@MikrotikRu

Страница 2109 из 3964
Александр
22.01.2018
06:51:51
Повезло
Да, забыл, поектирование и эксплуатация сетей iDirect

JTProg_ru
22.01.2018
06:52:06
Ту в приципе все налажено. Работа простоя смотреть чтоб все работало дальше и не падало.

Vsevolod
22.01.2018
07:00:38
Всем привет! Кто подскажет. Как открыть порт МИРУ на Микротике который подключен по PPTP к другому микротику за белым IP

Google
Vsevolod
22.01.2018
07:02:25
https://imgprx.livejournal.net/0ecb49377823cfbc695a893ea9dd82ad4870a534/dD3eOJG0QHS-Znw7GPYUcg8xGWYd_Et4kBMwRvK_HCv6t5hdE3JCN7s_sB-1QctYiK3JLh07WZZp3dOX3BvGC7PSdGjgNfHmyfFSCx8dYaekOrq5phNCsff5R41bTeT9on1gih2lpxSUhQLfFeJ-HkROkf63yuEbJop8iynfxs0

Nikolai
22.01.2018
07:02:58
Костыльно. Чаще всего методом 2 dst-nat. Либо 1dst-nat + 1 src-nat

Sergiy
22.01.2018
07:03:35
Костыльно. Чаще всего методом 2 dst-nat. Либо 1dst-nat + 1 src-nat
по любому дстнат и срцнат. иначе уйдет ответ через интернет2. ну и еще маршрут на сеть2 прописать на мик1

Nikolai
22.01.2018
07:04:19
Можно и 2 dst-nat. Смотря как маршруты

Sergiy
22.01.2018
07:04:43
Николай, а как без срцната заставить не отвечать через интернет2?

Nikolai
22.01.2018
07:05:23
Тут спасает connection tracker. 1 dst-nat M1->M2 , 2 dst-nat M2->serv

Ответы серва придут на M2 и трекером развернутся на M1

Sergiy
22.01.2018
07:05:45
а, ясно

хотя не совсем уверен

Nikolai
22.01.2018
07:06:50
Но, если на M2 default и без этого смотрит на M1 через PPTP, то хватит и одного dst-nat. Мы же не знаем, как у автора роутинг настроен, а он не описал задачу полностью.

Sergiy
22.01.2018
07:07:04
мик2 получает овтет от хоста с локалки. у него ДСТадрес стоит интернетовский. не уверен что он пошлет ответ туда же откуда запрос пришел

вот за контрак и дстнат не уверен

Google
Nikolai
22.01.2018
07:08:05
Пошлёт, т.к. трансляция уже создана

Sergiy
22.01.2018
07:08:57
е , а чего линукс убрал? уже не уверен будет ли работать? ?

Nikolai
22.01.2018
07:08:57
Хотя, нет.

Будет забавно. Будет слать в инет неNATованые пакеты, кажись.

Блин, доберусь до похожей пары - проверю. Давно настроил и забыл.

Sergiy
22.01.2018
07:10:06
не натированые. ДСТнат вроде только в одну сторону работает. Тоесть ответ не подпадает под контрак вроде.

Vsevolod
22.01.2018
07:10:39
Вот! Сергей верно гворит.

Sergiy
22.01.2018
07:10:40
Блин, доберусь до похожей пары - проверю. Давно настроил и забыл.
ты будешь онлайн еще минут 5? я щас бы сделал проброс с рабочего микротика на домашний, а ты бы пинганул

Vsevolod
22.01.2018
07:11:06
Точно описана моя задача тут https://catbasil.livejournal.com/44028.html

Nikolai
22.01.2018
07:11:25
Ответ попадет под контрак, соединение будет считаться установленным. Далее, пакеты могут пойти через WAN, но не подвергнутся NATу, т.к. трансляция для них уже есть в contracke

Sergiy
22.01.2018
07:12:28
ты щас о каком НАТе, не подвергнуться СРЦнату через ВАН? ?

Nikolai
22.01.2018
07:12:50
Ага

Бывает еще и наоборот. В multy-gw конфигах. Когда NAT делается с одного IP, а пакеты полетели в другой линк, т.к. основной канал флапнул, но conntrack считает соединение установленным

Андрей
22.01.2018
07:14:27
добрый день. подскажите плиз как выключить проброс с коментарием "на сервер" с терминала. спасибо

Nikolai
22.01.2018
07:15:32
С комментарием на кириллице вы задолбаетесь

Sergiy
22.01.2018
07:15:52
/ip firewall nat set [find comment="server"] disabled=yes ПРИБЛИЗИТЕЛЬНО так

точный синтаксим не помню

Nikolai
22.01.2018
07:16:40
Да. Только лучше начинать с "/"

Sergey [BHE3AnHO]
22.01.2018
07:16:44
HA CEPBEP
это латиница есичо

Google
Sergiy
22.01.2018
07:17:10
это латиница есичо
на сервер - а это кирилица ?

Nikolai
22.01.2018
07:17:16
Если латиница - тогда как Sergey написал выше

Vsevolod
22.01.2018
07:19:11
И как всё же получить ответ от порта внутри впн?

Nikolai
22.01.2018
07:22:01
И как всё же получить ответ от порта внутри впн?
В смысле? Вам же далии ссылку https://catbasil.livejournal.com/44028.html Там всё прописано. Только вместо дикарского "action=netmap" используйте "action=dst-nat"

Vsevolod
22.01.2018
07:23:30
Не.. нифига чот.

Nikolai
22.01.2018
07:24:08
"/ip firewall export" сюда

Или сами для начала посмотрите через TORCH на интерфейсе КЛИЕНТА PPTP приходят ли переадресованые пакеты

Vsevolod
22.01.2018
07:25:44
[admin@MikroTik] > /ip firewall export # jan/22/2018 10:25:15 by RouterOS 6.40.1 # software id = J5SQ-AEQ4 # # model = RouterBOARD 750P r2 # serial number = 67D506D3F584 /ip firewall filter add action=accept chain=input dst-port=1723 protocol=tcp add action=accept chain=input protocol=gre add action=accept chain=input dst-port=8291 in-interface=pppoe-out1 protocol=\ tcp add action=accept chain=input comment="allow sstp" dst-port=443 protocol=tcp add action=accept chain=input dst-port=80 protocol=tcp add action=accept chain=input comment="allow l2tp" dst-port=1701 protocol=udp add action=accept chain=input comment=BTest dst-port=2000 protocol=tcp add action=accept chain=input comment=BTest dst-port=8001 protocol=tcp add action=accept chain=forward protocol=gre add action=fasttrack-connection chain=forward comment="defconf: fasttrack" \ connection-state=established,related disabled=yes add action=accept chain=forward comment="defconf: accept established,related" \ connection-state=established,related add action=drop chain=forward comment=\ "defconf: drop all from WAN not DSTNATed" connection-nat-state=!dstnat \ connection-state=new in-interface=ether1-wan add action=drop chain=forward comment="defconf: drop invalid" connection-state=\ invalid add action=accept chain=input protocol=icmp add action=accept chain=input connection-state=established add action=accept chain=input connection-state=related add action=drop chain=input in-interface=pppoe-out1 /ip firewall nat add action=netmap chain=dstnat dst-address=95.165.163.5 dst-port=8123 \ in-interface=pppoe-out1 protocol=tcp to-addresses=192.168.89.123 to-ports=\ 8080 add action=masquerade chain=srcnat comment="defconf: masquerade" out-interface=\ pppoe-out1 add action=masquerade chain=srcnat out-interface=ether1-wan add action=masquerade chain=srcnat comment="masq. vpn traffic" out-interface=\ all-ppp src-address=192.168.89.0/24 add action=masquerade chain=srcnat out-interface=BS-sad25-1 add action=netmap chain=dstnat disabled=yes dst-address=95.165.163.5 dst-port=\ 8500 in-interface=pppoe-out1 protocol=tcp to-addresses=192.168.89.123 \ to-ports=5000 add action=netmap chain=dstnat disabled=yes dst-address=95.165.163.5 dst-port=\ 8501 in-interface=pppoe-out1 protocol=tcp to-addresses=192.168.89.121 \ to-ports=5000 add action=dst-nat chain=dstnat dst-address=95.165.163.5 dst-port=8567 \ in-interface=pppoe-out1 protocol=tcp to-addresses=192.168.89.123 to-ports=\ 34567 add action=dst-nat chain=dstnat dst-address=95.165.163.5 dst-port=8568 \ in-interface=pppoe-out1 protocol=tcp to-addresses=192.168.89.121 to-ports=\ 8568 add action=dst-nat chain=dstnat dst-address=95.165.163.5 dst-port=8568 \ in-interface=pppoe-out1 protocol=udp to-addresses=192.168.89.121 to-ports=\ 8568 add action=netmap chain=dstnat dst-address=95.165.163.5 dst-port=8001 \ in-interface=pppoe-out1 protocol=tcp to-addresses=192.168.89.103 to-ports=\ 6001 add action=netmap chain=dstnat dst-address=95.165.163.5 dst-port=8001 \ in-interface=pppoe-out1 protocol=tcp to-addresses=192.168.89.103 to-ports=\ 8001 add action=netmap chain=dstnat disabled=yes dst-address=95.165.163.5 dst-port=\ 8554 in-interface=pppoe-out1 protocol=tcp to-addresses=192.168.89.123 \ to-ports=554 add action=netmap chain=dstnat disabled=yes dst-address=95.165.163.5 dst-port=\ 8551 in-interface=pppoe-out1 protocol=tcp to-addresses=192.168.89.121 \ to-ports=554

Sergiy
22.01.2018
07:26:05
Николай абсолютно прав. ПОСТЕПЕННО смотрите торчем екаждый отрезок. идет ли нужный трафик Так будет ясно на каком именно этапе затор

Vsevolod
22.01.2018
07:27:18
Да! Порт 8568 приходит к М2

Но обратно собака не уходит

Vsevolod
22.01.2018
07:28:35
Стучится в М1 - в ТОРЧ его видно, - но соединение не происходит. 3 сек и обрыв

Nikolai
22.01.2018
07:31:07
Сделайте на втором MT: /ip fi fi add chain=forward protocol=tcp port=8568 action=log place-before=0 Это правило будет логировать пакеты TCP c/на 8568 порт. Там будет видно in/out interface

makar
22.01.2018
07:32:29
Камраден хай. а микротик может сам получить данные с какого то узла по 161 порту по определенному OID ?

чтоб эти данные потом в скрипт засунуть

или только dude может получить ?

Vsevolod
22.01.2018
07:34:04
Сделал.

Порт 8568 на втором настроек как ДСТнат на порт 34567

Google
makar
22.01.2018
07:36:33
смотрите /tool snmp-get
уже параллельно гуглил :-) читаю спасибоу

Nikolai
22.01.2018
07:38:18
Порт 8568 на втором настроек как ДСТнат на порт 34567
Ну, тогда /ip fi fi add chain=forward protocol=tcp port=34567action=log place-before=0

Опять видеорегистраторы...

Kirill
22.01.2018
07:39:42
ага, китайщина эта

Vsevolod
22.01.2018
07:47:55
Похоже чтопакеты уходят по default route, получив на выходе не тот внешний IP-адрес, на который был изначальный запрос и такой ответ с неверного IP-адреса будет убит на принимающей стороне как некорретный TCP-пакет, не принадлежащий ни к одному установленному TCP-соединению.

Nikolai
22.01.2018
07:53:39
Обратите внимание на правило в статье, пердназначенное для второго MT /ip firewall filter add action=src-nat chain=srcnat dst-address=<адрес получателя> dst-port=<порт получателя> protocol=<tcp|udp> to-addresses=<адрес МТ, шлюз сети 192.168.2.0>

Андрей
22.01.2018
07:54:35
/ip firewall nat set [find comment="server"] disabled=yes ПРИБЛИЗИТЕЛЬНО так
спасибо. комент был на английском. на руском написал автоматом

Nikolai
22.01.2018
07:54:39
И на первом тоже /ip firewall add action=src-nat chain=srcnat dst-address=192.168.5.2 dst-port=55555 protocol=tcp to-addresses=192.168.5.1

makar
22.01.2018
07:55:24
смотрите /tool snmp-get
а как бы таймаут теперь увеличить?

Admin
ERROR: S client not available

makar
22.01.2018
07:55:28
/tool snmp-walk 10.249.21.1 oid=1.3.6.1.4.1.303.3.3.19.3.3.3.2.19.0

Nikolai
22.01.2018
07:56:18
makar
22.01.2018
07:56:30
что get что walk облом

Nikolai
22.01.2018
07:57:06
фаервол? коммюнити? Разрешения чтения на объекте?

makar
22.01.2018
07:57:39
не на том микротике проверяю :-)))

Nikolai
22.01.2018
07:58:04
Бывает запара...

makar
22.01.2018
07:58:48
ага. по привычке на тестовом начал, а не на головном :-)

а он банально об этой сети не знает

арбайтен и без таймаута :-)

Google
makar
22.01.2018
07:59:46
спасибо, Николай

Vsevolod
22.01.2018
08:03:37
Вот чо делать. Фиг знает. Если соедениться по ВПН - то норм все порты щупаются и видеорегистратор норм работает. но мне надо что бы эти же порты работали за НАТом через М1

ivan mohnatov
22.01.2018
08:06:05
простите за нубский вопрос а можно сылку где скорость посмотреть ?

Vsevolod
22.01.2018
08:10:05
megabit.moscow - вкладка ТЕСТ СКОРОСТИ

makar
22.01.2018
08:17:44
Бывает запара...
:local rxstate [/tool snmp-walk 10.249.21.1 oid=1.3.6.1.4.1.303.3.3.19.3.3.3.2.19.0] /log warning "$rxstate ..."

что то где то ошибка. но не возвращает значение...

в логе пишет ...

Nikolai
22.01.2018
08:22:30
Делайте: :put [/tool snmp-walk 10.249.21.1 oid=1.3.6.1.4.1.303.3.3.19.3.3.3.2.19.0]

Смотрите, что выдаст

Vsevolod
22.01.2018
08:24:38
Это кому?

makar
22.01.2018
08:25:40
Делайте: :put [/tool snmp-walk 10.249.21.1 oid=1.3.6.1.4.1.303.3.3.19.3.3.3.2.19.0]
странно. пусто теперь пишет даже из терминала, хотя узел пингуется

так. не -walk а -get должно быть. начинаем заново :-)

:put [/tool snmp-walk 10.249.21.1 oid=1.3.6.1.4.1.303.3.3.19.3.3.3.2.19.0] выдает OID TYPE VALUE 1.3.6.1.4.1.303.3.3.19.3.3.3.2.19.0 gauge 92

интересует теперь получить 92 в скрипте

Это кому?
это мне. я извращаюсь тут

Vsevolod
22.01.2018
08:30:02
О. Решил вопрос. Как сам не понял. тыкал что попало. Ща буду разбиравться как это получилось.

makar
22.01.2018
08:30:54
О. Решил вопрос. Как сам не понял. тыкал что попало. Ща буду разбиравться как это получилось.
это нормально в РФ, главное детей так не заводить. чтоб потом не разбираться как это получилось

Vsevolod
22.01.2018
08:31:19
С этим уже всё знаю. С микротиками бы так.

Nikolai
22.01.2018
08:39:38
Печально. Что-то не могу заставить snmp-get писать результаты в переменную. Такое впечатления, что это тупо консольная утилита

Направляет вывод в консоль и баста

makar
22.01.2018
08:43:57
хм. пинг жеж выдает результат

Страница 2109 из 3964