fonias a.e
29-10-15, 12:57
Καλημέρα σε όλους,
Έχω ένα προβληματάκι με το παραπάνω ρούτερ το οποίο αφορά το Dyndns και την απομακρυσμένη διαχείριση του ρούτερ. Αλλά ας ξεκινήσω με την τοπολογία του δικτύου:
2x Adsl 24/1Μbps συνδέσεις (1 HOL κ 1 ΟΤΕ) από modem TP-Link TD-8816 συνδεμένες στις πόρτες 9-10 αντίστοιχα.
PPPoe διαχείριση από το RB2011 (εκδοση 6.30.2)
3 wired PC στις θύρες 3-4-5 όπου στα 3 (main PC) και 5(secondary) παίρνουν το καθένα από διαφορετική σύνδεση αποκλειστικά ενώ το 4 (NAS) παίρνει και από τις 2 WAN συνδέσεις.
162682
Ένωσα τις 2 συνδέσεις βάσει του http://wiki.mikrotik.com/wiki/Manual:PCC και του http://forum.mikrotik.com/viewtopic.php?t=82912 για να έχω διαφορετικές wan ip στα 2 pc, σέταρα ip monitor http://forum.mikrotik.com/viewtopic.php?f=2&t=77193 και μετά από αρκετές δοκιμές κατέληξα να λειτουργεί το δίκτυο μου όπως θέλω.
Έχω δοκιμάσει άπειρα scripts από εδώ http://forum.mikrotik.com/viewtopic.php?t=34575 και δεν μου δουλεύει κανένα. Επίσης δεν μπορώ να κάνω update το ρούτερ ούτε μπορώ να ενεργοποιήσω το cloud.
Θα ήθελα να δουλέψει το Dyndns (έχω pro λογαριασμό) και να μπορώ να δουλέψω το ρούτερ απομακρυσμένα (κυρίως από το κινητό μου).
Παραθέτω τo export από το ρούτερ μου. Έχω βάλει αρκετά rules στο ip filter αλλά τα περισσότερα τα έχω απενεργοποιήσει.
Οποιαδήποτε βοήθεια ευπρόσδεκτη.
Σας ευχαριστώ!
/interface bridge
add name=LAN
/interface ethernet
set [ find default-name=ether10 ] poe-out=off
/interface pppoe-client
add disabled=no interface=ether9 max-mru=1480 max-mtu=1480 mrru=1600 name=WAN1 \
password=xxxxxxx user=xxxxxxx
add disabled=no interface=ether10 max-mru=1480 max-mtu=1480 mrru=1600 name=WAN2 \
password=xxxxxxx user=xxxxxxx
/interface wireless security-profiles
add authentication-types=wpa2-psk eap-methods="" mode=dynamic-keys name=WPA2 \
wpa2-pre-shared-key=xxxxxxxx
/interface wireless
set [ find default-name=wlan1 ] band=2ghz-b/g/n channel-width=20/40mhz-Ce \
disabled=no l2mtu=1600 mode=ap-bridge security-profile=WPA2
/ip pool
add name=dhcp_pool1 ranges=192.168.1.2-192.168.1.254
/ip dhcp-server
add address-pool=dhcp_pool1 disabled=no interface=LAN lease-time=3d name=dhcp1
/tool user-manager customer
set admin access=\
own-routers,own-users,own-profiles,own-limits,config-payment-gw
/user group
add name=sniffer policy="ssh,read,!local,!telnet,!ftp,!reboot,!write,!policy,!te\
st,!winbox,!password,!web,!sniff,!sensitive,!api"
/interface bridge port
add bridge=LAN interface=ether1
add bridge=LAN interface=ether2
add bridge=LAN interface=ether3
add bridge=LAN interface=ether4
add bridge=LAN interface=ether5
add bridge=LAN interface=ether6
add bridge=LAN interface=ether7
add bridge=LAN interface=ether8
add bridge=LAN interface=wlan1
/ip accounting
set enabled=yes threshold=2560
/ip accounting web-access
set accessible-via-web=yes address=192.168.1.10/32
/ip address
add address=192.168.1.1/24 interface=LAN network=192.168.1.0
add address=192.168.0.2 interface=ether9 network=192.168.0.2
add address=192.168.10.2 interface=ether10 network=192.168.10.2
/ip arp
add address=192.168.1.10 interface=LAN mac-address=xx:xx:xx:xx:xx:xx
/ip dhcp-server network
add address=192.168.1.0/24 dns-server=8.8.8.8,8.8.4.4 gateway=192.168.1.1
/ip dns
set allow-remote-requests=yes max-udp-packet-size=512 servers=8.8.8.8,8.8.4.4
/ip firewall address-list
add address=192.168.1.10 list=stat-WAN1
add address=192.168.1.20 list=stat-WAN2
add address=192.168.0.1 list=exempt-from-pcc
add address=192.168.10.1 list=exempt-from-pcc
/ip firewall filter
add chain=input dst-port=8291 protocol=tcp
add chain=input dst-port=80 protocol=tcp
add chain=input comment="Allow ICMP" disabled=yes protocol=icmp
add action=drop chain=input comment="Drop Invalid connections" \
connection-state=invalid disabled=yes
add chain=input comment="Allow Established connections" connection-state=\
established disabled=yes
add action=drop chain=input comment="Drop invalid connections" \
connection-state=invalid disabled=yes
add chain=input comment="Accept established connections" connection-state=\
established disabled=yes
add chain=input comment="Accept related connections" connection-state=related \
disabled=yes
add action=drop chain=input comment="Drop everything else" disabled=yes
add action=drop chain=forward comment="Drop invalid connections" \
connection-state=invalid disabled=yes
add chain=forward comment="Accept established connections" connection-state=\
established disabled=yes
add chain=forward comment="Accept related connections" connection-state=related \
disabled=yes
add chain=input comment="Allow access from local network" disabled=yes \
in-interface=LAN src-address=192.168.1.0/24
add chain=forward comment="Allow traffic from Local network" disabled=yes \
in-interface=LAN src-address=192.168.1.0/24
add chain=input comment="Allow ping from outside" disabled=yes in-interface=\
ether1 protocol=icmp
add action=log chain=input comment=\
"Log everything else, only enabled when debugging" disabled=yes log-prefix=\
"IPv4 Drop input RR:"
add action=log chain=forward comment=\
"Log everything else, only enabled when debugging" disabled=yes log-prefix=\
"IPv4 Drop forward RR:"
/ip firewall mangle
add chain=prerouting dst-address-list=exempt-from-pcc
add action=mark-connection chain=input in-interface=WAN1 new-connection-mark=\
WAN1_conn
add action=mark-connection chain=input in-interface=WAN2 new-connection-mark=\
WAN2_conn
add action=mark-routing chain=output connection-mark=WAN1_conn \
new-routing-mark=to_WAN1
add action=mark-routing chain=output connection-mark=WAN2_conn \
new-routing-mark=to_WAN2
add chain=prerouting dst-address=192.168.0.0/24 in-interface=LAN
add chain=prerouting dst-address=192.168.10.0/24 in-interface=LAN
add action=mark-connection chain=prerouting dst-address-type=!local \
in-interface=LAN new-connection-mark=WAN1_conn per-connection-classifier=\
both-addresses-and-ports:3/0
add action=mark-connection chain=prerouting dst-address-type=!local \
in-interface=LAN new-connection-mark=WAN2_conn per-connection-classifier=\
both-addresses-and-ports:3/1
add action=mark-connection chain=prerouting dst-address-type=!local \
in-interface=LAN new-connection-mark=WAN2_conn per-connection-classifier=\
both-addresses-and-ports:3/2
add action=mark-routing chain=prerouting connection-mark=WAN1_conn \
in-interface=LAN new-routing-mark=to_WAN1
add action=mark-routing chain=prerouting connection-mark=WAN2_conn \
in-interface=LAN new-routing-mark=to_WAN2
add action=mark-routing chain=prerouting dst-address-type=!local in-interface=\
LAN new-routing-mark=to_WAN1 src-address-list=stat-WAN1
add action=mark-routing chain=prerouting dst-address-type=!local in-interface=\
LAN new-routing-mark=to_WAN2 src-address-list=stat-WAN2
/ip firewall nat
add action=masquerade chain=srcnat out-interface=WAN1
add action=masquerade chain=srcnat out-interface=WAN2
add action=dst-nat chain=dstnat dst-port=0000 in-interface=LAN protocol=tcp \
to-addresses=192.168.1.200 to-ports=0000
add action=dst-nat chain=dstnat dst-port=0000 in-interface=LAN protocol=tcp \
to-addresses=192.168.1.10 to-ports=0000
/ip route
add check-gateway=ping distance=1 gateway=WAN1 routing-mark=to_WAN1
add check-gateway=ping distance=1 gateway=WAN2 routing-mark=to_WAN2
add distance=1 dst-address=192.168.0.0/24 gateway=ether9
add distance=1 dst-address=192.168.10.0/24 gateway=ether10
Έχω ένα προβληματάκι με το παραπάνω ρούτερ το οποίο αφορά το Dyndns και την απομακρυσμένη διαχείριση του ρούτερ. Αλλά ας ξεκινήσω με την τοπολογία του δικτύου:
2x Adsl 24/1Μbps συνδέσεις (1 HOL κ 1 ΟΤΕ) από modem TP-Link TD-8816 συνδεμένες στις πόρτες 9-10 αντίστοιχα.
PPPoe διαχείριση από το RB2011 (εκδοση 6.30.2)
3 wired PC στις θύρες 3-4-5 όπου στα 3 (main PC) και 5(secondary) παίρνουν το καθένα από διαφορετική σύνδεση αποκλειστικά ενώ το 4 (NAS) παίρνει και από τις 2 WAN συνδέσεις.
162682
Ένωσα τις 2 συνδέσεις βάσει του http://wiki.mikrotik.com/wiki/Manual:PCC και του http://forum.mikrotik.com/viewtopic.php?t=82912 για να έχω διαφορετικές wan ip στα 2 pc, σέταρα ip monitor http://forum.mikrotik.com/viewtopic.php?f=2&t=77193 και μετά από αρκετές δοκιμές κατέληξα να λειτουργεί το δίκτυο μου όπως θέλω.
Έχω δοκιμάσει άπειρα scripts από εδώ http://forum.mikrotik.com/viewtopic.php?t=34575 και δεν μου δουλεύει κανένα. Επίσης δεν μπορώ να κάνω update το ρούτερ ούτε μπορώ να ενεργοποιήσω το cloud.
Θα ήθελα να δουλέψει το Dyndns (έχω pro λογαριασμό) και να μπορώ να δουλέψω το ρούτερ απομακρυσμένα (κυρίως από το κινητό μου).
Παραθέτω τo export από το ρούτερ μου. Έχω βάλει αρκετά rules στο ip filter αλλά τα περισσότερα τα έχω απενεργοποιήσει.
Οποιαδήποτε βοήθεια ευπρόσδεκτη.
Σας ευχαριστώ!
/interface bridge
add name=LAN
/interface ethernet
set [ find default-name=ether10 ] poe-out=off
/interface pppoe-client
add disabled=no interface=ether9 max-mru=1480 max-mtu=1480 mrru=1600 name=WAN1 \
password=xxxxxxx user=xxxxxxx
add disabled=no interface=ether10 max-mru=1480 max-mtu=1480 mrru=1600 name=WAN2 \
password=xxxxxxx user=xxxxxxx
/interface wireless security-profiles
add authentication-types=wpa2-psk eap-methods="" mode=dynamic-keys name=WPA2 \
wpa2-pre-shared-key=xxxxxxxx
/interface wireless
set [ find default-name=wlan1 ] band=2ghz-b/g/n channel-width=20/40mhz-Ce \
disabled=no l2mtu=1600 mode=ap-bridge security-profile=WPA2
/ip pool
add name=dhcp_pool1 ranges=192.168.1.2-192.168.1.254
/ip dhcp-server
add address-pool=dhcp_pool1 disabled=no interface=LAN lease-time=3d name=dhcp1
/tool user-manager customer
set admin access=\
own-routers,own-users,own-profiles,own-limits,config-payment-gw
/user group
add name=sniffer policy="ssh,read,!local,!telnet,!ftp,!reboot,!write,!policy,!te\
st,!winbox,!password,!web,!sniff,!sensitive,!api"
/interface bridge port
add bridge=LAN interface=ether1
add bridge=LAN interface=ether2
add bridge=LAN interface=ether3
add bridge=LAN interface=ether4
add bridge=LAN interface=ether5
add bridge=LAN interface=ether6
add bridge=LAN interface=ether7
add bridge=LAN interface=ether8
add bridge=LAN interface=wlan1
/ip accounting
set enabled=yes threshold=2560
/ip accounting web-access
set accessible-via-web=yes address=192.168.1.10/32
/ip address
add address=192.168.1.1/24 interface=LAN network=192.168.1.0
add address=192.168.0.2 interface=ether9 network=192.168.0.2
add address=192.168.10.2 interface=ether10 network=192.168.10.2
/ip arp
add address=192.168.1.10 interface=LAN mac-address=xx:xx:xx:xx:xx:xx
/ip dhcp-server network
add address=192.168.1.0/24 dns-server=8.8.8.8,8.8.4.4 gateway=192.168.1.1
/ip dns
set allow-remote-requests=yes max-udp-packet-size=512 servers=8.8.8.8,8.8.4.4
/ip firewall address-list
add address=192.168.1.10 list=stat-WAN1
add address=192.168.1.20 list=stat-WAN2
add address=192.168.0.1 list=exempt-from-pcc
add address=192.168.10.1 list=exempt-from-pcc
/ip firewall filter
add chain=input dst-port=8291 protocol=tcp
add chain=input dst-port=80 protocol=tcp
add chain=input comment="Allow ICMP" disabled=yes protocol=icmp
add action=drop chain=input comment="Drop Invalid connections" \
connection-state=invalid disabled=yes
add chain=input comment="Allow Established connections" connection-state=\
established disabled=yes
add action=drop chain=input comment="Drop invalid connections" \
connection-state=invalid disabled=yes
add chain=input comment="Accept established connections" connection-state=\
established disabled=yes
add chain=input comment="Accept related connections" connection-state=related \
disabled=yes
add action=drop chain=input comment="Drop everything else" disabled=yes
add action=drop chain=forward comment="Drop invalid connections" \
connection-state=invalid disabled=yes
add chain=forward comment="Accept established connections" connection-state=\
established disabled=yes
add chain=forward comment="Accept related connections" connection-state=related \
disabled=yes
add chain=input comment="Allow access from local network" disabled=yes \
in-interface=LAN src-address=192.168.1.0/24
add chain=forward comment="Allow traffic from Local network" disabled=yes \
in-interface=LAN src-address=192.168.1.0/24
add chain=input comment="Allow ping from outside" disabled=yes in-interface=\
ether1 protocol=icmp
add action=log chain=input comment=\
"Log everything else, only enabled when debugging" disabled=yes log-prefix=\
"IPv4 Drop input RR:"
add action=log chain=forward comment=\
"Log everything else, only enabled when debugging" disabled=yes log-prefix=\
"IPv4 Drop forward RR:"
/ip firewall mangle
add chain=prerouting dst-address-list=exempt-from-pcc
add action=mark-connection chain=input in-interface=WAN1 new-connection-mark=\
WAN1_conn
add action=mark-connection chain=input in-interface=WAN2 new-connection-mark=\
WAN2_conn
add action=mark-routing chain=output connection-mark=WAN1_conn \
new-routing-mark=to_WAN1
add action=mark-routing chain=output connection-mark=WAN2_conn \
new-routing-mark=to_WAN2
add chain=prerouting dst-address=192.168.0.0/24 in-interface=LAN
add chain=prerouting dst-address=192.168.10.0/24 in-interface=LAN
add action=mark-connection chain=prerouting dst-address-type=!local \
in-interface=LAN new-connection-mark=WAN1_conn per-connection-classifier=\
both-addresses-and-ports:3/0
add action=mark-connection chain=prerouting dst-address-type=!local \
in-interface=LAN new-connection-mark=WAN2_conn per-connection-classifier=\
both-addresses-and-ports:3/1
add action=mark-connection chain=prerouting dst-address-type=!local \
in-interface=LAN new-connection-mark=WAN2_conn per-connection-classifier=\
both-addresses-and-ports:3/2
add action=mark-routing chain=prerouting connection-mark=WAN1_conn \
in-interface=LAN new-routing-mark=to_WAN1
add action=mark-routing chain=prerouting connection-mark=WAN2_conn \
in-interface=LAN new-routing-mark=to_WAN2
add action=mark-routing chain=prerouting dst-address-type=!local in-interface=\
LAN new-routing-mark=to_WAN1 src-address-list=stat-WAN1
add action=mark-routing chain=prerouting dst-address-type=!local in-interface=\
LAN new-routing-mark=to_WAN2 src-address-list=stat-WAN2
/ip firewall nat
add action=masquerade chain=srcnat out-interface=WAN1
add action=masquerade chain=srcnat out-interface=WAN2
add action=dst-nat chain=dstnat dst-port=0000 in-interface=LAN protocol=tcp \
to-addresses=192.168.1.200 to-ports=0000
add action=dst-nat chain=dstnat dst-port=0000 in-interface=LAN protocol=tcp \
to-addresses=192.168.1.10 to-ports=0000
/ip route
add check-gateway=ping distance=1 gateway=WAN1 routing-mark=to_WAN1
add check-gateway=ping distance=1 gateway=WAN2 routing-mark=to_WAN2
add distance=1 dst-address=192.168.0.0/24 gateway=ether9
add distance=1 dst-address=192.168.10.0/24 gateway=ether10