Hirdetés
- Luck Dragon: Asszociációs játék. :)
- sziku69: Fűzzük össze a szavakat :)
- sh4d0w: Kalózkodás. Kalózkodás?
- Mr Dini: Mindent a StreamSharkról!
- D1Rect: Nagy "hülyétkapokazapróktól" topik
- sziku69: Szólánc.
- Gurulunk, WAZE?!
- GoodSpeed: Kell-e manapság egérpad vagy sem?
- mefistofeles: Érdekes történések a hardveraprón...(külön szám)
- Magga: PLEX: multimédia az egész lakásban
-
LOGOUT
Mikrotik routerekkel foglalkozó téma. Mikrotik router típusok, hardverek, router beállítások, programozás (scriptek írása), frissítés, és minden Mikrotik routerrel kapcsolatos beszélgetés helye.
Új hozzászólás Aktív témák
-
-
válasz
Ablakos
#21697
üzenetére
Külön a felhasználóknak nem tudsz generálni, csak az eszközre egy újat, viszont előtte menteni kell a régi kulcsot: (feltételezve hogy a régi kulcspár is rsa)
/ip sshexport-host-key key-file-prefix=regi_kulcsset strong-crypto=yesregenerate-host-keyexport-host-key key-file-prefix=uj_kulcsimport-host-key private-key-file=regi_kulcs_rsa.pem/user ssh-keys import public-key-file=uj_kulcs_rsa.pem.pub user=FELHASZNÁLÓNÉV -
válasz
hoffman_
#21554
üzenetére
Ha szeretnél guest esetleg később IoT network-öt, akkor azokat saját VLAN-nal célszerű szétválasztani, külön subnettel.
Blacklist szerintem otthoni hálózatra teljesen felesleges.
Nem szeretnél saját DNS szervert használni?
MSS-t tudja gyárilag a RouterOS, nem kell rá külön tűzfalszabály.
Szeretnél IPv6-ot is? Telekom alatt nincs akadálya több VLAN-nal sem, mert a szolgálatátó biztosítja /56-os subnetet. Diginél sajnos nincs így, ott csak egy db /64 subnet van.
Ezt tényleg ne vedd magadra, de ha tippelnék itt nem feltételen Mikrotik problémák vannak, hanem elméleti kérdéseket is tisztázni kell (ami nem probléma csak, akkor e-szerint segítünk).Korábbi konfig ennek a VLAN-os megvalósításához:
#21077 flexes922
#21082 gF -
válasz
flexes922
#21077
üzenetére
Én így inulnék el egy üres configon. Gondolom az Eth1 lesz WAN portod.
Ezek csak alap tűzfal szabályok, de csak rajtad múlik, hogy melyik VLAN-nak mit engedsz meg./interface bridgeadd admin-mac=BR_MAC_AD auto-mac=no name=bridge vlan-filtering=yes/interface vlanadd interface=bridge name=vlan_main vlan-id=10add interface=bridge name=vlan_guest vlan-id=20add interface=bridge name=vlan_iot vlan-id=30/interface listadd name=WANadd name=LANadd name=VLAN/interface wireless security-profilesadd authentication-types=wpa2-psk mode=dynamic-keys name=main supplicant-identity=MikroTik wpa2-pre-shared-key=MAIN_PWadd authentication-types=wpa2-psk mode=dynamic-keys name=guest supplicant-identity=MikroTik wpa2-pre-shared-key=GUEST_PWadd authentication-types=wpa2-psk mode=dynamic-keys name=iot supplicant-identity=MikroTik wpa2-pre-shared-key=IOT_PW/interface wirelessset [ find default-name=wlan1 ] band=2ghz-onlyn country=hungary disabled=no mode=ap-bridge radio-name=nyaralunk security-profile=main ssid=MAIN_SSID wireless-protocol=802.11 wps-mode=disabledadd disabled=no keepalive-frames=disabled mac-address=WLAN1_MAC_AD master-interface=wlan1 multicast-buffering=disabled name=wlan1_guest security-profile=guest ssid=GUEST_SSID wds-cost-range=0 wds-default-cost=0 wps-mode=disabledadd disabled=no keepalive-frames=disabled mac-address=WLAN1_MAC_AD master-interface=wlan1 multicast-buffering=disabled name=wlan1_iot security-profile=iot ssid=IOT_SSID wds-cost-range=0 wds-default-cost=0 wps-mode=disabledset [ find default-name=wlan2 ] band=5ghz-onlyac channel-width=20/40/80mhz-XXXX country=hungary disabled=no mode=ap-bridge radio-name=MAIN_SSID security-profile=main ssid=MAIN_SSID wireless-protocol=802.11 wps-mode=disabledadd disabled=no keepalive-frames=disabled mac-address=WLAN2_MAC_AD master-interface=wlan2 multicast-buffering=disabled name=wlan2_guest security-profile=guest ssid=GUEST_SSID wds-cost-range=0 wds-default-cost=0 wps-mode=disabled/ip pooladd name=pool_main ranges=192.168.10.100-192.168.10.199add name=pool_guest ranges=192.168.20.100-192.168.20.199add name=pool_iot ranges=192.168.30.100-192.168.30.199/ip dhcp-serveradd address-pool=pool_main interface=vlan_main lease-time=1d name=dhcp_mainadd address-pool=pool_guest interface=vlan_guest lease-time=1d name=dhcp_guestadd address-pool=pool_iot interface=vlan_iot lease-time=1d name=dhcp_iot/interface bridge portadd bridge=bridge frame-types=admit-only-untagged-and-priority-tagged interface=ether2 pvid=10add bridge=bridge frame-types=admit-only-untagged-and-priority-tagged interface=ether3 pvid=10add bridge=bridge frame-types=admit-only-untagged-and-priority-tagged interface=ether4 pvid=30add bridge=bridge frame-types=admit-only-vlan-tagged interface=ether5add bridge=bridge frame-types=admit-only-untagged-and-priority-tagged interface=wlan1 pvid=10add bridge=bridge frame-types=admit-only-untagged-and-priority-tagged interface=wlan1_guest pvid=20add bridge=bridge frame-types=admit-only-untagged-and-priority-tagged interface=wlan1_iot pvid=30add bridge=bridge frame-types=admit-only-untagged-and-priority-tagged interface=wlan2 pvid=10add bridge=bridge frame-types=admit-only-untagged-and-priority-tagged interface=wlan2_guest pvid=20/interface bridge vlanadd bridge=bridge tagged=bridge,ether5 vlan-ids=10add bridge=bridge tagged=bridge,ether5 vlan-ids=20add bridge=bridge tagged=bridge,ether5 vlan-ids=30/interface list memberadd interface=ether1 list=WANadd interface=vlan_main list=LANadd interface=vlan_guest list=VLANadd interface=vlan_iot list=VLAN/ip addressadd address=192.168.10.1/24 interface=vlan_main network=192.168.10.0add address=192.168.20.1/24 interface=vlan_guest network=192.168.20.0add address=192.168.30.1/24 interface=vlan_iot network=192.168.30.0/ip dhcp-clientadd interface=ether1/ip dhcp-server networkadd address=192.168.10.0/24 dns-server=192.168.10.1 gateway=192.168.10.1add address=192.168.20.0/24 dns-server=192.168.20.1 gateway=192.168.20.1add address=192.168.30.0/24 dns-server=192.168.30.1 gateway=192.168.30.1/ip dnsset allow-remote-requests=yes/ip firewall filteradd action=accept chain=input comment="Accept established,related,untracked" connection-state=established,related,untrackedadd action=drop chain=input comment="Drop invalid" connection-state=invalidadd action=accept chain=input comment="Accept ICMP" protocol=icmpadd action=accept chain=input comment="Accept to local loopback" dst-address=127.0.0.1add action=accept chain=input comment="Accept VLANs" in-interface-list=VLANadd action=drop chain=input comment="Drop everything else all not coming from LAN" in-interface-list=!LANadd action=fasttrack-connection chain=forward comment=FastTrack connection-state=established,related hw-offload=yesadd action=accept chain=forward comment="Accept established,related,untracked" connection-state=established,related,untrackedadd action=drop chain=forward comment="Drop invalid" connection-state=invalidadd action=accept chain=forward comment="Accept LAN to WAN" connection-state=new in-interface-list=LAN out-interface-list=WANadd action=accept chain=forward comment="Accept VLANs to WAN" connection-state=new in-interface-list=VLAN out-interface-list=WANadd action=drop chain=forward comment="Drop everything else"/ip firewall natadd action=masquerade chain=srcnat comment=Masquerade out-interface-list=WAN/ip serviceset telnet disabled=yesset ftp disabled=yesset www address=192.168.10.0/24set ssh address=192.168.10.0/24set api disabled=yesset winbox address=192.168.10.0/24set api-ssl disabled=yes/system clockset time-zone-name=Europe/Budapest/system noteset show-at-login=no -
Sziasztok!
Tegnap elkezdtem IPv6-al kísérletezni otthon. Teljesen kezdő vagyok ebben a témában. Adika4444 logout bejegyzése alapján indultam el. Szolgáltató: Telekom (FTTH).
Az első bökkenőt az jelentette, hogy DHCPv6 kliens nem kap címet, csak prefixet..
Idáig így néz ki az IPv6-os configom:
/ipv6 addressadd from-pool=telekom interface=bridge_lan/ipv6 dhcp-clientadd interface=pppoe_telekom pool-name=telekom pool-prefix-length=56 request=\prefix use-peer-dns=no/ipv6 firewall filteradd action=accept chain=input comment="related,established to router" \connection-state=established,relatedadd action=accept chain=input comment="ICMP to router" protocol=icmpv6add action=accept chain=input comment="DHCPv6 to router" dst-port=546 \protocol=udp src-port=547add action=drop chain=inputadd action=accept chain=forward comment="related,established to clients" \connection-state=established,relatedadd action=accept chain=forward comment="all out on telekom" out-interface=\pppoe_telekomadd action=accept chain=forward comment="allow ICMPv6 on forward" protocol=\icmpv6add action=drop chain=forward/ipv6 ndset [ find default=yes ] advertise-dns=no interface=bridge_lan ra-delay=0s \ra-interval=3m-6m ra-lifetime=10m/ipv6 nd prefix defaultset preferred-lifetime=30m valid-lifetime=33mA klienseken szépen megy is IPv6, viszont így a "IPv6 DNS kiszolgáló" üresen marad. Hogy lehetne azt beállítani, hogy a router a saját IPv6-os címét ossza ki? (Ha ez egyátalán lehetséges.)
Amennyiben a/ipv6 nd advertise-dns=yes-re állítom akkor az IP/DNS fül alatt beállított IPv6-os DNS kiszolgálokat osztja tovább. Tudom, hogy ez csak IPv6 only környezetben lenne probléma, de piszkál a dolog. -
válasz
jerry311
#14399
üzenetére
Én ezek alapján kipróbáltam otthon:
https://www.youtube.com/watch?v=p2XliQ2nf8M
https://help.mikrotik.com/docs/display/ROS/Firewall+Marking#FirewallMarking-Example3(PCC)Hátrány: Csak az egyik kapcsolatra működik a fasttrack
-
Igazából pont ez lenne a cél, hogy az is a Digis neten keresztül menjen.
Nem tudom, hogy mennyire elegáns a megoldás, de végül így oldottam meg:/ip firewall natadd action=masquerade chain=srcnat out-interface=pppoe-digi src-address=192.168.1.0/24add action=masquerade chain=srcnat out-interface=pppoe-telekom src-address=192.168.1.0/24/ip firewall mangleadd action=accept chain=prerouting in-interface=pppoe-telekomadd action=mark-connection chain=prerouting new-connection-mark=telekom-con passthrough=yes src-address=192.168.1.80add action=mark-routing chain=prerouting connection-mark=telekom-con new-routing-mark=to-telekom passthrough=yes src-address=192.168.1.80/ip routeadd distance=1 gateway=pppoe-telekom routing-mark=to-telekomadd distance=1 gateway=pppoe-digiadd distance=2 gateway=pppoe-telekom -
Sziasztok!
Egy érdekes problémám adódott. Adott egy CCR2004-es router, ami kezel 2 db PPPoE kapcsolatot, 2 külön internet szolgáltatótól. Amit megszerettem volna valósítani, hogy egy adott IP cím az egyik netet használja, az összes többi eszköz meg a másikat. Ez sikerült az alábbi tűzfal szabályokkal:/ip firewall mangleadd action=accept chain=prerouting in-interface=pppoe-telekomadd action=accept chain=prerouting in-interface=pppoe-digiadd action=mark-connection chain=prerouting new-connection-mark=telekom-con passthrough=yes src-address=192.168.1.80add action=mark-connection chain=prerouting new-connection-mark=digi-con passthrough=yes src-address=!192.168.1.80add action=mark-routing chain=prerouting connection-mark=telekom-con new-routing-mark=to-telekom passthrough=yes src-address=192.168.1.80add action=mark-routing chain=prerouting connection-mark=digi-con new-routing-mark=to-digi passthrough=yes src-address=!192.168.1.80/ip firewall natadd action=masquerade chain=srcnat out-interface=pppoe-telekom src-address=192.168.1.0/24add action=masquerade chain=srcnat out-interface=pppoe-digi src-address=192.168.1.0/24/ip routeadd distance=1 gateway=pppoe-telekom routing-mark=to-telekomadd distance=1 gateway=pppoe-digi routing-mark=to-digiadd distance=1 gateway=pppoe-telekomadd distance=2 gateway=pppoe-digiSzépen működik is a dolog, viszont fut a routeren egy L2TP VPN szerver is. A "mangle” szabályoknak köszönhetően nem érem el az otthoni hálózatomat VPN-en keresztül, ha ezeket letiltom, akkor a VPN megy rendesen.
Mi lehet erre az orvosság, hogy a VPN is működjön normálisan? -
Végül rájöttem a megoldásra. Ez a NAT szabály kellett hozzá:
add action=dst-nat chain=dstnat dst-address=192.168.1.2 dst-port=52000-52100 \
protocol=udp src-address=192.168.1.220 to-addresses=192.168.89.255 -
válasz
Core2duo6600
#12640
üzenetére
A TV mögött a nappaliban van egy CRS326-24G-2S+ switch erre kapcsolódik a TV is. Ez a switch van összekötve a 15 méterrel odébb lévő CCR2004-1G-12S+2XS routerrel optikán.
CRS326 config: https://pastebin.com/qipeGzwc
CCR2004 config: https://pastebin.com/KyYpKud4 -
Sziasztok!
Adott egy Panasonic TV ami képes arra DVB-IP szerverként működjön. Ez LAN-on tökéletesen is működik, az összes csatornát DVBViewer programmal lehet nézni.
Hogyan lehetne azt kivitelezni, hogy ez működjön VPN-en keresztül is?
PPTP VPN szerver működik, lehet is pingelni TV-t, de kép nincs.
A probléma ott van, hogy a TV a router IP címére küldi a csomagokat.
TV: 192.168.1.220
Router: 192.168.1.2Hogyan lehetne azt megoldani, hogy azok az UDP csomagok amiket a 192.168.1.220 küld a 192.168.1.2-re (portok: 52000-52100), azokat a router továbbítsa a VPN szerver felé?
Új hozzászólás Aktív témák
- Villanyszerelés
- Xiaomi 15T - reakció nélkül nincs egyensúly
- Mikrotik routerek
- Azonnali alaplapos kérdések órája
- A fociról könnyedén, egy baráti társaságban
- Gaming notebook topik
- exHWSW - Értünk mindenhez IS
- AMD K6-III, és minden ami RETRO - Oldschool tuning
- Windows 11
- E-roller topik
- További aktív témák...
- LG 48B4 - 48" OLED - 4K 120Hz 1ms - NVIDIA G-Sync - FreeSync Premium - HDMI 2.1 - PS5 és Xbox Ready
- Bomba ár! Dell Vostro 3550 - i3-2310M I 4GB I 250GB I DVDRW I 15,6" HD I HDMI I Cam I Garancia!
- BESZÁMÍTÁS! 4TB Western Digital Purple SATA HDD meghajtó garanciával hibátlan működéssel
- GYÖNYÖRŰ iPhone 12 Mini 128GB Purple-1 ÉV GARANCIA - Kártyafüggetlen, MS3630,94% Akkumulátor
- Samsung Galax A25 5G 128GB, Kártyafüggetlen, 1 Év Garanciával
Állásajánlatok
Cég: Promenade Publishing House Kft.
Város: Budapest
Cég: PCMENTOR SZERVIZ KFT.
Város: Budapest



