
Dmitrii
27.11.2016
19:07:44
ааа, отрицание не поставить
нету

Sergiy
27.11.2016
19:08:36
тогда в манглах пакетмарки вешай

Dmitrii
27.11.2016
19:09:24
аааа в чем тогда профит?

Google

Dmitrii
27.11.2016
19:09:48
пакетмарки я могу и в деревьях навешать

Sergiy
27.11.2016
19:16:09
ну а я откуда знаю. сразу сказал - юзай деревья ?

Artem
28.11.2016
00:04:54
Ещё как вариант в дст выходной в мир интерфейс указать. Тоже отлично работает

Dmitrii
28.11.2016
05:43:51
для чего?

Скептический анализ неверных действий наркоманов
28.11.2016
06:08:10
Для не самого здорового сна

Sergiy
28.11.2016
06:31:44
кстати, Дим, есть идея. Ты в симплах поделай в первую очередь очереди для ДСТ других своих сетей с ОЧЕНЬ БОЛЬШИМ макслимитом. А уже последующими правилами режь трафик в интернет для дст=0,0,0,0/0. В симплах как в фильтре файрвола - если трафик подпал под какое-то правило то в последующие он уже не попадет. Проверка идет сверху вниз. Так что достаточно вверху разместить правило которое будет ловить нужный трафик(который не надо ограничивать) с большим ограничением. Но именно большим. если стоит unlimited то правило не отрабатывает так как тик думает что ничего не задано. нужно что бы стояло какое то число

Dmitrii
28.11.2016
06:41:41
понятно
а вот эти приоритеты и лимит ат макс лимит оно как работает?
всмысле в деревьях я мог сказать что ссш более приоритетен перед хттп
соотвественно хттп будет получать макс лимит до тех пор пока полосы хватает для ссш
как только нехватит хттп уйдет в лимит ат
а в симплах оно для чего?

Google

Sergiy
28.11.2016
06:53:20
для того же, когда упрется в родительскую очередь

Dmitrii
28.11.2016
06:56:33
так а тут таргет по ип
как протокол впихнуть?

Sergiy
28.11.2016
06:57:51
никак, ну кроме как манглами через пакетмарк

Tim
28.11.2016
06:58:23
Есть задача.
Дать клиентам (каждый в своём vlan) выход в Интернет (статический IPv4 из одной /24 подсети).
Кто-нибудь делал на MikroTik с резервированием шлюза между двумя роутерами?

Sergiy
28.11.2016
06:59:10
очень давно
VRRP пробовал

Dmitrii
28.11.2016
06:59:35
т.е можно ттолько сделать приоритет одного ипа перед другим?
а как же тогда pcq который поровну?

Sergiy
28.11.2016
07:00:37
он для случаев когда тебе надо по групам порезать, а внутри групы пусть между собой делят резиново

Dmitrii
28.11.2016
07:01:00
ясно
а тоталы для чего?
это для домашнего торента

Sergiy
28.11.2016
07:02:41
а вот за тоталы не скажу

Dmitrii
28.11.2016
07:02:47
он отдает слишком сильно танки лагают
вприципе симпл справляется
но интересно зачем тотал -)
и по цпу больше 80 не грузит
с деревьями манглами цп не хватает

Sergiy
28.11.2016
07:05:16
я так понимаю єто что то типа связи с глобальной очередью, но хз. нифига не ясно написано. Забей, потом кто то притопает и пояснит ?

Google

Dmitrii
28.11.2016
07:08:26
а что можно домой помощнее?
чем 2011

Wolf
28.11.2016
07:09:02
3011

Dmitrii
28.11.2016
07:09:15
их же еще толком нет

Wolf
28.11.2016
07:09:42
зато в него можно wifi впихнуть
или тогда 1100

Sergiy
28.11.2016
07:09:53
850

Wolf
28.11.2016
07:10:02
+ отдельно wifi

Dmitrii
28.11.2016
07:10:44
хекс хапы чего то они не радуют то радиатор не радиатор то дырку сверлить то порты фапают то еще чего нить
вайфай к чему?
к 1100?

Wolf
28.11.2016
07:13:59
3011 + карта wifi
1100+точка доступа wifi

Dmitrii
28.11.2016
07:18:07
или я может делаю что не так исходящий трафик 10мбит а цп 30%

Sergiy
28.11.2016
07:18:53
ого
ты на хаплайте делаешь?

Dmitrii
28.11.2016
07:19:21
на 951
файервол нетворкин очереди

Sergiy
28.11.2016
07:19:44
исходящий в интернет или в локалку?

Google

Dmitrii
28.11.2016
07:19:46
все съедают
исходящий в инет
ну торент
по проводу

Sergiy
28.11.2016
07:20:09
ааа, а входящий еще сколько?

Dmitrii
28.11.2016
07:20:24
400кбит

wildmoon
28.11.2016
07:20:50
господа. а какого хуя в микротиках ни на 5 ни на 6 ветке не сбрасываются счетчики ошибок на эзернетах?

Wolf
28.11.2016
07:21:22

Dmitrii
28.11.2016
07:21:29
конектов всего 500

Admin
ERROR: S client not available

Dmitrii
28.11.2016
07:23:05
лучше скажи какой хуя они срабатывают -))))

wildmoon
28.11.2016
07:23:30
interface ethernet reset-counters ether1 у меня эта команда не делает нихуя
и в винбоксе тоже. ошибки все на месте

Wolf
28.11.2016
07:25:27
mikrotik reset))

wildmoon
28.11.2016
07:26:25
спасыбо


Dmitrii
28.11.2016
07:28:27
[admin@eXmachine] > interface ethernet print stats
name: ether1 ether2 ether3 ether5 wan
driver-rx-byte: 0 531 752 592 440 0 0 89 954 170 892
driver-rx-packet: 0 415 289 779 0 0 272 299 846
driver-tx-byte: 0 72 049 178 282 0 0 533 901 702 975
driver-tx-packet: 0 258 594 472 0 0 416 533 286
rx-bytes: 0 0 34 413 516 353 528 416 805 242 91 043 636 841
rx-too-short: 0 0 0 0 0
rx-64: 0 0 2 137 901 7 675 894 643 289
rx-65-127: 0 0 19 169 215 19 338 916 211 022 876
rx-128-255: 0 0 1 642 414 2 453 676 7 819 485
rx-256-511: 0 0 515 857 4 119 904 2 970 783
rx-512-1023: 0 0 3 837 107 2 097 780 1 932 005
rx-1024-1518: 0 0 20 289 348 360 091 018 47 910 408
rx-1519-max: 0 0 5 0 0
rx-too-long: 0 0 0 0 0
rx-broadcast: 0 0 8 935 3 990 0
rx-pause: 0 0 0 0 0
rx-multicast: 0 0 5 140 3 778 712 427 683
rx-fcs-error: 0 0 8 19 0
rx-align-error: 0 0 0 0 0
rx-fragment: 0 0 1 3 0
rx-overflow: 0 0 0 0 0
tx-bytes: 0 0 61 247 194 434 48 548 747 685 534 726 382 709
tx-64: 0 0 6 566 634 31 434 788 28 954
tx-65-127: 0 0 9 454 538 171 173 538 42 303 071
tx-128-255: 0 0 1 522 456 5 451 023 3 809 411
tx-256-511: 0 0 1 166 379 2 001 234 4 496 519
tx-512-1023: 0 0 1 603 567 1 028 678 6 129 577
tx-1024-1518: 0 0 39 175 373 22 033 443 359 759 729
tx-1519-max: 0 0 0 0 0
tx-too-long: 0 0 0 0 0
tx-broadcast: 0 0 19 169 116 384 5
tx-pause: 0 0 0 0 0
tx-multicast: 0 0 5 935 565 2 196 172 0
tx-underrun: 0 0 0 0 0
tx-collision: 0 0 0 0 0
tx-excessive-collision: 0 0 0 0 0
tx-multiple-collision: 0 0 0 0 0
tx-single-collision: 0 0 0 0 0
tx-excessive-deferred: 0 0 0 0 0
tx-deferred: 0 0 0 0 0
[admin@eXmachine] > interface ethernet reset-counters ether5
[admin@eXmachine] > interface ethernet print stats
name: ether1 ether2 ether3 ether5 wan
driver-rx-byte: 0 531 766 071 311 0 0 89 954 740 316
driver-rx-packet: 0 415 304 842 0 0 272 305 868
driver-tx-byte: 0 72 050 269 209 0 0 533 915 132 221
driver-tx-packet: 0 258 601 022 0 0 416 544 308
rx-bytes: 0 0 34 413 557 037 660 392 91 044 219 092
rx-too-short: 0 0 0 0 0
rx-64: 0 0 2 137 902 11 643 308
rx-65-127: 0 0 19 169 565 285 211 028 161
rx-128-255: 0 0 1 642 456 20 7 819 746
rx-256-511: 0 0 515 861 18 2 970 988
rx-512-1023: 0 0 3 837 109 8 1 932 112
rx-1024-1518: 0 0 20 289 348 432 47 910 410
rx-1519-max: 0 0 5 0 0
rx-too-long: 0 0 0 0 0
rx-broadcast: 0 0 8 935 0 0
rx-pause: 0 0 0 0 0
rx-multicast: 0 0 5 140 0 427 701
rx-fcs-error: 0 0 8 0 0
rx-align-error: 0 0 0 0 0
rx-fragment: 0 0 1 0 0
rx-overflow: 0 0 0 0 0
tx-bytes: 0 0 61 247 838 532 35 498 534 739 440 239
tx-64: 0 0 6 566 635 77 28 955
tx-65-127: 0 0 9 454 613 235 42 304 547
tx-128-255: 0 0 1 522 509 18 3 809 680
tx-256-511: 0 0 1 166 425 15 4 496 714
tx-512-1023: 0 0 1 603 642 10 6 129 634
tx-1024-1518: 0 0 39 175 730 0 359 768 464
tx-1519-max: 0 0 0 0 0
tx-too-long: 0 0 0 0 0
tx-broadcast: 0 0 19 169 0 5
tx-pause: 0 0 0 0 0
tx-multicast: 0 0 5 935 565 0 0
tx-underrun: 0 0 0 0 0
tx-collision: 0 0 0 0 0
tx-excessive-collision: 0 0 0 0 0
tx-multiple-collision: 0 0 0 0 0
tx-single-collision: 0 0 0 0 0
tx-excessive-deferred: 0 0 0 0 0
tx-deferred: 0 0 0 0 0
вроде все как и должно быть

Google

Dmitrii
28.11.2016
07:30:25
и в винбксе сбросилось

Wolf
28.11.2016
07:32:57
у тебя простые очереди?
tools-profiles посмотри что жрет

Dmitrii
28.11.2016
07:34:52
firewall очередь и нетворкин
больше всех жрет фаервол

Wolf
28.11.2016
07:35:20
вот в нем и ковыряйся
может ddos ят


Dmitrii
28.11.2016
07:35:29
/ip firewall filter
add chain=input in-interface=local
add chain=input in-interface=vlan1
add action=drop chain=input in-interface=domru src-address-list=blockipmanual
add action=jump chain=input in-interface=domru jump-target=dnsblock protocol=udp src-port=53
add chain=input connection-state=established,related dst-address-type=unicast,local in-interface=domru
add chain=input in-interface=domru protocol=icmp
add chain=input dst-port=1701,500,4500 in-interface=domru protocol=udp
add action=drop chain=input in-interface=domru
add action=reject chain=forward disabled=yes dst-address-list=adblock in-interface=local protocol=tcp reject-with=tcp-reset tcp-flags=syn
add action=reject chain=forward disabled=yes dst-address-list=blockip in-interface=local protocol=tcp reject-with=icmp-host-unreachable tcp-flags=syn
add action=drop chain=forward comment=BOGONSindomru disabled=yes in-interface=domru log-prefix=bogons src-address-list=BOGONS
add action=jump chain=forward in-interface=domru jump-target=httpblock protocol=tcp src-port=80 tcp-flags=psh,ack
add chain=forward connection-state=established,related in-interface=domru
add chain=forward connection-nat-state=dstnat connection-state=!invalid in-interface=domru
add action=drop chain=forward in-interface=domru
add action=drop chain=forward in-interface=wan
add action=drop chain=httpblock content="Location: http://lawfilter.ertelecom.ru"
add action=drop chain=httpblock content="Location: http://lawfilter2.ertelecom.ru"
add action=drop chain=httpblock content="Location: http://warning.rt.ru/"
add action=drop chain=dnsblock content="\\\FF\F1d"
add action=drop chain=dnsblock content="\\\FF\F1n"
тут ничего такого...
/ip firewall nat
add action=src-nat chain=srcnat dst-address-list=!BOGONS out-interface=domru src-address=172.16.221.0/24 to-addresses=
add action=src-nat chain=srcnat disabled=yes out-interface=azureovpn src-address=172.16.222.16/28 time=9h-23h59m,sun,mon,tue,wed,thu,fri,sat to-addresses=192.168.5.2
add action=src-nat chain=srcnat out-interface=domru src-address=172.16.222.0/27 to-addresses=
add action=dst-nat chain=dstnat dst-port=50008,50006,50180,50010 in-interface=domru protocol=tcp src-address-list=!BOGONS to-addresses=172.16.221.197
add action=dst-nat chain=dstnat dst-port=50413 in-interface=domru protocol=udp src-address-list=!BOGONS to-addresses=172.16.221.175
add action=dst-nat chain=dstnat dst-port=50413,25,80,443 in-interface=domru protocol=tcp src-address-list=!BOGONS to-addresses=172.16.221.175
add action=dst-nat chain=dstnat dst-port=50008,50006,50010 in-interface=domru protocol=udp src-address-list=!BOGONS to-addresses=172.16.221.197
add action=dst-nat chain=dstnat disabled=yes dst-port=37008 in-interface=domru protocol=udp to-addresses=172.16.221.197
больше ничего в фаерволе нет


Wolf
28.11.2016
07:37:08
ты тупо копернул?
с сайта? скакого то или сам пиал?
писал

Dmitrii
28.11.2016
07:37:45
экпорт в консоли
а правила да сам писал чего тут писать то?

Wolf
28.11.2016
07:38:08

Dmitrii
28.11.2016
07:39:13
сам
так и чего в этом так тормозит?

Wolf
28.11.2016
07:40:34
/ip firewall filter add chain=input protocol=tcp dst-port=53 action=accept comment="allow DNS request" disabled=yes
/ip firewall filter add chain=input protocol=udp dst-port=53 action=accept comment="Allow DNS request" disabled=yes