
Александр
12.12.2016
09:17:19

Alexander
12.12.2016
09:18:10
Проще всего, если разные группы получают адреса из разных подсетей. Тогда на одну группу получается 1 запись в Address Lists
Если же все делят одно пространство адресов, и выполняется это рэндомно - тогда в DHCP-сервере необходимо закреплять IP-адреса к макам
И создавать на каждый адрес свою запись в адрес-листе

Google

Александр
12.12.2016
09:20:01
Для нужных компов есть резервации
Избранных штук 15

Tim
12.12.2016
09:20:36
то есть у всех динамические адреса, кроме избранных?

Александр
12.12.2016
09:22:27
Да

Alexander
12.12.2016
09:23:19
Если групп всего две (избранные и остальные) - тогда:
1. Адрес-лист на группу избранных
ip firewall address-lists add name=group1 address=192.168.1.2
ip firewall address-lists add name=group1 address=192.168.1.3
ip firewall address-lists add name=group1 address=192.168.1.4
2. Правила ната - 2 шт
У первого ip firewall nat add chain=srcnat src-address-list=group1 action=masquerade
У второго ip firewall nat add chain=srcnat src-address-list=!group1 action=masquerade
И всё, второе правило просто шедулером выключать
и включать
там более гибкое расписание нужно, имхо

Kirill
12.12.2016
09:23:52
есть номральный функционал, зачем горадить велосипед

Alexander
12.12.2016
09:23:53
или на один период - одно правило

Kirill
12.12.2016
09:25:45
конечно

Tim
12.12.2016
09:25:50
/ip firewall filter
add action=accept chain=forward protocol=icmp
add action=accept chain=forward src-address-list=VIP
add action=accept chain=forward dst-address-list=VIP
add action=accept chain=forward time=6h-9h,sun,mon,tue,wed,thu,fri,sat
add action=accept chain=forward time=21h-23h,sun,mon,tue,wed,thu,fri,sat
add action=drop chain=forward

Google

Tim
12.12.2016
09:25:54
Я бы так сделал
а маскарадинг можно оставить всем

Alexander
12.12.2016
09:26:28
Тим, спс. Решение проще и лучше моего.

Александр
12.12.2016
09:26:58
Огонь
После обеда буду подгонять

Archawka
12.12.2016
09:33:09

Sergiy
12.12.2016
09:35:00
закончите опыты то свисните. но имхо дело не в нагрузке а в том что оно НАТит глючновато при двух хостах с теми же портами. У тебя там есть НАТ между серваками и юзерами? если есть то попробую еще юзера без НАТа на тот сервак что хреновей работает и проверь будет ли двусторонняя слышимость.
если же НАТа нет значит моя версия не верная и просто забей на нее

Kirill
12.12.2016
09:35:38

Archawka
12.12.2016
09:35:39
оного если по питанию передернуть, можно увидеть прекрасное - post mode и наглухо слетевшую прошивку.

Kirill
12.12.2016
09:38:06
он не умеет через веб?

Archawka
12.12.2016
09:38:38
заодно выявил еще двух трупообразных.

Sergiy
12.12.2016
09:39:53
просто краем глаза глянул скрины - какие то НАТы для сипа. думал юзеры за натом ?

Sergey
12.12.2016
09:44:34
в чем смысл относительно обычного https://www.wmd.ru/products/mikrotik-hap-ac-lite-tower.html ?

Sergey
12.12.2016
09:46:08
Удобно на стол ставить?

Stanislav
12.12.2016
09:47:37
да он заваливается от проводов)
он слишком лёгкий
вот был бы он как MAP Lite с магнитиком))

Google

nimbo78 (E14/MSK/NN)
12.12.2016
09:49:12
горизонтально вроде ставится
https://static1.wmd.ru/products_images/products/large/006/mikrotik-hap-ac-lite-tower-6326.png

Sergey
12.12.2016
09:49:36
Ну там вопрос про расположение антенн, я думаю. Все-таки тики рассчитаны на вертикальное крепление.

Sergey
12.12.2016
09:49:56
ха точно спереди точки
как шрифт блайля

Stanislav
12.12.2016
09:50:52
в квартире он и за щитком стоял и за столом валяется. и везде падает от жесткости патчкордов

Sergiy
12.12.2016
09:51:20

nimbo78 (E14/MSK/NN)
12.12.2016
09:51:23
ну может так светить адово не будет

Sergey
12.12.2016
09:51:48

Sergiy
12.12.2016
09:53:10
ну хз хз. в стену светить будешь?

Sergey
12.12.2016
09:57:09
Чёт не могу найти замеры распределения сигнала на hAP

Sergey
12.12.2016
09:58:01
Но вряд ли сигнал вдоль антенн идёт
То есть лёжа она будет бить в потолок и пол

Василий
12.12.2016
10:22:54
и рано или поздно пробьет пол

Archawka
12.12.2016
10:27:59

Roman
12.12.2016
11:52:28
всем привет
нужна помощь в Ростове
yota подоткнуть в микротик

Google

Скептический анализ неверных действий наркоманов
12.12.2016
11:53:41
Что-то я совсем тупой.
iBGP же чтоб настроить, достаточно коннект по локальным адресам микротиков сделать и указать идентичные AS? Или нет?
Туннель через EoIP между тиками.
Да, всё проще, с масками запутался. Спасибо.

Алексей
12.12.2016
11:58:24

Roman
12.12.2016
11:58:59

Владислав
12.12.2016
12:05:43
Роскомнадзор свирепеет

Павел
12.12.2016
12:06:24
Я так думаю, старый анекдот про нюку и 127.0.0.1 опять актуален?

Admin
ERROR: S client not available

Tim
12.12.2016
12:12:20

Sergiy
12.12.2016
12:12:27
http://img1.reactor.cc/pics/post/%D0%A0%D0%BE%D1%81%D0%BA%D0%BE%D0%BC%D0%BD%D0%B0%D0%B4%D0%B7%D0%BE%D1%80-%D0%BD%D0%BE%D0%B2%D0%BE%D1%81%D1%82%D0%B8-%D1%8D%D1%82%D0%BE%D0%B3%D0%BE-%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BB%D0%BE-%D0%B6%D0%B4%D0%B0%D1%82%D1%8C-%D1%80%D1%83%D0%BA%D0%B0-%D0%BB%D0%B8%D1%86%D0%BE-3538647.jpeg


Akamit
12.12.2016
13:01:15
Чат, привет. подскажите пожалуйста, как так может быть?
Между двумя микротиками поднят openvpn. На микротике1 есть правило, которое раздает инет srcnat через интерфейс WAN списку ip адресов:
[admin@router1] > ip firewall nat print
chain=srcnat action=src-nat to-addresses=9xxxxx src-address-list=full internet access out-interface=WAN log=no
но почему то в него также попадают(и соответсвенно натятся) пакеты идущие в vpn на другой роутер через интерфейс openvpn, и приходят на удаленный комп с src-ip внешним интернет адресом роутера1. при отключении(или добавлении dst-address-list=!aster) этого правила пакеты приходят с локальным ip отправляющего компа

Kirill
12.12.2016
13:03:07

Владислав
12.12.2016
13:03:52
Вдруг кому пригодится. отличный редирект на соцсети
https://codepen.io/eky/pen/xlwhH

Akamit
12.12.2016
13:04:27
add action=src-nat chain=srcnat dst-address-list=!ats1 out-interface=WAN src-address-list="full internet access" to-addresses=91xxxxxxxx

Kirill
12.12.2016
13:04:57


Akamit
12.12.2016
13:10:13
нет нет, покажите все правила, внешку затрите
add action=src-nat chain=srcnat dst-address-list=!ats1 out-interface=WAN src-address-list="full internet access" to-addresses=91.xxxxxx
add action=src-nat chain=srcnat dst-address=213.180.xxx3 out-interface=WAN to-addresses=91.xxxxxx
add action=netmap chain=dstnat dst-address=92xxxxxx dst-port=22,25,80,443,465,993 in-interface=WAN protocol=tcp to-addresses=172.16.0.100
add action=netmap chain=dstnat dst-address=91.xxxxxx dst-port=993,4655 in-interface=WAN protocol=tcp to-addresses=172.16.1.42
add action=src-nat chain=srcnat out-interface=WAN src-address=172.16.0.100 to-addresses=92xxxxxx
add action=netmap chain=dstnat dst-address=91.xxxxxx dst-port=25,465 in-interface=WAN protocol=tcp to-addresses=172.16.1.30
add action=netmap chain=dstnat dst-address=91.xxxxxx dst-port=80,443 in-interface=WAN protocol=tcp to-addresses=172.16.1.41
add action=src-nat chain=srcnat dst-port=25,465 out-interface=WAN protocol=tcp src-address=172.16.1.30 to-addresses=91.xxxxxx
add action=src-nat chain=srcnat dst-address-list=banks out-interface=WAN to-addresses=91.xxxxxx
add action=src-nat chain=srcnat dst-address=178.63.4xxx dst-port=2226 out-interface=WAN protocol=tcp to-addresses=91.xxxxxx
add action=src-nat chain=srcnat out-interface=lte1 src-address-list=lte to-addresses=10.0.0.10
add action=src-nat chain=srcnat dst-address-list=SBIS dst-port=110,25,1101,80,8585,251,443 out-interface=WAN protocol=tcp to-addresses=91.xxxxxx
add action=src-nat chain=srcnat dst-address=85.233.xxx dst-port=8443,80,443 out-interface=WAN protocol=tcp to-addresses=91.xxxxxx
http://pastebin.ru/s1S9uz8u


Kirill
12.12.2016
13:13:37
вы случаем mangle не используете?

Akamit
12.12.2016
13:14:19
использую
но там нет ip, с которого шлю пакеты

Google

Akamit
12.12.2016
13:16:30
и в списке full internet access нет ip с которого шлю пакеты
а при отключении этого правила, паеты приходят с оригинальным srcip

Kirill
12.12.2016
13:23:00
походу ты заварачиваешь не в тот инетрфейс
в mangle

Akamit
12.12.2016
13:25:11
не,
/ip firewall mangle
add action=mark-routing chain=prerouting new-routing-mark=lte passthrough=no src-address=172.16.0.71
add action=mark-routing chain=prerouting new-routing-mark=lte passthrough=no src-address=172.16.0.136
просто помечаю
для дальнейшей маршрутизации через lte, но это другие хосты

Kirill
12.12.2016
13:33:23
сделайте в фильтре лог для данного трафика
и посомтрите, он должен указать в какой инетрфейс уходит, и то что он натируется

George
12.12.2016
13:39:52

Akamit
12.12.2016
13:49:00
странно, сейчас я не могу повторить эту проблему, при правке списка dst-ip.. сессии прерывал
перезагрузил роутер. проблема повторилась)
и видно, что да, натится
16:49:41 firewall,info forward: in:LAN out:<ovpn-nn-proizv>, src-mac d4:3d:7e:37:02:39, proto UDP, 172.16.1.20:5060->172.16.10.46:5060, NAT (172.16.1.20:5060->91.xxxxxx:5060)->172.16.10.46:5060, len 554
но не через WAN
а натит правило, в котором OUT IF = WAN.. ничего не понимаю :(
включил в этом правиле исключение для dst 172.16.10.46 - все норм стало
16:49:41 firewall,info forward: in:LAN out:<ovpn-nn-proizv>, src-mac d4:3d:7e:37:02:39, proto UDP, 172.16.1.20:5060->172.16.10.46:5060, NAT (172.16.1.20:5060->91.xxxxxx:5060)->172.16.10.46:5060, len 554

Kirill
12.12.2016
13:59:35
аа