Σελ. 2 από 2 ΠρώτηΠρώτη 12
Εμφάνιση 16-24 από 24
  1. #16
    Εγγραφή
    16-01-2006
    Ηλικία
    46
    Μηνύματα
    26
    Downloads
    3
    Uploads
    0
    Τύπος
    VDSL2
    Ταχύτητα
    204800/20480
    ISP
    ΟΤΕ Conn-x
    Router
    mk750gr3
    Παράθεση Αρχικό μήνυμα από alefgr Εμφάνιση μηνυμάτων
    Υπάρχουν και κάποια rules που έχουν προστεθεί (filter & nat) για να πετύχω πρόσβαση στα modems μέσω του mikrotik, αλλά δεν βλέπω να δουλεύουν, με εξαίρεση την πρόσβαση από το WAN1 στο modem1, αλλά παραδόξως όταν επιχειρώ πρόσβαση από WAN1 στο modem2, ο μπρόσορας μου δείχνει ότι από το https://domain.ddns.net:53342 έχει γίνει ανακατεύθυνση στο https://192.168.2.1 και φυσικά είναι αδύνατη η σύνδεση. Από WAN2 δεν δουλεύει κανένα από τα δύο, αλλά μάλλον ευθύνεται το PCC, γιατί όλες οι default συνδέσεις γίνονται μόνο από το WAN1.
    Χωρίς διάθεση ειρωνίας, έχεις κάνει καλή δουλίτσα. Πραγματικά. Μακάρι όσοι αγόραζαν mk's να κάνανε έστω το 1/10 από αυτά.

    Μερικές σημειώσεις.


    0α. (σορρυ αλλά πρέπει να ρωτήσω) Έχεις κάνει DMZ τα booster προς τις εσωτερικές ΙΡ των τικίων?
    Δεν σε κόβει η οτενετ με τίποτα "security protection"? VPN passthrough κατιτίς? (Δυστυχώς δεν έχω τέτοιο ρούτερ να το παλέψω και εγώ)
    0β. Συνήθως το error 807 στο pptp είναι connection dropped/connection corrupted/connection filtered.

    1. Ένα drop all στο input κάτω κάτω στα wan interfaces σου, θα ήταν καλό (ip/firewall/filter) αν ισχύει το #1

    2. Αν τρέχεις dns στο mk (allow remote requests στο IP-->DNS) τότε βάλε και 2 κανόνες drop στην wan list σου τόσο για udp/53 όσο και για tcp/53 (αν είναι μεγάλο το request γυρνάει σε tcp).

    3. Υποθέτω από τα συμφραζόμενα ότι το subnet που δίνεις στα vpn clients είναι 10.20.0.0/24

    4. Για λόγους "τακτοποίησης" καλό είναι οι ομαδικοί κανόνες στο mangle να έχουν την μορφή input-prerouting-output.

    5. Οι 4 πρώτοι κανόνες, όπως τους έκανες export
    Κώδικας:
    /ip firewall mangle
    add action=accept chain=prerouting comment=VPN-PPTP dst-address=10.20.0.0/24 dst-port=1723 protocol=tcp
    add action=accept chain=prerouting dst-address=10.20.0.0/24 protocol=gre
    add action=accept chain=prerouting comment=VPN-L2TP/IPSec dst-address=10.20.0.0/24 port=500,1701,4500 protocol=udp
    add action=accept chain=prerouting dst-address=10.20.0.0/24 protocol=ipsec-esp
    δεν χρειάζονται. Κάντους disabled προς το παρών.

    προσθεσε τα κάτωθι πάνω πάνω:

    Κώδικας:
    /ip firewall mangle 
    add action=accept chain=prerouting comment="Accept traffic from VPN subnet" dst-address=10.20.0.0/24
    Ο λόγος είναι ότι το pptp σου αλλά και το L2TP/Ipsec πάνε ΠΡΟΣ το ρούτερ (=input). Οι κανόνες που έγραψες
    θυμίζουν λίγο "ip firewall filter" τμήμα
    Από εκεί και πέρα το πώς θα διαχειριστεί το ρούτερ τις συνδέσεις είναι θέμα pre-routing και post-routing κτλ κτλ

    Δες εικόνα για packet flow.

    http://i.imgur.com/RHHffc9.png

    5β. Θα έβαζα και αυτά εγώ

    Κώδικας:
    /ip firewall address-list
    add address=192.168.1.1 list=otenet_modems
    add address=192.168.2.1 list=otenet_modems
    add address=192.168.3.1 list=otenet_modems
    /ip firewall nat
    add action=masquerade chain=srcnat comment="VPN:masquerade to OTENET modems" dst-address-list=otenet_modems src-address=10.20.0.0/24
    6. Από εκεί και πέρα για περισσότερη ασφάλεια, μπορείς να βάλεις ένα src/dst list στο firewall filter για τα περαιτέρω μεταξύ των δικτύων.

    7. Ο κανόνας
    Κώδικας:
    /ip route
    add check-gateway=ping comment="For check WAN2 IP" distance=1 dst-address=64.182.X.X/32 gateway=192.168.2.1
    που αποσκοπεί? Σε κάποιο σκριπτ για να ανακαλύπτεις την 2η wan ip?
    Τελευταία επεξεργασία από το μέλος ayger : 09-10-17 στις 12:25. Αιτία: τυπογραφικά

  2. #17
    Εγγραφή
    15-11-2003
    Περιοχή
    Άνω Αχαρναί
    Ηλικία
    64
    Μηνύματα
    2.789
    Downloads
    2
    Uploads
    0
    Ταχύτητα
    2048/400
    ISP
    Tellas
    DSLAM
    ΟΤΕ - ΑΧΑΡΝΩΝ
    Router
    Zyxel SBG3300-N/Mk RB4011
    SNR / Attn
    1-8(dB) / -62(dB)
    Path Level
    Interleaved
    Κατά αρχάς σε ευχαριστώ που μπήκες στο κόπο για όλες αυτές τις χρήσιμες πληροφορίες. Γενικά είμαι αρχάριος στο θέμα του routing οπότε ζητάω επιείκεια. Πριν από 40 με 50 ημέρες άρχισα να ασχολούμαι για πρώτη φορά με mikrotik και πριν από 2 με 2,5 χρόνια "αναγκάστηκα" να ασχοληθώ με router συσκευή και μάλιστα της ubiquiti, γιατί το modem-router που είχα της zyxel στην γραμμή μου, τουλάχιστον στο θέμα του routing ήταν αισχρό.

    0α) Δεν δουλεύω DMZ γιατί δεν χρειάστηκε αφού μου περνάει όλες τις πόρτες που χρειάζομαι. Φυσικά έγινε απενεργοποίηση από το πάνελ του ΟΤΕ της default προστασίας που έχει ενεργοποιημένη. Δυστυχώς όμως εχτές διαπίστωσα πως μετά από διακοπή ρεύματος, το ένα modem έχασε όλα τα ports forward και ήθελε πάλι από την αρχή να τα ξαναπεράσω. Αλλά από κινεζιές τι άλλο να περιμένεις.

    0β) Σε δοκιμές που έκανα σε 3 virtual windows seven στα 32 και 64 bit, είχα ακριβώς το ίδιο πρόβλημα με τις L2TP συνδέσεις. Όταν πρόσθεσα όμως την συγκεκριμένη εγγραφή στην registry, τότε συνδεόμουν κανονικά. Φυσικά σε PPTP υπήρχε πρόβλημα. Από την άλλη όμως σε 5 λειτουργικά Win2K3, 2 κανονικά και 3 virtual, δεν υπήρχε κανένα απολύτως πρόβλημα, για αυτό υποψιάζομαι ότι κάτι παίζει με τα seven. Όταν κάνω σύνδεση όμως από το εσωτερικό δίκτυο του mikrotik και δεν παρεμβάλετε το modem-router, σ' αυτή την περίπτωση τα seven δεν έχουν κανένα απολύτως πρόβλημα ούτε με το L2TP ούτε με το PPTP.

    1) Υποθέτω πως εννοείς για λόγους ασφάλειας, μετά τις πόρτες που χρειάζομαι να έρχονται από τα WAN interfaces, να μπλοκάρω όλες τις υπόλοιπες. Θα το εφαρμόσω σαν έξτρα προστασία.

    2) Από τα modems κάνω forward μόνο τις πόρτες που χρειάζομαι, οπότε δεν έχω καμία σύνδεση από έξω στην DNS πόρτα 53, γι' αυτό και νομίζω ότι δεν χρειάζεται. Πάνω σε αυτό όμως, έχω μια πρόσφατη εμπειρία. Αυτές τις μέρες σετάρω ένα mikrotik στο χώρο μου, και το 3ο gateway το παίρνω από το ubiquiti router, με όλο το traffic να έρχεται από δική του static ip χωρίς κανένα έλεγχο. Κάποια στιγμή όμως αργά την νύκτα, διαπίστωσα υπερβολική κίνηση στην γραμμή μου. Μετά από γενικό έλεγχο βρήκα ότι γινόντουσαν πολλαπλές συνδέσεις στην γραμμή αυτή, από DNS flood και στο tcp και στο udp. Οπότε αναγκαστικά σε αυτή την περίπτωση έπρεπε να βάλω το απαιτούμενο rule.

    3) Ναι αυτό είναι το subnet του VPN από όπου από εκεί μπορώ να έχω πρόσβαση και στα υπόλοιπα subnets.

    4) Εδώ είχα μια απορία αν παίζει ρόλο η σειρά των PCC rules. Αφού δεν παίζει θα το διορθώσω.

    5) Είναι μια πολύ καλή ιδέα, να ελαχιστοποιήσω τον έλεγχο και να περάσω όλο το traffic που είναι προς το vpn subnet με ένα μόνο rule.

    5β) Δηλαδή να γίνει ένα masquerade στο traffic από το VPN subnet προς τις διευθύνσεις των gateways ή προς τα WAN interfaces που έχω έτοιμη λίστα; Αλήθεια, υπάρχει διαφορά το αν δηλώνουμε σε αυτές τις περιπτώσεις, ip address ή το αντίστοιχο interface;

    6) Δυστυχώς και να βάλω rules υπάρχει ένα μεγάλο πρόβλημα ασφάλειας που δεν μπορεί να λυθεί με το firewall. Επειδή ο ιδιοκτήτης του συγκεκριμένου hotspot, δεν ήθελε να περάσει καλώδια ανάμεσα στο 2ο gateway και στο mikrotik (μιλάμε για 20 με 30 μέτρα), αναγκαστικά γίνεται η σύνδεση με ένα wireless bridge, και το χειρότερο είναι ότι περνάνε στο ίδιο φυσικό δίκτυο και το hotspot αλλά και το WAN2 (φυσικά με διαφορετικά subnets), οπότε κάποιος γνώστης μπορεί εύκολα να παρακάμψει το hotspot και να συνδεθεί απ' ευθείας στο 2ο gateway, αρκεί να βάλει μια static ip στο subnet του WAN2.

    7) Όντως για αυτό υπάρχει ο κανόνας για να βρίσκω την WAN2 IP. Στην αρχή που ασχολήθηκα με το mikrotik και με την εντολή ping, πίστευα πως μπορούσα να δηλώσω από ποιο gateway θα περάσει, αλλά μετά έμαθα πως αυτό είναι μόνο για το IPv6, οπότε η μόνη λύση είναι μέσω routing.

  3. #18
    Εγγραφή
    16-01-2006
    Ηλικία
    46
    Μηνύματα
    26
    Downloads
    3
    Uploads
    0
    Τύπος
    VDSL2
    Ταχύτητα
    204800/20480
    ISP
    ΟΤΕ Conn-x
    Router
    mk750gr3
    Παράθεση Αρχικό μήνυμα από alefgr Εμφάνιση μηνυμάτων

    0α) Δεν δουλεύω DMZ γιατί δεν χρειάστηκε αφού μου περνάει όλες τις πόρτες που χρειάζομαι. Φυσικά έγινε απενεργοποίηση από το πάνελ του ΟΤΕ της default προστασίας που έχει ενεργοποιημένη. Δυστυχώς όμως εχτές διαπίστωσα πως μετά από διακοπή ρεύματος, το ένα modem έχασε όλα τα ports forward και ήθελε πάλι από την αρχή να τα ξαναπεράσω. Αλλά από κινεζιές τι άλλο να περιμένεις. se
    DMZ =! port forward.
    Δεν υπάρχουν μόνο τα tcp και udp protocols, υπάρχει το gre,to esp, icmp και τόσα άλλα. Μήπως εκεί βρίσκεται το culprit? Ότι δεν σου περνάει το protocol 47 (GRE) Προς τα μέσα?

    0β) Σε δοκιμές που έκανα σε 3 virtual windows seven στα 32 και 64 bit, είχα ακριβώς το ίδιο πρόβλημα με τις L2TP συνδέσεις. Όταν πρόσθεσα όμως την συγκεκριμένη εγγραφή στην registry, τότε συνδεόμουν κανονικά. Φυσικά σε PPTP υπήρχε πρόβλημα. Από την άλλη όμως σε 5 λειτουργικά Win2K3, 2 κανονικά και 3 virtual, δεν υπήρχε κανένα απολύτως πρόβλημα, για αυτό υποψιάζομαι ότι κάτι παίζει με τα seven. Όταν κάνω σύνδεση όμως από το εσωτερικό δίκτυο του mikrotik και δεν παρεμβάλετε το modem-router, σ' αυτή την περίπτωση τα seven δεν έχουν κανένα απολύτως πρόβλημα ούτε με το L2TP ούτε με το PPTP.
    Τα L2TP έχουν θέμα πίσω από double nat. To pptp όχι. Το γεγονός όμως ότι μέσα από το δίκτυο συνδέεσαι κανονικά με pptp υποδηλώνει connection broken. Κατά την διάρκεια του connection απέξω, δες στο ip-->firewall --> connections και ψάξε για το gre και την αντίστοιχη πόρτα αν είναι από το ίδιο wan interaface καθώς και σε τι state είναι (established,syn sent Κτλ).

    Όπως λένε και οι αγγλοσάξωνες αυτό το θέμα has been beaten to death. Καλό είναι να μην το χρησιμοποιείς.


    1) Υποθέτω πως εννοείς για λόγους ασφάλειας, μετά τις πόρτες που χρειάζομαι να έρχονται από τα WAN interfaces, να μπλοκάρω όλες τις υπόλοιπες. Θα το εφαρμόσω σαν έξτρα προστασία.
    Σωστά.

    2) Από τα modems κάνω forward μόνο τις πόρτες που χρειάζομαι, οπότε δεν έχω καμία σύνδεση από έξω στην DNS πόρτα 53, γι' αυτό και νομίζω ότι δεν χρειάζεται. Πάνω σε αυτό όμως, έχω μια πρόσφατη εμπειρία. Αυτές τις μέρες σετάρω ένα mikrotik στο χώρο μου, και το 3ο gateway το παίρνω από το ubiquiti router, με όλο το traffic να έρχεται από δική του static ip χωρίς κανένα έλεγχο. Κάποια στιγμή όμως αργά την νύκτα, διαπίστωσα υπερβολική κίνηση στην γραμμή μου. Μετά από γενικό έλεγχο βρήκα ότι γινόντουσαν πολλαπλές συνδέσεις στην γραμμή αυτή, από DNS flood και στο tcp και στο udp. Οπότε αναγκαστικά σε αυτή την περίπτωση έπρεπε να βάλω το απαιτούμενο rule.
    Το λεγόμενο dns amplification. Το amplify είναι της τάξης 28 εως 54. Δηλαδή για κάθε 1mbit δικό μου, σου κάνω ζημιά επί 28 εως επί 54 στο upload σου. Έτσι λέει τουλάχιστον κάποια whitepapers που έχω. Για περισσότερα εδώ https://www.us-cert.gov/ncas/alerts/TA13-088A

    3) Ναι αυτό είναι το subnet του VPN από όπου από εκεί μπορώ να έχω πρόσβαση και στα υπόλοιπα subnets.
    Πλην των συσκευών εντός του hotspot αν ΔΕΝ είναι authenticated φυσικά.

    4) Εδώ είχα μια απορία αν παίζει ρόλο η σειρά των PCC rules. Αφού δεν παίζει θα το διορθώσω.
    Ναι παίζει ρόλο. Ειδικά αν έχεις το passthrough=yes ή όχι. Αν γίνει match ένα πακέτο, και έχει passthrough=no τότε σταματά εκεί η επεξεργασία του.
    Είναι ολόκληρο κεφάλαιο.
    Σε κάθε περίπτωση το ανέφερα για το ευανάγνωστο του πράγματος. Όλα σε ένα , νοικουρεμένα, έτσι ώστε κάποιος άλλος να μπορεί να δει ευκολα το configuration.

    5) Είναι μια πολύ καλή ιδέα, να ελαχιστοποιήσω τον έλεγχο και να περάσω όλο το traffic που είναι προς το vpn subnet με ένα μόνο rule.
    5β) Δηλαδή να γίνει ένα masquerade στο traffic από το VPN subnet προς τις διευθύνσεις των gateways ή προς τα WAN interfaces που έχω έτοιμη λίστα; Αλήθεια, υπάρχει διαφορά το αν δηλώνουμε σε αυτές τις περιπτώσεις, ip address ή το αντίστοιχο interface;
    Είμαι φαν των lists γενικώς, όπως αντιλαμβάνεσαι. Ναι είναι ακριβώς το ίδιο ανεξάρτητα αν θα χρησιμοποιήσεις interface lists ή address lists. Έχεις και το bonus ότι αν αλλάξεις subnet είναι πιο εύκολη και αναίμακτη η αλλαγή.

    6) Δυστυχώς και να βάλω rules υπάρχει ένα μεγάλο πρόβλημα ασφάλειας που δεν μπορεί να λυθεί με το firewall. Επειδή ο ιδιοκτήτης του συγκεκριμένου hotspot, δεν ήθελε να περάσει καλώδια ανάμεσα στο 2ο gateway και στο mikrotik (μιλάμε για 20 με 30 μέτρα), αναγκαστικά γίνεται η σύνδεση με ένα wireless bridge, και το χειρότερο είναι ότι περνάνε στο ίδιο φυσικό δίκτυο και το hotspot αλλά και το WAN2 (φυσικά με διαφορετικά subnets), οπότε κάποιος γνώστης μπορεί εύκολα να παρακάμψει το hotspot και να συνδεθεί απ' ευθείας στο 2ο gateway, αρκεί να βάλει μια static ip στο subnet του WAN2.
    Μετά πλήρους γνώσεως, αποκλείεται. Αν τα γεγονότα δεν επιβεβαιώνουν την θεωρία, πρέπει να αλλάξουν τα γεγονότα.
    Τα 2 τικια στα άκρα έχουν παραπάνω από ένα ethernet interface? Αν ναι, τότε με δύο vlan και wds πάνω από το ασύρματο φτιάχνεις
    ένα μεγάλο μακρύ καλώδιο και έχεις πλήρη διαχωρισμό αλλά και firewall μεταξύ των.

    7) Όντως για αυτό υπάρχει ο κανόνας για να βρίσκω την WAN2 IP. Στην αρχή που ασχολήθηκα με το mikrotik και με την εντολή ping, πίστευα πως μπορούσα να δηλώσω από ποιο gateway θα περάσει, αλλά μετά έμαθα πως αυτό είναι μόνο για το IPv6, οπότε η μόνη λύση είναι μέσω routing.
    Θύμισε λίγο recursive routing.
    Μπορείς με ένα script να κάνεις το εξής :
    Κώδικας:
    :global currentIP [:resolve myip.opendns.com server=208.67.222.222];
    αφού όμως ορίσεις μέσω mangle ή καρφωτά ότι τα πακέτα προς 208.67.222.222 θα φεύγουν από το wan2 (ή 3 αντίστοιχα)
    και να την ρεπορτάρεις στο log, σαν comment κάπου ή να στο στέλνει σε ένα emaii. Το "πως" ακριβώς, το αφήνω σαν άσκηση στον αναγνώστη.

  4. #19
    Εγγραφή
    15-11-2003
    Περιοχή
    Άνω Αχαρναί
    Ηλικία
    64
    Μηνύματα
    2.789
    Downloads
    2
    Uploads
    0
    Ταχύτητα
    2048/400
    ISP
    Tellas
    DSLAM
    ΟΤΕ - ΑΧΑΡΝΩΝ
    Router
    Zyxel SBG3300-N/Mk RB4011
    SNR / Attn
    1-8(dB) / -62(dB)
    Path Level
    Interleaved
    Σχετικά με το PPTP που δεν περνάει από τα seven, πολύ λίγο με νοιάζει. Έτσι και αλλιώς το L2TP είναι πιο ασφαλές με την έξτρα προστασία του secret key.

    Η μόνη πρόσβαση που με ενδιαφέρει να έχω στο subnet του hotspot, είναι τα access points και τα wireless bridges (κάνουν bypass το authentication μέσω bindings), και αυτό για να μπορώ να κάνω αλλαγές στο setup τους. Ευτυχώς τα unifi φεύγουν σε εξωτερικό controller και έτσι λιγοστεύουν σημαντικά οι συσκευές που είναι για έλεγχο.

    Τώρα σε σχέση με το WAN2 και το δεύτερο modem, στην άλλη άκρη υπάρχει μόνο ένα απλό switch όπου έχει το hotspot δίκτυο και επίσης επάνω του κουμπώνει και το modem. Υπάρχει μόνο το κεντρικό mikrotik που είναι στην πλευρά του WAN2. Και όσο για vlan δίκτυα, προς το παρόν έχω πλήρη άγνοια γιατί δούλευα πάντα, απλά δίκτυα σε L2, οπότε ποτέ δεν χρειάστηκε να ασχοληθώ με αυτά. Ίσως ήρθε η ώρα...

    Παρεμπιπτόντως, μπορούν να περάσουν πάνω από 1 vlan από wireless συσκευές της ubiquiti; Για bridges δουλεύουμε τα nanobeam.

  5. #20
    Εγγραφή
    16-01-2006
    Ηλικία
    46
    Μηνύματα
    26
    Downloads
    3
    Uploads
    0
    Τύπος
    VDSL2
    Ταχύτητα
    204800/20480
    ISP
    ΟΤΕ Conn-x
    Router
    mk750gr3
    Παράθεση Αρχικό μήνυμα από alefgr Εμφάνιση μηνυμάτων
    Παρεμπιπτόντως, μπορούν να περάσουν πάνω από 1 vlan από wireless συσκευές της ubiquiti; Για bridges δουλεύουμε τα nanobeam.
    Μέχρι 4095 την τελευταία φορά που κοίταξα

  6. #21
    Εγγραφή
    15-11-2003
    Περιοχή
    Άνω Αχαρναί
    Ηλικία
    64
    Μηνύματα
    2.789
    Downloads
    2
    Uploads
    0
    Ταχύτητα
    2048/400
    ISP
    Tellas
    DSLAM
    ΟΤΕ - ΑΧΑΡΝΩΝ
    Router
    Zyxel SBG3300-N/Mk RB4011
    SNR / Attn
    1-8(dB) / -62(dB)
    Path Level
    Interleaved
    Για να μην ανοίγω νέο θέμα έχω μια ερώτηση σχετικά με το hotspot.

    Γνωρίζει κανείς γιατί το hotspot στο mikrotik, καταλαμβάνει μια έξτρα διεύθυνση από το hotspot-pool, σε συσκευές που έχουν static ip εκτός hotspot-pool, έχουν δηλωθεί στη λίστα ip bindings και είναι bypassed;

  7. #22
    Εγγραφή
    25-10-2011
    Ηλικία
    40
    Μηνύματα
    515
    Downloads
    2
    Uploads
    0
    Τύπος
    VDSL2
    Ταχύτητα
    51200/5120
    ISP
    ΟΤΕ Conn-x
    Router
    Mikrotik RB951G-2HnD
    SNR / Attn
    3.5(dB) / 31.3(dB)
    Παράθεση Αρχικό μήνυμα από alefgr Εμφάνιση μηνυμάτων
    Για να μην ανοίγω νέο θέμα έχω μια ερώτηση σχετικά με το hotspot.

    Γνωρίζει κανείς γιατί το hotspot στο mikrotik, καταλαμβάνει μια έξτρα διεύθυνση από το hotspot-pool, σε συσκευές που έχουν static ip εκτός hotspot-pool, έχουν δηλωθεί στη λίστα ip bindings και είναι bypassed;
    Γιατί αναγκαστικά για να μπορέσει να δρομολογηθεί η κίνηση ενός client από το συγκεκριμένο interface πρέπει ο client να έχει ip από το ίδιο subnet.
    Το ότι σου δίνει ip ενώ εσύ έχεις καρφωτή ip στη συσκευή σου στην ουσία είναι πλεονέκτημα σε περιβάλλον πχ ξενοδοχείου όπου μπορεί ο πελάτης να πάει με το laptop της εταιρείας του στο οποίο υπάρχουν περασμένες static ip και να παίξει κατευθείαν. σε αντίθετη περίπτωση δεν θα έπαιρνε ποτέ ίντερνετ αν δεν πείραζε την κάρτα δικτύου του.
    Το bypassed είναι απλά για να μην σου ζητάει authentication.

  8. #23
    Εγγραφή
    15-11-2003
    Περιοχή
    Άνω Αχαρναί
    Ηλικία
    64
    Μηνύματα
    2.789
    Downloads
    2
    Uploads
    0
    Ταχύτητα
    2048/400
    ISP
    Tellas
    DSLAM
    ΟΤΕ - ΑΧΑΡΝΩΝ
    Router
    Zyxel SBG3300-N/Mk RB4011
    SNR / Attn
    1-8(dB) / -62(dB)
    Path Level
    Interleaved
    Δεν εννοούσα αυτό. Φυσικά στις περιπτώσεις των clients που έχουν δικές τους διευθύνσεις, θα πρέπει το hotspot να εκδώσει μία μέσα από το hotspot subnet range. Η ερώτησή μου όμως έχει να κάνει με τα access points, που ενώ έχουν static ip στο ίδιο φυσικά subnet αλλά εκτός pool range, το hotspot κρατούσε και μία έξτρα ip, με την ίδια mac address.

    Αν κα βλέπω σιγά-σιγά να λιγοστεύει αυτό το πρόβλημα. Ενώ στις πρώτες βδομάδες και τα 15 access points, είχαν κρατημένη και μια δεύτερη ip, έχουν μείνει μόνο 3 από αυτά.

  9. #24
    Εγγραφή
    25-10-2011
    Ηλικία
    40
    Μηνύματα
    515
    Downloads
    2
    Uploads
    0
    Τύπος
    VDSL2
    Ταχύτητα
    51200/5120
    ISP
    ΟΤΕ Conn-x
    Router
    Mikrotik RB951G-2HnD
    SNR / Attn
    3.5(dB) / 31.3(dB)
    Δεν ξέρω την εγκατάσταση αλλά σε στη θέση σου θα έβαζα τα access point σε ένα management interface και πάνω σε αυτό ένα vlan για το Hotspot. Αν φυσικά τα access points υποστηρίζουν vlan.
    Παράθεση Παράθεση Posted from Android app

Σελ. 2 από 2 ΠρώτηΠρώτη 12

Παρόμοια Θέματα

  1. Mikrotik L2TP vpn server with Ipsec
    Από Nikiforos στο φόρουμ MikroTik
    Μηνύματα: 132
    Τελευταίο Μήνυμα: 29-07-23, 16:42
  2. Mikrotik Dual-Wan με PCC --> πρόβλημα με VPN
    Από tsatasos στο φόρουμ MikroTik
    Μηνύματα: 30
    Τελευταίο Μήνυμα: 20-01-18, 12:54
  3. Υπηρεσία VPN με servers στην Ελλάδα
    Από dimangelid στο φόρουμ Networking
    Μηνύματα: 4
    Τελευταίο Μήνυμα: 03-10-17, 08:57
  4. Mikrotik σαν client vpn σε servers VPN
    Από jkarabas στο φόρουμ MikroTik
    Μηνύματα: 2
    Τελευταίο Μήνυμα: 15-08-17, 16:42
  5. Δημιουργία Open VPN Server
    Από dkouskousis στο φόρουμ Networking
    Μηνύματα: 6
    Τελευταίο Μήνυμα: 27-12-16, 22:32

Tags για αυτό το Θέμα

Bookmarks

Bookmarks

Δικαιώματα - Επιλογές

  • Δεν μπορείτε να δημοσιεύσετε νέα θέματα
  • Δεν μπορείτε να δημοσιεύσετε νέα μηνύματα
  • Δεν μπορείτε να αναρτήσετε συνημμένα
  • Δεν μπορείτε να επεξεργαστείτε τα μηνύματα σας
  •  
  • Τα BB code είναι σε λειτουργία
  • Τα Smilies είναι σε λειτουργία
  • Το [IMG] είναι σε λειτουργία
  • Το [VIDEO] είναι σε λειτουργία
  • Το HTML είναι εκτός λειτουργίας