont tegnap előtt már 47000 volt a legolcsóbb helyen. Én tavaly nyáron vettem 32k-ért. Annyit bőven megért, de 50k-t nem, annyiért két éve simán tudtam volna venni RB4011-et, és most nem küzdenék vele, hogy WireGuard-on egymásba ágyazva két tunnel-lel nem bír el.

Ja, két tunnelt pedig azért raknék egymásba, mert a DIGI peering-je netcup (Anexia, Németország) irányba borzasztóan rossz, viszont egy WireGuard-dal van összekötve a routerem a root server-emmel. Ha cloudflare-en át érem el az rs-t, akkor a max. 80 Mbps helyett felfelé és lefelé is hozza amit a csomag kínál (FTTH 1000/300), csak a router ezzel már nem bír, Debian-on viszont megy faszán.

[ Szerkesztve ]

üdv, adika4444

(#17661) yodee_ válasza adika4444 (#17660) üzenetére


yodee_
őstag

Az ac3 nem bír el kettő wireguardot? Én ac2-t használok 6 wireguard interface-el, ebből 2 fix és 0-24-ben megy. Vagy félre értettem valamit?

Honor Magic 6 Pro | Lenovo Thinkpad X280 | Lenovo Thinkcentre M800

(#17662) Mr Dini válasza Alteran-IT (#17659) üzenetére


Mr Dini
addikt
LOGOUT blog

Az a baj, hogy már eleve van 2 hálókártya a gépben (1 normál és egy IPMI, ami nem is érhető el a futó rendszerből), még egy PCIe-t foglalna (ez a kisebbik gond), illetve a pincébe jó lenne csak egy kábelt levezetni a kettő helyett. De akkor marad szerintem, hogy a mikrotiken építem fel a második PPPoE-t és statikus NAT-tal megoldom.

A 2 PPPoE kapcsolatot meg ahogy adika4444 írja. De tudtommal 2 Gbit/s csomaghoz eleve adtak kettőt pl.

Hogy hívják az éhes horgászt? Gyere Pista, kész a kaja!

(#17663) adika4444 válasza yodee_ (#17661) üzenetére


adika4444
addikt

Bírni bírja, de mocsok lassú egybe a kettő :(

üdv, adika4444

(#17664) yodee_ válasza adika4444 (#17663) üzenetére


yodee_
őstag

250mbit/s jött ki nekem belőle. Neked mennyi?

Honor Magic 6 Pro | Lenovo Thinkpad X280 | Lenovo Thinkcentre M800

(#17665) Mr Dini válasza yodee_ (#17664) üzenetére


Mr Dini
addikt
LOGOUT blog

Itt a kulcsszó szerintem az egyben. Tehát felépít mikrotikről egy wg kapcsolatot a cloudflare warp felé, majd ezen keresztül egy másikat a szerverére. Tehát ténylegesen egymásba van ágyazva 2 tunnel.

Hogy hívják az éhes horgászt? Gyere Pista, kész a kaja!

(#17666) yodee_ válasza Mr Dini (#17665) üzenetére


yodee_
őstag

Áhá. Nekem ac2-k között mennek a kapcsolatok.

Honor Magic 6 Pro | Lenovo Thinkpad X280 | Lenovo Thinkcentre M800

(#17667) grabber válasza Alteran-IT (#17659) üzenetére


grabber
addikt

Meg mikrotiknél is lehetne fejlettebb tűzfal is. Manapság már egyre több helyen kell applikációkra szűrni.
Ubiquity-nél nem tudom,hogy van a tűzfal. De más gyártóknál már láttam applikációs szűréseket már.
Szerintem is egyre rosszabb irányba haladnak. Wifi6 még mindig sehol. Inkább ipari felhasználás felé mennek el,otthoni kis irodai felhasználásban meg akig van rendes eszközük

(#17668) adika4444 válasza yodee_ (#17664) üzenetére


adika4444
addikt

Wireguard Warp-pal teszteltem, ott 70 Mbps. Most összekötöttem egy Telekomos hAP ac2-vel, 170--220 Mbps között jön minden, a MTU állítgatásával változik, de ha nő a sebesség, egyre jobban ugrál. Viszont ha a Telekom-os WG-be rakom bele a fenntebbi VPS-en lévő WG-t, akkor nagyon hullámzó a sebesség. Tűzfal átnézve, fölösleges szolgáltatások nem futnak, szóval szerintem ez ilyen. A sebesség nem nőtt, de ismét beleraktam a Telekom VPN-be a netcup-ot, és stabilabbnak sokkal stabilabb, sajnos ez megint fekete pont a DIGI-nek, hogy ennyire rosszak ebbe az irányba.

üdv, adika4444

(#17673) Multibit válasza grabber (#17667) üzenetére


Multibit
veterán

Ubiquity-nél nem tudom,hogy van a tűzfal. De más gyártóknál már láttam applikációs szűréseket már
Ubinál - tudomásom szerint - nincs layer 7 tűzfal. Pl. az Untangle alapból ilyen, az OPNsense pedig ilyenné (is) tehető egy alkalmazás telepítésével. De a Sophosnak is van layer 7-es tűzfala.

(#17674) Tamarel válasza Multibit (#17673) üzenetére


Tamarel
senior tag

Régen szórakoztam layer7 tűzfallal, de aztán meguntam a sok https miatt. Vagy nem néz bele vagy mindent újra alá kell írni, de van ami akkor se működik (pl. google csak a saját tanúsítványával akar menni).
Átálltam végponti védelemre, illetve minél kevesebb eszközt engedek internetre. Ami kicsit is gyengébb azt csak vpn-en keresztül.

[ Szerkesztve ]

(#17676) E.Kaufmann válasza Tamarel (#17674) üzenetére


E.Kaufmann
addikt

Na ja, a sima proxy szervereknek sincs már értelme, max ott ahol a NAT helyett kell valami. Pl IPv6-ot is el lehet IPv4-en érni proxy-n keresztül, csak épp nem a RouterOS-en belülivel :W (bár V7-et nem próbáltam). Ami meg már a HTTPS-t is kibontja az nem otthoni szint. Nálunk is az ESET bontogatja ki a forgalmat végponton, a böngészőben látszik is szépen az ESET által kiállított tanúsítvány az összes weboldalon :D

[ Szerkesztve ]

Le az elipszilonos jével, éljen a "j" !!!

(#17677) Audience válasza E.Kaufmann (#17676) üzenetére


Audience
aktív tag

Mi is már egy ideje Device Management oldalról fogjuk meg. Ami nem engedélyezett azt egyszerűen nem tudja feltelepíteni, ha megtalálja a rendszer az éppen bevonás alatt álló gépen akkor leszedi. A gépek tűzfalát szintén távolról kezeljük és ott könnyű APP szinten szűrni. Távolról kitoljuk a VPN profilt azoknak akiknek szükség van elérni onprem rendszert. Mindenki ezer felé van szétdobva, nincs már értelme sem a kliensek miatt tűzfalazni (az megmarad az adatközpontnak a telephelyen) Nekünk bevált pedig mindenki local admin a saját gépén.

(#17678) Tamarel válasza E.Kaufmann (#17676) üzenetére


Tamarel
senior tag

Az ipv6 és 4 közé proxy megoldáson már gondolkodtam én is, de egyelőre csak ipv4 van.

(#17679) E.Kaufmann válasza Tamarel (#17678) üzenetére


E.Kaufmann
addikt

Nálunk is az volt, HurricanElectric-en keresztül próbáltam.

Le az elipszilonos jével, éljen a "j" !!!

(#17680) ncc1701


ncc1701
veterán

Srácok, ha 7.x-es firmwaret teszek egy jelenleg 6.x-et futtató routerre, akkor az factory resetnek felel meg, vagy minden megy tovább, megmaradnak a beállítások?

(#17681) Nyurga


Nyurga
tag

Sziasztok,

Olvastam a fórumban, de megoldást nem igazán találtam rá, és nálam is előjött a probléma, miszerint DIGI-s net, egy RB1100Ax4-el a pppoe kapcsolat 2-3 óránként elszáll, majd újrakapcsolódik. Az RB1100-on frissítettem ROs-t, átraktam másik interface-re a WAN portot, másik tápján hajtottam, de a hibajelenség ugyanúgy megvan. Ideiglenesen kicseréltem egy RB2011-re, ott viszont nem jön elő a hiba... Na ilyenkor mit tegyek? Az ügyfélszolgálat szerint nálam van a hiba, de egy rb1100-as szar lenne?
Ami az érdekesség, hogy a WAN interface nem megy down-ba, csak a pppoe kapcsol szét.

Ha privátot írsz, írd bele, hogy mivel kapcsolatban kerestél! Az egyszerűbb kommunikáció érdekében, telefonon: +36702577646

(#17682) ekkold válasza ncc1701 (#17680) üzenetére


ekkold
Topikgazda

Nekem megmaradtak a beállítások, de azért erre nincs garancia. Mindenképpen készíts mentést backup-al és export-al is.
Van valami konkrét oka amiért 7.x-re váltanál? Mert én pl. kimondottan a wireguard miatt váltottam 7.x-re, nekem bevált, de sokak szerint a 6.x egyelőre még stabilabb. Aztán váltottam RB5009-re, az meg eleve csak 7.x RouterOs-el elérhető.

(#17683) ekkold válasza Nyurga (#17681) üzenetére


ekkold
Topikgazda

Melyik RouterOs verzió van rajta? Próbáltad frissíteni?

(#17684) Nyurga válasza ekkold (#17683) üzenetére


Nyurga
tag

6.48.6 volt, most 7.1.5, csináltam egy teljes resetet is, az sem oldotta meg.

Ha privátot írsz, írd bele, hogy mivel kapcsolatban kerestél! Az egyszerűbb kommunikáció érdekében, telefonon: +36702577646

(#17685) ekkold válasza Nyurga (#17684) üzenetére


ekkold
Topikgazda

MTU-t esetleg próbáltad kisebbre állítani? Mennyire áll be magától az RB2011-en és az AHx4-en? Nézd meg mindkét routeren a PPOE kapcsolat státuszát, hogy van-e különbség a két router között. Esetleg próbáld az IPv6-ot ki/be kapcsolni. Nálam pl. kap IPv6 címet is a PPOE interfész, de a routerben egyelőre le van tiltva az IPv6.
Esetleg készíts PPP profilt külön a PPPOE kapcsolathoz, és próbálj ki többféle beállítást.

(#17686) Nyurga válasza ekkold (#17685) üzenetére


Nyurga
tag

1480-ra állnak be, pppoe ugyanaz, parancssorból lőttem be. IPV6 6-osnál eleve ki volt kapcsolva maga a csomag is.
Profilt lehet csinálni másikat, de mindkét esetben a default-al megy.

Ha privátot írsz, írd bele, hogy mivel kapcsolatban kerestél! Az egyszerűbb kommunikáció érdekében, telefonon: +36702577646

(#17687) ncc1701 válasza ekkold (#17682) üzenetére


ncc1701
veterán

Köszi szépen, akkor nem eröltetném, nem szeretném újra belakni. Amúgy csak teszt, kiváncsiság az oka. :)

(#17688) Nyurga válasza Nyurga (#17686) üzenetére


Nyurga
tag

Szerintetek az RB1100 érzékeny arra ha csak 1 táppal járatod?

Ha privátot írsz, írd bele, hogy mivel kapcsolatban kerestél! Az egyszerűbb kommunikáció érdekében, telefonon: +36702577646

(#17689) Lenry


Lenry
félisten

routerOS 7.4

Important note!!!
- Container package is not available in v7.4. Development and testing continues in "testing" channel.

Changes in this release:
*) api - fixed comma encoding within URL when using the ".proplist" argument;
*) bridge - properly process IPsec decapsulated packets through the firewall when the "use-ip-firewall" option is enabled;
*) capsman - require a unique name for configuration and configuration pre-sets;
*) certificate - fixed new CRL updating;
*) chr - fixed booting with added additional SCSI disk;
*) cloud - print critical log message when system clock gets synchronized;
*) console - added ":retry" command;
*) console - fixed situation when print output was not consistent;
*) defconf - fixed default configuration loading on devices with WifiWave2 package;
*) dhcp-relay - fixed DHCPv6 relay forward and reply creation (introduced in v7.1.3);
*) dhcp-server - change "vendor-class-id" matcher to generic option matcher;
*) dhcpv4-server - disallowed overriding message type option;
*) dhcpv4-server - log message when user option updates existing option;
*) dhcpv4-server - placed option 53 as the first one in the packet;
*) dns - convert the domain name to lowercase before matching regex;
*) dot1x - fixed "undo" command for server instances;
*) e-mail - added VRF support;
*) filesystem - fixed repartition on RB5009 series devices;
*) firewall - added "srcnat" and "dstnat" flags to IPv6/Firewall/Connection table;
*) firewall - added support for IPv6/Firewall/NAT action=src-nat rules;
*) firewall - fixed IPv6 NAT functionality when processing GRE traffic on TILE devices;
*) firewall - fixed IPv6/Firewall/RAW functionality;
*) firewall - include "connection-mark", "connection-state", and "packet-mark" when packet logging is enabled;
*) firewall - properly handle interface matcher when VRF interface is specified;
*) health - fixed requesting data from sensor when issuing "get" command;
*) health - fixed voltage reporting on some RBmAP-2nD devices;
*) hotspot - fixed ARP resolution for clients when address pool is specified on the server;
*) hotspot - fixed Walled Garden entries with action=deny;
*) ipv6 - fixed system stability when adding/removing IPv6 address;
*) l2tp - improved stability when establishing l2tp-ether connection (introduced in v7.3);
*) ldp - correctly handle AFI selection for usage on dual-stack peers;
*) leds - fixed GPS LED configuration on LtAP LTE kit;
*) leds - fixed LTE signal strength LED configuration on LHGG LTE kit;
*) leds - fixed LTE signal strength LED configuration on LtAP LTE kit;
*) lte - added AT chat support for Dell dw5821e modem;
*) lte - fixed LTE interface running state after modem reconnection;
*) lte - fixed Telit AT interface numbering;
*) lte - improved LTE interface detection for LtAP-2HnD devices;
*) lte - keep MBIM working even if AT channel fails to respond in the initialization stage;
*) lte - request connect with the same IP type as in LTE attach status for MBIM;
*) lte - show current value for "antenna" parameter when auto antenna selection fails;
*) lte - validate LTE attached IP type in MBIM mode;
*) mmips - improved USB device detection after system bootup;
*) mpls - fixed VPLS functionality when PW peer is an immediate neighbor;
*) mpls - improved stability with enabled loop-detect;
*) mqtt - fixed log flooding with disconnect messages;
*) mqtt - fixed socket error handling;
*) netwatch - added support for more advanced probing;
*) ntp - added VRF support for client and server;
*) ntp - fixed manycast server support;
*) ntp - improved "debug" log level logging;
*) ovpn - added "AUTH_FAILED" control message sending;
*) ovpn - fixed "called-station-id" RADIUS attribute value for OVPN server;
*) ovpn - use selected cipher by default when the server does not provide "cipher" option;
*) pimsm - improved system stability when changing configuration;
*) poe - hide "poe-voltage" parameter on devices that do not support it;
*) ppp - do not fail connection when trying to add existing IP address to address list;
*) ppp - log warning message when remote IP address can not be added;
*) ppp - properly try to use different authentication algorithms when Conf-Rej is received during the LCP phase;
*) quickset - specify the "in-interface-list=WAN" attribute on firewall rules created through "Port Mapping";
*) radius - added VRF support for RADIUS client;
*) route - added option to join static IGMP and MLD groups (available in "/routing/gmp" menu);
*) route - expose all valid routes to route select filter from BGP;
*) route - expose all valid routes to route select filter from OSPF and RIP;
*) route - fixed false route type detection as blackhole;
*) route - fixed log messages when changing routing configuration;
*) route - made export run faster on tables with a large number of dynamic routes;
*) route - provide more detailed information about prefixes when using "discourse" tool;
*) route-filter - fixed route select filter rules;
*) routing - moved "/interface bgp vpls" to "/routing bgp vpls" menu;
*) routing-filter - added origin matcher to match for example routes of a specific OSPF instance;
*) routing-filter - fixed regexp community matcher;
*) routing-filter - made "do-jump" work in select rules;
*) rpki - fix potential memory leak;
*) ssh - disable ssh-rsa when strong-crypto=yes and use rsa-sha2-sha256;
*) ssh - fixed host key generation (introduced in v7.3);
*) ssh - implemented "server-sig-algs" extension in order to improve rsa-sha2-sha256 support;
*) switch - disabled second CPU core for CRS328-24P-4S+ device in order to improve SFP+ link stability;
*) switch - fixed multicast flooding when HW offloaded bridge port gets disabled;
*) system - added "shutdown" parameter for reset-configuration (CLI only);
*) system - fixed configuration reset with "run-after-reset" with file stored on ramdisk;
*) upgrade - ignore same version packages during upgrade procedure;
*) upgrade - improved RouterOS upgrade stability with attached USB modem on MIPSBE, SMIPS and MMIPS devices;
*) vpls - improved system stability with enabled connection tracking;
*) vxlan - allow to specify MAC address manually;
*) w60g - fixed interface "reset-configuration" on Cube 60 devices;
*) w60g - improved interface initialization after being inactive for a while;
*) w60g - improved system stability when using mismatched L2MTU between station and AP;
*) webfig - updated WebFig HTML files with the new MikroTik logo and removed Telnet option from index page;
*) webfig - updated link to the WinBox executable;
*) webfig - updated link to the documentation;
*) wifiwave2 - added initial support for roaming (802.11r) between local AP interfaces;
*) wifiwave2 - fixed "frequency-scan" functionality (introduced in v7.3);
*) wifiwave2 - improved WPA3 support stability;
*) winbox - add a log and log-prefix options to IPv6 firewall NAT and mangle rules;
*) winbox - added "name" parameter under "Routing/BGP/Session" menu;
*) winbox - added "to-address" and "to-ports" parameters under "IPv6/Firewall/NAT" menu;
*) winbox - added support for "veth" interface types;
*) winbox - fixed "inactive" flag naming under "MPLS/Local Mapping" menu;
*) winbox - fixed IP/Route and IPv6/Route OSPF type value;
*) winbox - fixed filename dropdown value filtering;
*) winbox - fixed minor typo under "Interface" stats;
*) winbox - fixed units for "reachable-time" parameter under "IPv6/ND" menu;
*) winbox - removed "TLS Host" parameter from "IP/Firewall/NAT" menu;
*) winbox - removed duplicate signal strength column under "Wireless/Registration Table" menu;
*) winbox - removed unused "Apply Changes" button from BGP sessions menu;
*) wireguard - fixed system stability when adding/removing WireGuard interface;
*) wireless - fixed possible traffic flooding to WDS clients when using Nv2 and multicast helper;
*) x86 - fixed Broadcom NIC support;
*) x86 - fixed keep old configuration functionality during x86 setup installation;
*) x86 - improved log warning message on failed downgrade attempt;
*) x86 - removed "hdd-model" information from installation screen;

Download the new 'RouterOS 7.4' version here: https://mikrotik.com/download

Gvella Glan! | There are two types of people: Those who can extrapolate from incomplete data

(#17690) mrzed válasza Nyurga (#17688) üzenetére


mrzed
senior tag

Nálam a CCR2004 is egy táppal megy, nincs semmi gond. A második tápot másik megszakítós körre szokták kötni. Csak akkor lenne jelentősége, ha az első táp áramellátása megszűnik.

[ Szerkesztve ]

(#17691) Horvi


Horvi
őstag

Sziasztok,
Az otthoni hapac2-n szeretnék vendég wifit megvalósítani(2.4 és 5GHz is játszik). Ha jól gondolom annyi lenne a teendő, hogy
- létrehozok a wifinél két virtuális interfacet(2.4 és 5)
- létrehozok új security profile-t hozzá
- csinálok egy ip poolt a vendégek részére
- a két virtuális interface-nél beállítom a csatornát frekvenciát, security profilet illetve, hogy a vendégek részére elkülönített ip poolból kapjanak ip-t.
- erre az ip poolra egy masquerade szabály, hogy tudjanak netezni
Mit kellene még beállítanom, hogy ez a vendég wifi hálózat teljesen el legyen szeparálva a meglévő belső hálózattól és a vendégek ne érjék azt el?
Köszi!

Hello darkness, my old friend...

(#17692) Audience válasza Horvi (#17691) üzenetére


Audience
aktív tag

- A virtuális interface ugyanazon a frekin fog menni mint amin a fizikai megy, nem tudod másik csatornára tenni
- Csinálj egy másik bridge-et, erre tedd a virtual interface-eket
- Erre a bridge-re egy DHCP szerver
- Vagy a tűzfalon vagy a routing rule-onál állítsd be mit érhetnek el a vendégek.

(#17693) Horvi válasza Audience (#17692) üzenetére


Horvi
őstag

Köszi szépen, akkor a letiltás kb ennyi lenne tűzfal szabályokkal hogy:
ip/firewall/filter/add chain=input src-address=vendeg-halozat dst-address=belso-halozat action=drop
Köszi!

Hello darkness, my old friend...

(#17694) Reggie0 válasza Audience (#17692) üzenetére


Reggie0
félisten

Kulon bridget nem szabad csinalni, csak ccr1xxx-en, mert megeszi a procit!

#17691 Horvi:
kulon vlan-ba rakd be a vendeg wifi virtualis interfeszt, adj hozza egy vlan interfeszt, amire a router ebbe a halozatba tartozo ipjet pakolod(igy nem kell kulon bridge).

A tuzfal szabalyokat pedig ne chain=input-al add hozza, hanem chain=forward -al.

[ Szerkesztve ]

(#17695) Audience válasza Reggie0 (#17694) üzenetére


Audience
aktív tag

Egy guest wifi esetén otthon?

(#17696) Audience válasza Reggie0 (#17694) üzenetére


Audience
aktív tag

Amugy egy hapac2 esetén a vlan filtering kiüti a bridge hw offliad-jat. A kulon bridge esetén csak a guest-nel veszted el a masikon megmarad.

(#17697) grabber válasza Reggie0 (#17694) üzenetére


grabber
addikt

De a vendég hálón nem lesz akkora forgalom,ott ehet a prociból is az erőforrás.

(#17698) Reggie0 válasza Audience (#17696) üzenetére


Reggie0
félisten

Ez is igaz, bar lehet switch chip-bol vlant filterelni, de attol meg a masik wifi interfeszre atmegy a vlan tagged csomag.
Mondjuk visszaolvasva a leirasat a vendeg wifi-nek nem is kell a bridgen legyen, mert csak netet kapnak rajta, igy masodik bridge se kell, mivel routing/forwarding lesz kizarolag, switchelni nem fog semerre.

[ Szerkesztve ]

(#17699) Horvi válasza Reggie0 (#17694) üzenetére


Horvi
őstag

Köszi akkor átírom a szabályt.
A vlanozás eddig kimaradt az életemből de lehet megpróbálkoznék vele.
Amúgy a két bridge ekkora probléma egy hapac2-nél?

Hello darkness, my old friend...

(#17700) Reggie0 válasza Horvi (#17699) üzenetére


Reggie0
félisten

Ugy altalaban a legtobb mikrotiknel problema, mert csak egy bridget tud hardveresen gyorsitani. A tobbi bridget mar processzorbol fogja kezelni, ami magas prociterhelest tud okozni, ha a vezetekes halozat is erintett. Emiatt a teljes forgalmat be kell kuldeni a prociba, ami a switch chip es a proci kozotti linket is hamar telitheti.
(A wifi, virtualis, tunnel es hasonlo interfeszek bridgelese viszont vegig prociban tortenik minden esetben.)

De a te esetedben a vendeg wifi-nek nem kell bridge, ne is add hozza a meglevo bridge-hez se.

[ Szerkesztve ]

Copyright © 2000-2024 PROHARDVER Informatikai Kft.