Hirdetés
- Send to qBittorrent (with SavePaths): Egy apró Firefox kiegészítő qBittorrenthez
- Ikea PAX gardrób és a pokol logisztikája – egy Ikea-horror igaz története
- -TongFang- Medion Erazer Beast 16 X1 - induló teszt így kora délután..."CB R23"
- Pi-hole és a Telekom Sagemcom F@st 5670 DNS beállítása
- A Magyar Néphadsereg emlékére
- Luck Dragon: Asszociációs játék. :)
- sziku69: Fűzzük össze a szavakat :)
- f(x)=exp(x): A laposföld elmebaj: Vissza a jövőbe!
- GoodSpeed: A RAM-válság és annak lehetséges hatásai
- Magga: PLEX: multimédia az egész lakásban
- D1Rect: Nagy "hülyétkapokazapróktól" topik
- D@reeo: Pi-hole és a Telekom Sagemcom F@st 5670 DNS beállítása
- Ketogén étrend
- sziku69: Szólánc.
- [K2]: AnyDesk átverés
-
LOGOUT
Mikrotik routerekkel foglalkozó téma. Mikrotik router típusok, hardverek, router beállítások, programozás (scriptek írása), frissítés, és minden Mikrotik routerrel kapcsolatos beszélgetés helye.
Új hozzászólás Aktív témák
-
jerry311
nagyúr
-
jerry311
nagyúr
válasz
hun005a
#11560
üzenetére
Oké, ha kinyitod akkor azt bárki elérheti. Ha nem a default porton van, akkor legfeljebb egy kicsit később.
Csinálsz egy dst-nat-ot, amin a General fülön a dst port 49345, az Action fülön a To Ports meg 8001.
Kell még egy tűzfal szabály, ami beengedi a külső IP-re és 49345-ös portra érkező kapcsolatokat.
Röviden és tömören ennyi. -
jerry311
nagyúr
A routing makacs dolog, nem olyan egyszerű a dual WAN, hogy csak bedugunk 2 kábelt.
Bejön az egyiken a kapcsolat, de a route tábla miatt nem azon válaszol.
Ez segíthet: https://mum.mikrotik.com/presentations/PH18/presentation_5105_1516322800.pdf -
jerry311
nagyúr
válasz
Nyausoft
#11453
üzenetére
License level 3
Meg ez egy parabola antenna, ami nagyon szűk iránysávban sugároz. Ha másik épületbe akarsz Wi-Fi-n uplinket, akkor jó. Ha egy egész udvart akarsz beszórni vele, akkor nem. -
jerry311
nagyúr
válasz
Zwodkassy
#11432
üzenetére
Flags: X - disabled, I - invalid, D - dynamic0 D ;;; special dummy rule to show fasttrack counterschain=forward action=passthrough1 chain=input action=accept src-address=10.0.10.0/24 log=no log-prefix=""2 ;;; defconf: drop invalidchain=input action=drop connection-state=invalid log=no log-prefix=""3 ;;; defconf: drop invalidchain=forward action=drop connection-state=invalid log=no log-prefix=""4 ;;; defconf: accept in ipsec policychain=forward action=accept ipsec-policy=in,ipsec5 ;;; defconf: accept out ipsec policychain=forward action=accept ipsec-policy=out,ipsec6 ;;; defconf: fasttrackchain=forward action=fasttrack-connection connection-state=established,related7 ;;; defconf: accept established,related, untrackedchain=forward action=accept connection-state=established,related,untracked8 chain=forward action=accept protocol=tcp dst-address-list=dyndnslist in-interface-list=WAN dst-port=5000 log=no log-prefix=""9 chain=forward action=accept protocol=tcp dst-address-list=dyndnslist in-interface-list=WAN dst-port=80 log=no log-prefix=""10 chain=forward action=accept protocol=tcp dst-address-list=dyndnslist in-interface-list=WAN dst-port=5001 log=no log-prefix=""11 chain=forward action=accept protocol=tcp dst-address-list=dyndnslist in-interface-list=WAN dst-port=443 log=no log-prefix=""12 ;;; defconf: accept established,related,untrackedchain=input action=accept connection-state=established,related log=no log-prefix=""13 chain=input action=accept protocol=udp dst-port=500 log=no log-prefix=""14 chain=input action=accept protocol=udp dst-port=4500 log=no log-prefix=""15 chain=input action=accept protocol=ipsec-esp log=no log-prefix=""16 ;;; defconf: drop all from WAN not DSTNATedchain=forward action=drop connection-state=new connection-nat-state=!dstnat in-interface-list=WAN17 chain=output action=accept protocol=udp src-address=127.0.0.1 dst-address=127.0.0.1 port=5246,524718 chain=input action=accept protocol=udp src-address=127.0.0.1 dst-address=127.0.0.1 port=5246,524719 ;;; defconf: accept ICMPchain=input action=accept protocol=icmp20 ;;; defconf: drop all coming from WANchain=input action=drop in-interface-list=WAN log=no log-prefix="" -
jerry311
nagyúr
Kérdés...
Ha nincs semmi a connection (fasttrack?) táblában és új RDP-t nyitok IPSec-en keresztül, akkor becsatlakozik, aztán rögtön meg is szakad, újracsatlakozik, működik. Ilyenkor lehet kilépni, belépni, akárhányszor újracsatlakozni, nem szakad meg. Csak akkor, amikor hosszabb ideje nem volt használva, tehát új a kapcsolat.Innen jön a kérdés, hogy mi lenne a helyes tűzfal szabály sorrend, a fenti hibajelenség elkerülésére?
-
-
jerry311
nagyúr
Az a helyzet, hogy annyira nem hálózat ez mint amennyire annak nevezem.
Az volt a terv, hogy 10G a gépben, 10G az ESXi-ben, és 10G a Synologyban. RB4011 + CRS305.
Aztán mivel k. drága így nem lett igazi 10G Synology, és nem lett CRS305 sem.Ami megvalósult: Mellanox Connectx3 a gépemben, valami 2x10G-s HP az ESXi-ben és a 4011. A gépem csatlakozik az ESXi-hez, ami meg a 4011-hez. Mindez összesen 2 x2 szál optikán. Semmi extra.
Egy Xpenology VM lett a Syno HW helyett. Ez a 10G NAS és egyben a bridge is (kis mókolással) a PC és 4011 közt. Egyelőre csak egy JBOD kötet van rajta, szóval a maximális átvitel az egyes HDD-ktől függ, de a hálózat már nem korlátoz. -
jerry311
nagyúr
válasz
Alteran-IT
#11161
üzenetére
Az LA nem fog segíteni 1 szálas eléréseken. 1 kapcsolat 1 porton fog menni (=1G). Sőt, hardver és szoftver képességektől függően még az is lehet, hogy csak az egyik IP-t nézi, az meg aztán még tovább ront a helyzeten.
Win 10 és az LA felejtős, több vele a macera mint a haszon. Meg aztán bármikor jöhet egy frissítés, amivel MS még jobban kinyírja.Nem véletlen csináltam én is inkább 10G hálózatot, LA meg 2.5-5G helyett. (Mondjuk akkor a 2.5-5G kb. megvásárolhatatlan volt vagy k. drága, vagy csak bugos és csak 1G-n ment.)
-
jerry311
nagyúr
Nálam Cisco SFP-10G-SR (Finisar) van 4011-ben mióta megvettem. Ebayről vásárolt használt modul. Van ebből új is kb. olyan árban, mint amit az aliról rendelnél, csak nem mindig.
-
jerry311
nagyúr
válasz
Adamo_sx
#11111
üzenetére
Első körben két egyszerű és szívből szóló kérdés: miért szopatod magad? Tényleg élvezed?
Amit akarsz,a z az hogy a Pi-hole a routertől kapja a kéréseket, annak is küldje vissza, miközben a kérés forrás IP-je más és még egy alhálózaton is vannak. Ezt nem a routeren kell beállítani. Pi-hole-on felveszel 254 host route-ot a router felé és mindent oda fog küldeni ahelyett, hogy közvetlen válaszolna.
-
jerry311
nagyúr
válasz
spiderjoe111
#11093
üzenetére
Tehát egy elbaszott konfigból indulunk és azt várjuk, hogy rendesen működjön. Kellene már egy Hálózati gányolás topic is.
Ne akard bal kézzel jobb hónalj alatt átnyúlva megvakarni a füled. -
jerry311
nagyúr
Minél alacsonyabb annál nagyobb az esély, hogy mindenki látja.
És persze annál nagyobb az esély, hogy más is azt használja.
Ami nálam gondot okozott néhány eszköznél, az a közép (C) és kiegészítő (e) csatornák viszonya. Volt ami működött bármivel, és volt ami csak Ce vagy Ceee konfigurációnál működött jól. -
jerry311
nagyúr
Ezeket egy pfSense (van PH topoik) is megcsinálja, és akár maradhat a Linux "szerver". Persze rendes vason, vagy a céges VMWare clusteren.
Igazából a forgalom miatt kérdeztem, hogy mit kell csinálnia. Ha 300 ember Excel táblákat tologat, meg levelezik, az teljesen más terhelés, mintha 300 ember 4k videót szerkeszt. Az egyik lesz fejenként 80-100 kapcsolat, a másik meg mondjuk csak 50, de már a gigabitet is lassúnak érzik.
Ezeket átgondolva érdemes kitalálni az alhálózatokat, a switcheket, routolást, stb... Nem feltétlen kell mindent átvinni a tűzfalon, lehet sokkal jobb teljesítményt nyújt, ha egy alhálózatban vannak, vagy csak router van köztük, nem tűzfal. -
jerry311
nagyúr
-
jerry311
nagyúr
válasz
Intelligencs
#10963
üzenetére
A port-channel (link aggregation, stb) csak akkor segít a sebességen, ha több kliens van, és egy-egy kliens sebessége így sem fog 1G fölé menni.
A második részre: igen, kb. ugyanaz mint a WLC - AP kapscolat.
-
jerry311
nagyúr
válasz
Cirbolya_sen
#10933
üzenetére
Nekem egy Meraki (Cisco) és egy RB4011 közt van stabil VPN több mint egy éve.
Mindent lehet csak érteni kell hozzá.
Az ASA 5505 meg lassan 2 éve nem kapott frissítéseket, ma már inkább sorolnám biztonsági rés kategóriába, mint tűzfalak közé. -
jerry311
nagyúr
-
jerry311
nagyúr
Az mennyire normális, hogy a hap mini ügyesen felcsatlakozott 'station' WiFi módban egy másik Mikire, de Cisco AP-re már véletlen se?
-
jerry311
nagyúr
válasz
Alteran-IT
#10784
üzenetére
no suitable proposal found
Első tippem, hogy nem tetszik neki a Windows által ajánlott/kért SHA1 - AES 128/256 IPSec proposal. -
jerry311
nagyúr
válasz
lordjancso
#10743
üzenetére
Windows-ra ott az inSSIDer v3.x-ig, asszem az újabbak már fizetősek.
Linuxban nem vagyok otthon, de ez ígéretesnek látszik.
Illetve Androidra van kismillió app. -
jerry311
nagyúr
válasz
lordjancso
#10739
üzenetére
Emlékeim szerint iOS-re nincs WiFi analyzer szoftver.
-
jerry311
nagyúr
4011port 9 nem megy up-ba.
Mennyi esélye van, hogy ~1 évesen megdöglött egy port?
Elég gyász ez így ha tényleg döglött, mert ez már a második, az elsőt gariba cserélték 1.5-2 hónap instabilitás után. -
jerry311
nagyúr
válasz
Alteran-IT
#10525
üzenetére
Neked nincs szükséged műszeres mérésre. Van akinek ez hozzátartozik a hálózat építéshez és az átadás-átvételhez. Sok olyan hely van, ahol még azt is mérik és dokumentálják, hogy egy port vagy switch lerohadásakor megvan-e a 1 másodperc alatti átállás a működő switchre. Nem bíznak abban, amit az eladó és a gyártó mond.
Ez egy ilyen világ. -
jerry311
nagyúr
Ha van egy HP meg egy F5, amik egy Mikrotik switchen keresztül kapcsolódnak, akkor a HP, az F5, vagy a Mikrotik kompatibilitási listának hiszel? Mind mást fog mondani, esélyes, hogy csak a saját SFP moduljaik szerepelnek benne, és ritka lesz az átfedés más gyártók listáival.
Én pl. Cisco, HP, F5, és Finisar SFP és SFP+ modulokat használok. Mikrotik még nem panaszkodott egyikre sem. -
jerry311
nagyúr
IPsec rossz IP-re csatlakozott, mert a DNS cache-ben még a régi volt.
Csináltam egy "/ip dns cache flush"-t, ezek után már a új IP-t pingeli, de az IPSec még mindig a régi IP-re akar csatlakozni.
Mit kellene még csinálni, hogy az összes service felfogja új IP van? -
jerry311
nagyúr
válasz
lordjancso
#10343
üzenetére
UPnP-vel mást is átengedhetsz, nemcsak amit akartál, és az is lehet, hogy amit át akarsz engedni nem működik, mert nem támogat UPnP-t.
Egyszerű és könnyű megoldás lehet, de egyrészt router és szerver oldali támogatás kell hozzá, másrészt bármi mást is átenged, ami UPnP-t használ.
Nagy általánosságban nem ajánlott. -
jerry311
nagyúr
válasz
leviske
#10318
üzenetére
Igen, neked kell.
Valami ilyesmi:
/ip firewall filter
add action=accept chain=output dst-address=127.0.0.1 port=5246,5247 protocol=\
udp src-address=127.0.0.1
add action=accept chain=input dst-address=127.0.0.1 port=5246,5247 protocol=\
udp src-address=127.0.0.1
/interface wireless cap
set caps-man-addresses=127.0.0.1 enabled=yes interfaces=wlan1 -
jerry311
nagyúr
A kliens ugyan nem tudja, hogy capsman vagy sem, de a szakadásmentes roamingnak jót tesz ha az összes rádió capsmanban van.
(#10308) Nikla
Pedig az Asus routerek általában az ajánlott típusok közt vannak, persze nem mind.
hAP ac2 valószínűleg tökéletesen kiszolgál ha Mikrotiket szeretnél.
"Milyen routert?" kérdésekre van külön topic is. -
jerry311
nagyúr
válasz
unknownerror
#10294
üzenetére
Ha mindig pont a fele, akkor valahol kétszer fordul.
Hmm? -
jerry311
nagyúr
válasz
bambano
#10235
üzenetére
Passz, nem foglalkoztam eventekkel Mikrotiken, csak egy tipp volt Cisco EEM-ből kiindulva.
Viszont a Mikrotik Netwatch szerintem is jó lehet. Ha nem tudja pingelni a nyomtatót, akkor végrehajtja a down scriptet, amivel törli a lease-t.
Ha DHCP-vel kiosztott fix IP-ről beszélünk, akkor mindegy, hogy a router tud-e a lease-ről vagy sem, úgyis csak annak adja, aki azon az interface-en csatlakozik.
A nyomtató megtartja az IP-t a lease lejáratáig, de ha valami oknál fogva mégsem, akkor majd kér újat, aztán megkapja a régit.
Hmm? -
jerry311
nagyúr
MRTG?
Oké, nem a routeren fut, de megcsinálja a kötelezőt. Kb. elfut bármin. -
jerry311
nagyúr
válasz
allnickused
#10117
üzenetére
Nekem support azt mondta, hogy egyeznie kell a két verziónak. Úgyhogy csak azután álltak szóba velem érdemben, amikor azt is upgradeltem.
Említette valamelyik verziót, ahonnan már csak így támogatott, de nem emlékszem melyiket. -
jerry311
nagyúr
Apple TV problémára talált már megoldást valaki?
Mar 25 05:25:33 192.168.1.1 interface,info ether9 link up (speed 1G, full duplex)
Mar 25 05:25:34 192.168.1.1 interface,info ether9 link down
Mar 25 05:25:38 192.168.1.1 interface,info ether9 link up (speed 1G, full duplex)
Mar 25 05:25:55 192.168.1.1 interface,info ether9 link down
Mar 25 05:25:59 192.168.1.1 interface,info ether9 link up (speed 1G, full duplex)
Mar 25 05:26:01 192.168.1.1 interface,info ether9 link down
Mar 25 05:26:05 192.168.1.1 interface,info ether9 link up (speed 1G, full duplex) -
jerry311
nagyúr
válasz
aragorn1000
#9938
üzenetére
De ha a cégnél Windws server oprendszeren megy a VPN, akkor azon nem kellene problémát okozz beállítani egy SSTP-s VPN-t, ami kb. ugyanaz, mint a HTTPS, ami biztosan megy a mobilneteden.
-
jerry311
nagyúr
Jó lehet.
Ez ma jött: https://mindenamimikrotik.hu/vpn-ek/ hátha hasznos.
Új hozzászólás Aktív témák
- ÚJ! Fractal Meshify 2 Compact RGB PC ATX Ház
- Eladó Samsung 24" Full HD LED monitor (S24C450B)
- 2013 Late 27 iMac - 1TB HDD i5 core4 24GB RAM 2GB GTX
- Bomba ár! Toshiba Portege R930 - i5-3GEN I 4GB I 320GB I DVDRW I 13,3" HD I HDMI I Cam I W10 I Gari!
- Bomba ár! Toshiba Portege X30-E - i5-8250U I 8GB I 256SSD I 14" FHD I Cam I W11 I Garancia!
- LG 48B4 - 48" OLED - 4K 120Hz 1ms - NVIDIA G-Sync - FreeSync Premium - HDMI 2.1 - PS5 és Xbox Ready
- HIBÁTLAN iPhone 15 Pro 128GB Blue Tianium -1 ÉV GARANCIA - Kártyafüggetlen, MS3909, 100% Akkumulátor
- Bomba ár! Lenovo IdeaPad V130-14IGM - N4000 I 4GB I 128SSD I 14" FHD I HDMI I Cam I W11 I Gari!
- Steam, EA, Ubisoft és GoG játékkulcsok, illetve Game Pass kedvező áron, egyenesen a kiadóktól!
- Acer TravelMate P214 i3-1115G4 12GB 256GB 14" FHD 1év garancia
Állásajánlatok
Cég: BroadBit Hungary Kft.
Város: Budakeszi
Cég: ATW Internet Kft.
Város: Budapest

ekkold
