Σελ. 11 από 19 ΠρώτηΠρώτη ... 691011121316 ... ΤελευταίαΤελευταία
Εμφάνιση 151-165 από 283
  1. #151
    Εγγραφή
    08-11-2004
    Περιοχή
    Θεσσαλονίκη
    Ηλικία
    59
    Μηνύματα
    2.524
    Downloads
    13
    Uploads
    0
    Τύπος
    FTTH
    Ταχύτητα
    1G/1G
    ISP
    Inalan
    Router
    Mikrotik 5009
    Παράθεση Αρχικό μήνυμα από dalex Εμφάνιση μηνυμάτων
    Πως μεταφερουμε ολα αυτα τα character-trains απο και προς το τηλεφωνο, με το χερι; Κουραστηκα μονο που το σκεφτομαι...
    Το κανω mail στον εαυτο μου ή μηνυμα viber και μετα copy/paste

  2. #152
    Εγγραφή
    28-07-2013
    Μηνύματα
    6.732
    Downloads
    0
    Uploads
    0
    ISP
    Voda/Nova/OTE/ΕΔΥΤΕ
    Παράθεση Αρχικό μήνυμα από dalex Εμφάνιση μηνυμάτων
    Πως μεταφερουμε ολα αυτα τα character-trains απο και προς το τηλεφωνο, με το χερι; Κουραστηκα μονο που το σκεφτομαι...
    Άλλοι servers (όπως πχ το PiVPN) φτιάχνουν και QR για γρήγορη εισαγωγή

  3. #153
    Εγγραφή
    28-04-2005
    Μηνύματα
    2.637
    Downloads
    12
    Uploads
    0
    Τύπος
    VDSL2
    Ταχύτητα
    22000/2500
    ISP
    ΟΤΕ Conn-x
    Router
    RB4011iGS+5HacQ2HnD
    Παράθεση Αρχικό μήνυμα από minas Εμφάνιση μηνυμάτων
    φτιάχνουν και QR για γρήγορη εισαγωγή
    Έχεις δίκιο το έχω ζητήσει (αναφέρει) στο forum τους σαν πρόταση.
    Προς το παρόν ότι σου είπε ο BillVan με email στον εαυτό σου. Έτσι το κάνουμε όλοι μας.
    CPU: Intel Core I7 920@2,66Ghz,GPU: nVidia Asus ENGTS 250/DI/CUBA 512MD3 ,RAM:3x1GΒ Corsair TR3G1333 PC3@1333Mhz, PSU: Thermaltake 650W,Μοtherboard: Asus P6TD DELUXE, CASE: CoolerMaster ENTURION

  4. #154
    Εγγραφή
    21-10-2006
    Περιοχή
    Χαλάνδρι
    Ηλικία
    40
    Μηνύματα
    297
    Downloads
    3
    Uploads
    0
    Τύπος
    VDSL2
    Ταχύτητα
    49998 /4997
    ISP
    HOL
    DSLAM
    HOL - ΧΑΛΑΝΔΡΙ
    Router
    ZTE ZXHN H168N
    Path Level
    Interleaved
    Καλησπέρα παιδιά,
    Επαναφέρω ξανα το θέμα γιατι θα ήθελα την βοήθεια σας.
    Δημιούργησα με το εξοχικό μου ένα wireGuard site to site.
    Tο πρόβλημα μου είναι ότι όταν πάω να πηγαίνω να ανοίξω μία Ip μέσου webintarface απο την απέναντι πλευρά(εξοχικό) δεν μου ανοίγει.
    Ενώ μου απαντάει κανονικά σε ping και απο το terminal του mikrotik και απο cmd των windows.
    Από την πλευρά του εξοχικού προς στον server παίζει κανονικά όποια ip και να βάλω μέσου webintarface (πχ asterisk , κάμερες κλπ) μου ανοίγει κανονικά.
    Τι μπορεί να έχω κάνει λάθος ? σας δείχνω και μία φώτο με το σετάρισμα που έχω κάνει από την πλευρά του server.
    Πατήστε στην εικόνα για να τη δείτε σε μεγέθυνση. 

Όνομα:  0000.2.jpg 
Εμφανίσεις:  22 
Μέγεθος:  418,5 KB 
ID: 241491

  5. #155
    Εγγραφή
    28-04-2005
    Μηνύματα
    2.637
    Downloads
    12
    Uploads
    0
    Τύπος
    VDSL2
    Ταχύτητα
    22000/2500
    ISP
    ΟΤΕ Conn-x
    Router
    RB4011iGS+5HacQ2HnD
    Παράθεση Αρχικό μήνυμα από seatakias Εμφάνιση μηνυμάτων
    Καλησπέρα παιδιά,
    Επαναφέρω ξανα το θέμα γιατι θα ήθελα την βοήθεια σας.
    Δημιούργησα με το εξοχικό μου ένα wireGuard site to site.
    Tο πρόβλημα μου είναι ότι όταν πάω να πηγαίνω να ανοίξω μία Ip μέσου webintarface απο την απέναντι πλευρά(εξοχικό) δεν μου ανοίγει.
    Ενώ μου απαντάει κανονικά σε ping και απο το terminal του mikrotik και απο cmd των windows.
    Από την πλευρά του εξοχικού προς στον server παίζει κανονικά όποια ip και να βάλω μέσου webintarface (πχ asterisk , κάμερες κλπ) μου ανοίγει κανονικά.
    Τι μπορεί να έχω κάνει λάθος ? σας δείχνω και μία φώτο με το σετάρισμα που έχω κάνει από την πλευρά του server.
    Πατήστε στην εικόνα για να τη δείτε σε μεγέθυνση. 

Όνομα:  0000.2.jpg 
Εμφανίσεις:  22 
Μέγεθος:  418,5 KB 
ID: 241491
    Τι routes έχεις βάλει μπορώ να τα δω;
    Πάντως απο τις εικόνες που έχεις ανεβάσει δεν καταλαβαίνω και πολλά. Δώσε περισσότερες λεπτομέρειες.
    Οι address δεν φαίνονται, ανέβασε αναλυτικά όλο το config και των 2 routers για να καταλάβουμε καλύτερα.
    CPU: Intel Core I7 920@2,66Ghz,GPU: nVidia Asus ENGTS 250/DI/CUBA 512MD3 ,RAM:3x1GΒ Corsair TR3G1333 PC3@1333Mhz, PSU: Thermaltake 650W,Μοtherboard: Asus P6TD DELUXE, CASE: CoolerMaster ENTURION

  6. #156
    Εγγραφή
    08-11-2004
    Περιοχή
    Θεσσαλονίκη
    Ηλικία
    59
    Μηνύματα
    2.524
    Downloads
    13
    Uploads
    0
    Τύπος
    FTTH
    Ταχύτητα
    1G/1G
    ISP
    Inalan
    Router
    Mikrotik 5009
    Συνηθως ειναι δρομολογηση το προβλημα ή το masq.

    Οτι σου ειπε ο απο πανω για να καταλαβουμε.

  7. #157
    Εγγραφή
    21-10-2006
    Περιοχή
    Χαλάνδρι
    Ηλικία
    40
    Μηνύματα
    297
    Downloads
    3
    Uploads
    0
    Τύπος
    VDSL2
    Ταχύτητα
    49998 /4997
    ISP
    HOL
    DSLAM
    HOL - ΧΑΛΑΝΔΡΙ
    Router
    ZTE ZXHN H168N
    Path Level
    Interleaved
    Σας ευχαριστώ για την απάντηση. Θα στείλω φώτο το απόγευμα που θα γυρίσω σπίτι.

  8. #158
    Εγγραφή
    08-11-2004
    Περιοχή
    Θεσσαλονίκη
    Ηλικία
    59
    Μηνύματα
    2.524
    Downloads
    13
    Uploads
    0
    Τύπος
    FTTH
    Ταχύτητα
    1G/1G
    ISP
    Inalan
    Router
    Mikrotik 5009
    Οι φωτος συνηθως δε βοηθανε.

    δοκιμασε να το κανεις export το config

    απο τερμιναλ δωσε

    export file =onoma terse

  9. #159
    Εγγραφή
    21-10-2006
    Περιοχή
    Χαλάνδρι
    Ηλικία
    40
    Μηνύματα
    297
    Downloads
    3
    Uploads
    0
    Τύπος
    VDSL2
    Ταχύτητα
    49998 /4997
    ISP
    HOL
    DSLAM
    HOL - ΧΑΛΑΝΔΡΙ
    Router
    ZTE ZXHN H168N
    Path Level
    Interleaved
    Έκανα όπως μου είπες export . Ελπίζω πως να βοηθήσει!
    Κώδικας:
    # sep/23/2022 15:29:48 by RouterOS 7.5
    # software id = 2523-QIS1
    #
    # model = RB2011UiAS
    # serial number = E1450D9B8A6D
    /interface bridge add arp=proxy-arp name=LAN protocol-mode=none
    /interface ethernet set [ find default-name=ether1 ] comment=ISP-1
    /interface ethernet set [ find default-name=ether2 ] comment=ISP-2 disabled=yes
    /interface ethernet set [ find default-name=ether3 ] comment="BRIDGE LAN 3-4-5"
    /interface eoip add disabled=yes local-address=10.10.10.99 mac-address=02:83:E2:0D:94:D0 name="eoip-eksoxiko (test)" remote-address=10.10.10.3 tunnel-id=10
    /interface wireguard add listen-port=13231 mtu=1420 name=wireguard-Home
    /interface wireless security-profiles set [ find default=yes ] supplicant-identity=MikroTik
    /ip pool add name=dhcp_pool0 ranges=10.225.10.100-10.225.10.254
    /ip dhcp-server add address-pool=dhcp_pool0 interface=LAN name=dhcp1
    /port set 0 name=serial0
    /routing table add disabled=no fib name=rtab-1
    /routing table add disabled=no fib name=rtab-2
    /interface bridge port add bridge=LAN interface=ether3
    /interface bridge port add bridge=LAN interface=ether4
    /interface bridge port add bridge=LAN interface=ether5
    /interface bridge port add bridge=LAN interface="eoip-eksoxiko (test)"
    /interface bridge port add bridge=LAN disabled=yes interface=*E
    /ipv6 settings set disable-ipv6=yes forward=no
    /interface pptp-server server
    # PPTP connections are considered unsafe, it is suggested to use a more modern VPN protocol instead
    set enabled=yes
    /interface sstp-server server set enabled=yes port=8888
    /interface wireguard peers add allowed-address=10.227.10.0/24,192.168.1.0/24,75.75.75.2/24 comment="SITE TO SITE;;" endpoint-address=xxxxx.sn.mynetname.net endpoint-port=13231 interface=wireguard-Home persistent-keepalive=25s public-key="xxxxxxxxS7Bsswkp4/OvyXx9ywVBrhHJTyKGOh4h4="
    /interface wireguard peers add allowed-address=75.75.75.10/32 comment="MOBILE;;" interface=wireguard-Home persistent-keepalive=25s public-key="xxxxxxxxxxxxxxxV2PZaxJ+jHlSL7zc1odHtP/OK1k="
    /interface wireguard peers add allowed-address=75.75.75.11/32 comment="LAPTOP;;" interface=wireguard-Home persistent-keepalive=25s public-key="xxxxxxxxxxxxxxxxxxMGIiQSFtO8EMQo8uXAPyizzs="
    /ip address add address=10.225.10.1/24 interface=LAN network=10.225.10.0
    /ip address add address=192.168.2.3/24 interface=ether1 network=192.168.2.0
    /ip address add address=75.75.75.1/24 interface=wireguard-Home network=75.75.75.0
    /ip cloud set ddns-enabled=yes ddns-update-interval=5m
    /ip dhcp-server network add address=10.225.10.0/24 gateway=10.225.10.1
    /ip dhcp-server network add address=192.168.1.0/24 gateway=192.168.1.1
    /ip dns set servers=8.8.8.8,1.1.1.1
    /ip firewall filter add action=accept chain=forward dst-address=10.225.10.0/24 src-address=10.227.10.0/24
    /ip firewall filter add action=accept chain=forward dst-address=10.227.10.0/24 src-address=10.225.10.0/24
    /ip firewall filter add action=accept chain=input dst-port=13231 in-interface=ether1 protocol=udp
    /ip firewall filter add action=accept chain=input in-interface=wireguard-Home
    /ip firewall filter add action=accept chain=forward in-interface=wireguard-Home
    /ip firewall nat add action=masquerade chain=srcnat out-interface=ether1
    /ip firewall nat add action=masquerade chain=srcnat out-interface=LAN src-address=75.75.75.0/24
    /ip firewall service-port set ftp disabled=yes
    /ip firewall service-port set tftp disabled=yes
    /ip firewall service-port set sip disabled=yes
    /ip route add disabled=yes distance=1 dst-address=192.168.3.0/24 gateway=10.10.10.3 pref-src=0.0.0.0 routing-table=main scope=30 suppress-hw-offload=no target-scope=10
    /ip route add disabled=no distance=1 dst-address=10.227.10.0/24 gateway=75.75.75.2 pref-src=0.0.0.0 routing-table=main scope=30 suppress-hw-offload=no target-scope=10
    /ip route add disabled=no distance=1 dst-address=192.168.1.0/24 gateway=75.75.75.2 pref-src=0.0.0.0 routing-table=main scope=30 suppress-hw-offload=no target-scope=10
    /ip route add disabled=no distance=1 dst-address=0.0.0.0/0 gateway=192.168.2.1 pref-src="" routing-table=main scope=30 suppress-hw-offload=no target-scope=10
    /ip service set telnet disabled=yes
    /ip service set ftp disabled=yes
    /ip service set ssh disabled=yes
    /ip service set api disabled=yes
    /ip service set api-ssl disabled=yes
    /ppp secret add disabled=yes local-address=10.10.10.99 name=test remote-address=10.10.10.3 service=sstp
    /ppp secret add disabled=yes local-address=10.10.10.99 name=thomas remote-address=10.10.10.2 service=sstp
    /system clock set time-zone-name=Europe/Athens
    /system identity set name="Central Router"
    /system scheduler add interval=3m name=schedule1 on-event="/system script run wirequard" policy=ftp,reboot,read,write,policy,test,password,sniff,sensitive,romon start-date=sep/16/2022 start-time=22:33:55
    /system script add dont-require-permissions=no name=wirequard owner=dimipap policy=ftp,reboot,read,write,policy,test,password,sniff,sensitive,romon source=":foreach Peer in=[ /interface/wireguard/peers/find ] do={ /interface/wireguard/peers/set \$Peer endpoint-address=[ get \$Peer endpoint-address ]; }\r\
        \n"
    - - - Updated - - -

    Ξέχασα να βάλω και του απέναντι router (του client)

    Κώδικας:
    # sep/23/2022 16:29:53 by RouterOS 7.5
    # software id = XVBC-F52Z
    #
    # model = RB750Gr3
    # serial number = CC210F53BED1
    /caps-man channel add band=2ghz-b/g/n frequency=2412 name=channel1
    /caps-man channel add band=2ghz-b/g/n frequency=2437 name=channel6
    /caps-man channel add band=2ghz-b/g/n frequency=2462 name=channel1
    /interface bridge add arp=proxy-arp name=LAN
    /interface ethernet set [ find default-name=ether1 ] comment=ISP1
    /interface ethernet set [ find default-name=ether2 ] comment=ISP2
    /interface ethernet set [ find default-name=ether3 ] comment="Bridge 3,4,5 INTERNAL LAN"
    /interface wireguard add listen-port=13231 mtu=1420 name=wireguard-Remote
    /caps-man configuration add channel.band=5ghz-a/n/ac country=russia datapath.bridge=LAN installation=any load-balancing-group="" mode=ap name=cfg_5ghz security.authentication-types=wpa-psk,wpa2-psk .encryption=tkip ssid=Virus.exe_5ghz
    /caps-man datapath add bridge=LAN name="  virus"
    /caps-man security add authentication-types=wpa-psk,wpa2-psk encryption=aes-ccm name=virus.exe
    /caps-man configuration add channel=channel6 country=russia datapath.bridge=LAN mode=ap name=cfg1 security=virus.exe ssid=Virus.exe
    /caps-man interface add configuration=cfg1 disabled=no l2mtu=1600 mac-address=B8:69:F4:E4:28:33 master-interface=none name=cap1 radio-mac=B8:69:F4:E4:28:33 radio-name=B869F4E42833
    /caps-man interface add channel=channel6 configuration=cfg1 datapath.bridge=LAN disabled=no l2mtu=1600 mac-address=74:4D:28:7A:CE:14 master-interface=none mtu=1500 name=cap2 radio-mac=74:4D:28:7A:CE:14 radio-name=744D287ACE14
    /interface list add name=WAN
    /interface wireless security-profiles set [ find default=yes ] supplicant-identity=MikroTik
    /ip pool add name=dhcp_pool0 ranges=10.227.10.100-10.227.10.254
    /ip dhcp-server add address-pool=dhcp_pool0 interface=LAN name=dhcp1
    /port set 0 name=serial0
    /routing table add disabled=no fib name=rtab-1
    /routing table add disabled=no fib name=rtab-2
    /caps-man manager set enabled=yes
    /caps-man provisioning add action=create-dynamic-enabled hw-supported-modes=gn master-configuration=cfg1
    /caps-man provisioning add action=create-dynamic-enabled hw-supported-modes=ac master-configuration=cfg_5ghz
    /interface bridge port add bridge=LAN interface=ether3
    /interface bridge port add bridge=LAN interface=ether4
    /interface bridge port add bridge=LAN interface=ether5
    /ipv6 settings set forward=no
    /interface wireguard peers add allowed-address=75.75.75.1/24,10.225.10.0/24 endpoint-address=xxxxxxx.sn.mynetname.net endpoint-port=13231 interface=wireguard-Remote persistent-keepalive=25s public-key="xxxxxxxxxnxQi4a3pky7H60HuX8="
    /ip address add address=192.168.1.2/24 interface=ether1 network=192.168.1.0
    /ip address add address=192.168.3.2/24 interface=ether2 network=192.168.3.0
    /ip address add address=10.227.10.1/24 interface=LAN network=10.227.10.0
    /ip address add address=75.75.75.2/24 interface=wireguard-Remote network=75.75.75.0
    /ip arp add address=10.227.10.243 interface=LAN mac-address=74:4D:28:7A:CE:0F
    /ip arp add address=10.227.10.244 interface=LAN mac-address=B8:69:F4:01:0D:03
    /ip arp add address=10.227.10.245 interface=LAN mac-address=B8:69:F4:E4:28:2E
    /ip cloud set ddns-enabled=yes ddns-update-interval=5m
    /ip dhcp-server network add address=10.227.10.0/24 gateway=10.227.10.1
    /ip dns set servers=8.8.8.8,1.1.1.1
    /ip firewall address-list add address=192.168.0.0/16 comment="LB By BNT" disabled=yes list=LOCAL-IP
    /ip firewall address-list add address=172.16.0.0/12 comment="LB By BNT" disabled=yes list=LOCAL-IP
    /ip firewall address-list add address=10.0.0.0/8 comment="LB By BNT" disabled=yes list=LOCAL-IP
    /ip firewall address-list add address=cloud.mikrotik.com list=mikroti-cloud
    /ip firewall address-list add address=cloud2.mikrotik.com list=mikroti-cloud
    /ip firewall filter add action=accept chain=input in-interface=wireguard-Remote
    /ip firewall filter add action=accept chain=input dst-port=13231 in-interface=ether1 protocol=udp
    /ip firewall filter add action=accept chain=input dst-port=13231 in-interface=ether2 protocol=udp
    /ip firewall filter add action=accept chain=forward dst-address=10.227.10.0/24 src-address=10.225.10.0/24
    /ip firewall filter add action=accept chain=forward dst-address=10.225.10.0/24 src-address=10.227.10.0/24
    /ip firewall filter add action=accept chain=forward in-interface=wireguard-Remote
    /
    /ip firewall mangle add action=accept chain=prerouting comment=Accept dst-address=192.168.1.0/24 in-interface=LAN
    /ip firewall mangle add action=accept chain=prerouting dst-address=192.168.3.0/24 in-interface=LAN
    /ip firewall mangle add action=accept chain=prerouting dst-address=10.227.10.0/24 in-interface=LAN
    /ip firewall mangle add action=accept chain=prerouting dst-address=10.225.10.0/24 in-interface=LAN
    /ip firewall mangle add action=mark-connection chain=input in-interface=ether1 new-connection-mark=con-isp1 passthrough=yes
    /ip firewall mangle add action=mark-connection chain=input in-interface=ether2 new-connection-mark=con-isp2 passthrough=yes
    /ip firewall mangle add action=mark-routing chain=output connection-mark=con-isp1 new-routing-mark=rtab-1 passthrough=yes
    /ip firewall mangle add action=mark-routing chain=output connection-mark=con-isp2 new-routing-mark=rtab-2 passthrough=yes
    /ip firewall mangle add action=mark-connection chain=prerouting dst-address-type=!local in-interface=LAN new-connection-mark=con-isp1 passthrough=yes per-connection-classifier=both-addresses-and-ports:2/0
    /ip firewall mangle add action=mark-connection chain=prerouting dst-address-type=!local in-interface=LAN new-connection-mark=con-isp2 passthrough=yes per-connection-classifier=both-addresses-and-ports:2/1
    /ip firewall mangle add action=mark-routing chain=prerouting connection-mark=con-isp1 in-interface=LAN new-routing-mark=rtab-1 passthrough=yes
    /ip firewall mangle add action=mark-routing chain=prerouting connection-mark=con-isp2 in-interface=LAN new-routing-mark=rtab-2 passthrough=yes
    /ip firewall mangle add action=mark-routing chain=output dst-address-list=mikroti-cloud new-routing-mark=rtab-1
    /ip firewall nat add action=masquerade chain=srcnat comment="LB By BNT" out-interface=ether1
    /ip firewall nat add action=masquerade chain=srcnat comment="LB By BNT" out-interface=ether2
    /ip firewall service-port set ftp disabled=yes
    /ip firewall service-port set tftp disabled=yes
    /ip route add disabled=no dst-address=10.225.10.0/24 gateway=75.75.75.1 routing-table=main suppress-hw-offload=no
    /ip route add check-gateway=ping disabled=no distance=1 dst-address=0.0.0.0/0 gateway=208.67.220.220 pref-src="" routing-table=main scope=10 suppress-hw-offload=no target-scope=12
    /ip route add check-gateway=ping disabled=no distance=1 dst-address=0.0.0.0/0 gateway=208.67.222.222 pref-src="" routing-table=main scope=10 suppress-hw-offload=no target-scope=12
    /ip route add disabled=no distance=1 dst-address=208.67.220.220/32 gateway=192.168.1.1 pref-src=0.0.0.0 routing-table=main scope=10 suppress-hw-offload=no target-scope=11
    /ip route add disabled=no distance=1 dst-address=208.67.222.222/32 gateway=192.168.3.1 pref-src=0.0.0.0 routing-table=main scope=10 suppress-hw-offload=no target-scope=11
    /ip route add check-gateway=ping disabled=no distance=1 dst-address=0.0.0.0/0 gateway=208.67.220.220 pref-src="" routing-table=rtab-1 scope=30 suppress-hw-offload=no target-scope=12
    /ip route add check-gateway=ping disabled=no distance=1 dst-address=0.0.0.0/0 gateway=208.67.222.222 pref-src="" routing-table=rtab-2 scope=30 suppress-hw-offload=no target-scope=12
    /ip service set telnet disabled=yes
    /ip service set ftp disabled=yes
    /ip service set ssh disabled=yes
    /ip service set api disabled=yes
    /ip service set api-ssl disabled=yes
    /system clock set time-zone-name=Europe/Athens
    /system identity set name=MikroTik-Eksxiko
    /system scheduler add interval=3m name=schedule1 on-event="/system script run wirequard" policy=ftp,reboot,read,write,policy,test,password,sniff,sensitive,romon start-date=sep/21/2022 start-time=21:22:40
    /system script add dont-require-permissions=no name=wirequard owner=dimipap policy=ftp,reboot,read,write,policy,test,password,sniff,sensitive,romon source=":foreach Peer in=[ /interface/wireguard/peers/find ] do={ /interface/wireguard/peers/set \$Peer endpoint-address=[ get \$Peer endpoint-address ]; }\r\
        \n"
    /tool netwatch add disabled=yes down-script="ip route disable [find dst-address=0.0.0.0/0 gateway=192.168.1.1]\r\
        \n/ip firewall connection remove [find connection-mark=ISP1]\r\
        \n:log error \"ISP1 down\"" host=8.8.8.8 http-codes="" interval=2s test-script="" timeout=500ms type=simple up-script="ip route enable [find dst-address=0.0.0.0/0 gateway=192.168.1.1]\r\
        \n/ip firewall connection remove [find connection-mark=ISP1]\r\
        \n:log error \"ISP1 up\""
    /tool netwatch add disabled=yes down-script="ip route disable [find dst-address=0.0.0.0/0 gateway=192.168.3.1]\r\
        \n/ip firewall connection remove [find connection-mark=ISP2]\r\
        \n:log error \"ISP2 down\"" host=8.8.4.4 http-codes="" interval=2s test-script="" timeout=500ms type=simple up-script="ip route enable [find dst-address=0.0.0.0/0 gateway=192.168.3.1]\r\
        \n/ip firewall connection remove [find connection-mark=ISP2]\r\
        \n:log error \"ISP2 up\""
    /tool romon set enabled=yes
    Τελευταία επεξεργασία από το μέλος seatakias : 23-09-22 στις 21:28.

  10. #160
    Εγγραφή
    28-04-2005
    Μηνύματα
    2.637
    Downloads
    12
    Uploads
    0
    Τύπος
    VDSL2
    Ταχύτητα
    22000/2500
    ISP
    ΟΤΕ Conn-x
    Router
    RB4011iGS+5HacQ2HnD
    Παράθεση Αρχικό μήνυμα από seatakias Εμφάνιση μηνυμάτων
    Tο πρόβλημα μου είναι ότι όταν πάω να πηγαίνω να ανοίξω μία Ip μέσου webintarface απο την απέναντι πλευρά(εξοχικό) δεν μου ανοίγει.
    Ενώ μου απαντάει κανονικά σε ping και απο το terminal του mikrotik και απο cmd των windows.
    Δεν προλαβαίνω να τσεκάρω για την ώρα το config σου θα το κάνω αργότερα.
    Τι ακριβώς πας να ανοίξεις απο το εξοχικό σου;
    Πχ. με το winbox μπαίνεις;
    Έχεις ανοιχτό το web interface του εξοχικού και δεν σου ανοίγει μέσω browser;

    Στην μεριά του εξοχικού βάλε και το:
    /interface wireguard peers add allowed-address=75.75.75.1/24,10.225.10.0/24.192.168.2.0/24
    Επίσης δοκίμασε να αλλάξεις τα ips 75.75.75.1/30 75.75.75.2/30 απο παντού δεν χρειάζεται να έχεις όλες τις ip απο /24
    άλλαξέ το παντού σε /30
    Το δίκτυο /30 σου δίνει 2 ips την 75.75.75.1/30 και την 75.75.75.2/30 για να είσαι σίγουρος ότι μόνο αυτές θα χρησιμοποιηθούν.

    Επίσης τον κανόνα
    Κώδικας:
    /ip firewall nat add action=masquerade chain=srcnat out-interface=LAN src-address=75.75.75.0/24
    εγώ δεν το έχω καθόλου.

    Η ip 10.227.10.0/24 είναι το τοπικό σου δίκτυο στο εξοχικό και η 10.225.10.0/24 στην άλλη μεριά σωστά;
    Εφόσον είναι κάνε τα παρακάτω:

    Ο παρακάτω κανόνας:
    Κώδικας:
    /ip route add disabled=no dst-address=10.225.10.0/24 gateway=75.75.75.2 routing-table=main suppress-hw-offload=no
    θα είναι δηλωμένος στην μια άκρη(πχ.Αθήνα)

    Κώδικας:
    /ip route add disabled=no dst-address=10.227.10.0./24 gateway=75.75.75.1 routing-table=main suppress-hw-offload=no
    θα είναι δηλωμένος στο εξοχικό..
    Τελευταία επεξεργασία από το μέλος jkarabas : 23-09-22 στις 22:37.
    CPU: Intel Core I7 920@2,66Ghz,GPU: nVidia Asus ENGTS 250/DI/CUBA 512MD3 ,RAM:3x1GΒ Corsair TR3G1333 PC3@1333Mhz, PSU: Thermaltake 650W,Μοtherboard: Asus P6TD DELUXE, CASE: CoolerMaster ENTURION

  11. #161
    Εγγραφή
    21-10-2006
    Περιοχή
    Χαλάνδρι
    Ηλικία
    40
    Μηνύματα
    297
    Downloads
    3
    Uploads
    0
    Τύπος
    VDSL2
    Ταχύτητα
    49998 /4997
    ISP
    HOL
    DSLAM
    HOL - ΧΑΛΑΝΔΡΙ
    Router
    ZTE ZXHN H168N
    Path Level
    Interleaved
    Παράθεση Αρχικό μήνυμα από jkarabas Εμφάνιση μηνυμάτων
    Δεν προλαβαίνω να τσεκάρω για την ώρα το config σου θα το κάνω αργότερα.
    Τι ακριβώς πας να ανοίξεις απο το εξοχικό σου;
    Πχ. με το winbox μπαίνεις;
    Έχεις ανοιχτό το web interface του εξοχικού και δεν σου ανοίγει μέσω browser;

    Στην μεριά του εξοχικού βάλε και το:
    /interface wireguard peers add allowed-address=75.75.75.1/24,10.225.10.0/24.192.168.2.0/24
    Επίσης δοκίμασε να αλλάξεις τα ips 75.75.75.1/30 75.75.75.2/30 απο παντού δεν χρειάζεται να έχεις όλες τις ip απο /24
    άλλαξέ το παντού σε /30
    Το δίκτυο /30 σου δίνει 2 ips την 75.75.75.1/30 και την 75.75.75.2/30 για να είσαι σίγουρος ότι μόνο αυτές θα χρησιμοποιηθούν.

    Επίσης τον κανόνα
    Κώδικας:
    /ip firewall nat add action=masquerade chain=srcnat out-interface=LAN src-address=75.75.75.0/24
    εγώ δεν το έχω καθόλου.

    Η ip 10.227.10.0/24 είναι το τοπικό σου δίκτυο στο εξοχικό και η 10.225.10.0/24 στην άλλη μεριά σωστά;
    Εφόσον είναι κάνε τα παρακάτω:

    Ο παρακάτω κανόνας:
    Κώδικας:
    /ip route add disabled=no dst-address=10.225.10.0/24 gateway=75.75.75.2 routing-table=main suppress-hw-offload=no
    θα είναι δηλωμένος στην μια άκρη(πχ.Αθήνα)

    Κώδικας:
    /ip route add disabled=no dst-address=10.227.10.0./24 gateway=75.75.75.1 routing-table=main suppress-hw-offload=no
    θα είναι δηλωμένος στο εξοχικό..
    Φίλε μου καταρχήν σε ευχαριστώ που ασχολήθηκες με το πρόβλημα μου.
    Σήμερα που είχα χρόνο ασχολήθηκα "έπαιξα" λίγο παραπάνω και βρήκα τι φταίει!!
    Το πρόβλημα μου είναι ότι ενώ o server (Αθήνα) και client (εξοχικό) συνδέονται κανονικά μεταξύ τους.
    Κάνω κανονικά ping απο το ένα δίκτυο στο άλλο και αντίστροφα. Δεν μπορώ να μπω απο web intarface στις ip του εξοχικού πχ κάμερα , Ipφωνο (με Ping απαντάνε κανονικά).
    Απο το εξοχικό προς τον server μπορω να μπω κανονικά στις εσωτερικές ip του δικτύου μου (asterisk , nas server κλπ).

    Το πρόβλημα σε όλο αυτό είναι στο modem του ΟΤΕ!!! Λόγου ότι στην περιοχή δεν υποστηρίζει vdsl , έχω βάλει Booster με το modem της HUWAEI.
    Οταν βάζω επάνω στην γραμμή ένα speedport plus το παραπάνω πρόβλημα λύνεται!! και στα δύο router έχω κάνει DMZ προς την ip του mikrotik.

    Έχει κάποιος ιδέα τι μπορεί να συμβαίνει; να ζητήσω αντικατάσταση; εννοείται ότι στο Huwaei έχω κάνει δύο φορές reset.

  12. #162
    Εγγραφή
    13-02-2004
    Περιοχή
    Αθήνα
    Μηνύματα
    17.103
    Downloads
    4
    Uploads
    0
    Τύπος
    FTTH
    Ταχύτητα
    200/200 Mbps
    ISP
    Inalan FTTH
    Router
    CRS109-8G-1S-2HnD+HapAC2
    καλησπερα, επειδη εκανα format το κινητο για να μπει custom recovery, custom rom, root κτλ και τα εχασα ολα, εψαχνα τα conf για backup και δεν βρηκα, με τον τροπο που τα καναμε χειροκινητα δεν υπαρχουν αρχεια .conf σωμενα? γιατι μονο για το raspi βρηκα αρχειο.
    Επισης ξεχασα να παρω εστω screenshots
    Παλι from the scratch? οπως εδω ποστ #10 https://www.adslgr.com/forum/threads...clients-all-OS να κοψω φλεβες???

  13. #163
    Εγγραφή
    13-02-2004
    Περιοχή
    Αθήνα
    Μηνύματα
    17.103
    Downloads
    4
    Uploads
    0
    Τύπος
    FTTH
    Ταχύτητα
    200/200 Mbps
    ISP
    Inalan FTTH
    Router
    CRS109-8G-1S-2HnD+HapAC2
    Καλημερα, τελικα οκ δεν τα ηθελε ολα απο την αρχη αφου τα Mikrotik ηταν ηδη ετοιμα, περασα απο την αρχη μονο στο κινητο για το 109 και 951, αλλαξαν τα public keys και στα 2 mikrotik, ολα τα αλλα ηταν τα ιδια αλλα ενω συνδεονται, εχω μετρησεις, ουτε pings δεν κανω, δεν καταλαβαινω τι γινεται....
    Ευτυχως παιζουν τα openvpn και μπορω να κανω την δουλεια μου αλλα προτιμω το wireguard φυσικα.
    Τι μπορει να φταιει τωρα....λες και εχει η custom rom κανα firewall δλδ τι να πω!
    Διαβασα ολα τα ποστς και τον οδηγο απο την αρχη και τα επομενα, δεν βρηκα κατι. Θα τα ξαναδω.

    Αν ειναι κανα κλειδι λαθος βγαζει κανα σφαλμα ή απλα δεν ρουταρει? γιατι στα κλειδια απο το μικροτικ προς το κινητο που εστειλα στο email κατι ελειπαν στο τελος και τα εγραψα με το χερι.

    Τουλαχιστον στο Openvpn εχεις αναλυτικα logs εδω δεν εχεις τιποτα, δεν δουλευει πχ συνδεδεμενο δειχνει! ειναι αρκετα ελεος.

  14. #164
    Εγγραφή
    28-07-2013
    Μηνύματα
    6.732
    Downloads
    0
    Uploads
    0
    ISP
    Voda/Nova/OTE/ΕΔΥΤΕ
    Παράθεση Αρχικό μήνυμα από Nikiforos Εμφάνιση μηνυμάτων
    Καλημερα, τελικα οκ δεν τα ηθελε ολα απο την αρχη αφου τα Mikrotik ηταν ηδη ετοιμα, περασα απο την αρχη μονο στο κινητο για το 109 και 951, αλλαξαν τα public keys και στα 2 mikrotik, ολα τα αλλα ηταν τα ιδια αλλα ενω συνδεονται, εχω μετρησεις, ουτε pings δεν κανω, δεν καταλαβαινω τι γινεται....
    Ευτυχως παιζουν τα openvpn και μπορω να κανω την δουλεια μου αλλα προτιμω το wireguard φυσικα.
    Τι μπορει να φταιει τωρα....λες και εχει η custom rom κανα firewall δλδ τι να πω!
    Διαβασα ολα τα ποστς και τον οδηγο απο την αρχη και τα επομενα, δεν βρηκα κατι. Θα τα ξαναδω.

    Αν ειναι κανα κλειδι λαθος βγαζει κανα σφαλμα ή απλα δεν ρουταρει? γιατι στα κλειδια απο το μικροτικ προς το κινητο που εστειλα στο email κατι ελειπαν στο τελος και τα εγραψα με το χερι.

    Τουλαχιστον στο Openvpn εχεις αναλυτικα logs εδω δεν εχεις τιποτα, δεν δουλευει πχ συνδεδεμενο δειχνει! ειναι αρκετα ελεος.
    Δυστυχώς το wireguard είναι εκ κατασκευής έτσι - αφού είναι stateless δεν ξέρεις εάν είναι συνδεδεμένο ή όχι...
    Τα κακά (και τα καλά) του UDP. Σκέψου πχ από πλευράς ασφάλειας, ούτε ο δυνητικός επιτιθέμενος μπορεί να ξέρει εάν έχει συνδεθεί.

  15. #165
    Εγγραφή
    13-02-2004
    Περιοχή
    Αθήνα
    Μηνύματα
    17.103
    Downloads
    4
    Uploads
    0
    Τύπος
    FTTH
    Ταχύτητα
    200/200 Mbps
    ISP
    Inalan FTTH
    Router
    CRS109-8G-1S-2HnD+HapAC2
    Παράθεση Αρχικό μήνυμα από minas Εμφάνιση μηνυμάτων
    Δυστυχώς το wireguard είναι εκ κατασκευής έτσι - αφού είναι stateless δεν ξέρεις εάν είναι συνδεδεμένο ή όχι...
    Τα κακά (και τα καλά) του UDP. Σκέψου πχ από πλευράς ασφάλειας, ούτε ο δυνητικός επιτιθέμενος μπορεί να ξέρει εάν έχει συνδεθεί.
    Ναι αλλα τωρα δεν μπορω να βρω τι προβλημα εχει και δεν δουλευει! ενω στο openvpn ειναι ΠΟΛΥ ποιο ευκολα τα πραγματα.
    Δεν εχω κανει κατι αλλο στα mikrotik, μονο format στο κινητο, τι αλλαζει στα Mikrotik μετα, μονο τα public keys σωστα?
    το παραξενο ειναι οτι 2 μηχανηματα με 2 διαφορετικες γραμμες κανουν το ιδιο πραγμα, με κοινο client το κινητο.
    Τι να πω να το μπλοκαρει η rom ?
    Tα mikrotik εχουν μεταξυ τους συνδεση wireguard αλλα με αλλον server και αλλες πορτες και ips, αυτα παιζουν.

Σελ. 11 από 19 ΠρώτηΠρώτη ... 691011121316 ... ΤελευταίαΤελευταία

Bookmarks

Bookmarks

Δικαιώματα - Επιλογές

  • Δεν μπορείτε να δημοσιεύσετε νέα θέματα
  • Δεν μπορείτε να δημοσιεύσετε νέα μηνύματα
  • Δεν μπορείτε να αναρτήσετε συνημμένα
  • Δεν μπορείτε να επεξεργαστείτε τα μηνύματα σας
  •  
  • Τα BB code είναι σε λειτουργία
  • Τα Smilies είναι σε λειτουργία
  • Το [IMG] είναι σε λειτουργία
  • Το [VIDEO] είναι σε λειτουργία
  • Το HTML είναι εκτός λειτουργίας