Σελ. 20 από 21 ΠρώτηΠρώτη ... 101518192021 ΤελευταίαΤελευταία
Εμφάνιση 286-300 από 306
  1. #286
    Εγγραφή
    26-04-2006
    Περιοχή
    /halkidiki/ormylia
    Ηλικία
    33
    Μηνύματα
    6.606
    Downloads
    35
    Uploads
    2
    Τύπος
    VDSL2
    Ταχύτητα
    25/5
    ISP
    Cosmote
    DSLAM
    ΟΤΕ - ΟΡΜΥΛΙΑ
    Router
    mTik hAP aC²
    SNR / Attn
    (dB) / 22(dB)
    Path Level
    Fastpath
    Παράθεση Αρχικό μήνυμα από minas Εμφάνιση μηνυμάτων
    Δεν αρκεί απλά να φτιάξεις ένα static route μεταξύ των δύο subnets;
    Μα υπάρχει ήδη routing καθώς βλέπω συσκευές του δικτύου. Πιστεύω φταίει το ίδιο το Logo λόγω διαφορετικών subnets.

  2. #287
    Εγγραφή
    01-01-2024
    Ηλικία
    34
    Μηνύματα
    3
    Downloads
    0
    Uploads
    0
    ISP
    ΟΤΕ Conn-x
    Καλησπέρα στην ομάδα.
    Μετά απο μερικές εβδομάδες ερευνάς και δοκιμών πάνω σε Wireguard Peer που προσπαθώ να βάλω σε ένα Mikrotik hEX πλέον χρειάζομαι την βοήθειά σας.
    Εχω Wireguard Κλειδί απο Windscribe και ένα απο Ελληνικό DataCenter, Με το Setup που κάνω στο Mikrotik ώς Client το Κλειδί του Windscribe λειτουργεί άψογα απο την άλλη όπως με ακριβώς τα ίδια το κλειδί του Datacenter μου κάνει νερά στο Upload, μπορεί να λειτουργίσει για 5 λεπτά μετά σταματάει, μετά απο λίγο ξανα λειτουργεί και πάει λέγοντας.

    Αρχικά η εγκατάσταση που έκανα ήταν χωρίς τα def config και δεν είχε τα Firewall κλπ οπότε υπέθεσα πως μπορεί να φταίει αυτό μετά έκανα δοκιμές και με τα def config αλλα και πάλι τίποτα. Εκεί που λειτουργεί κανονικά το ίντερνετ κάνει τα περιεργα του και δεν στέλνει φωτο απο το Whatsapp ας πούμε ή στο speedtest δεν καταφέρνει να κάνει το upload.

    Αν και έχω μιλήσει με την εταιρία δεν μπορεσαν να μου εξηγήσουν τη μπορεί να φταέινει ή αν είναι πρόβλημα απο αυτούς, το κλειδή λειτουργεί κανονικά πάνω σε ubiquiti, fritzbox, windows client, cudy κλπ. Μόνο στο Mikrotik τίποτα. Σας στέλνω 2 διαφορετικά config που έχω δοκιμάσει απο τις πολλές και μου κάνει το πρόβλημα, στο ubiquiti επειδή χρειάστηκε να κατεβάσω το mss στα 1372 (τα 8 που τρώει το pppoe) και λειτουργεί χωρίς πρόβλημα ακόμα και αυτό το δοκίμασα στο mangle αλλα μάταια.

    DEFAULT CONFIG ME SINGLE WAN
    # 2024-04-07 23:09:08 by RouterOS 7.14.2
    # software id = M8KE-V5ID
    #
    # model = RB750Gr3
    # serial number = HD********2AS
    /interface bridge
    add admin-mac=18:FD:74:8C:28:66 auto-mac=no comment=defconf name=bridge
    /interface wireguard
    add listen-port=13231 mtu=1420 name=wireguard1
    /interface list
    add comment=defconf name=WAN
    add comment=defconf name=LAN
    /interface wireless security-profiles
    set [ find default=yes ] supplicant-identity=MikroTik
    /ip hotspot profile
    set [ find default=yes ] html-directory=hotspot
    /ip pool
    add name=default-dhcp ranges=192.168.88.10-192.168.88.254
    /ip dhcp-server
    add address-pool=default-dhcp interface=bridge name=defconf
    /routing table
    add disabled=no fib name=via-WG1
    /interface bridge port
    add bridge=bridge comment=defconf interface=ether2
    add bridge=bridge comment=defconf interface=ether3
    add bridge=bridge comment=defconf interface=ether4
    add bridge=bridge comment=defconf interface=ether5
    /ip neighbor discovery-settings
    set discover-interface-list=LAN
    /interface list member
    add comment=defconf interface=bridge list=LAN
    add comment=defconf interface=ether1 list=WAN
    /interface wireguard peers
    add allowed-address=0.0.0.0/0 endpoint-address=5.172.1**.95 endpoint-port=\
    13231 interface=wireguard1 persistent-keepalive=25s public-key=\
    "ySD/xFuT****************************S4xyT6wE="
    /ip address
    add address=192.168.88.1/24 comment=defconf interface=bridge network=\
    192.168.88.0
    add address=192.168.32.50 interface=wireguard1 network=192.168.32.0
    /ip dhcp-client
    add comment=defconf interface=ether1
    /ip dhcp-server network
    add address=192.168.88.0/24 comment=defconf dns-server=1.1.1.1 gateway=\
    192.168.88.1
    /ip dns
    set allow-remote-requests=yes servers=1.1.1.1,192.168.32.1
    /ip dns static
    add address=192.168.88.1 comment=defconf name=router.lan
    /ip firewall filter
    add action=accept chain=input comment=\
    "defconf: accept established,related,untracked" connection-state=\
    established,related,untracked
    add action=drop chain=input comment="defconf: drop invalid" connection-state=\
    invalid
    add action=accept chain=input comment="defconf: accept ICMP" protocol=icmp
    add action=accept chain=input comment=\
    "defconf: accept to local loopback (for CAPsMAN)" dst-address=127.0.0.1
    add action=drop chain=input comment="defconf: drop all not coming from LAN" \
    in-interface-list=!LAN
    add action=accept chain=forward comment="defconf: accept in ipsec policy" \
    ipsec-policy=in,ipsec
    add action=accept chain=forward comment="defconf: accept out ipsec policy" \
    ipsec-policy=out,ipsec
    add action=fasttrack-connection chain=forward comment="defconf: fasttrack" \
    connection-state=established,related hw-offload=yes
    add action=accept chain=forward comment=\
    "defconf: accept established,related, untracked" connection-state=\
    established,related,untracked
    add action=drop chain=forward comment="defconf: drop invalid" \
    connection-state=invalid
    add action=drop chain=forward comment=\
    "defconf: drop all from WAN not DSTNATed" connection-nat-state=!dstnat \
    connection-state=new in-interface-list=WAN
    /ip firewall mangle
    add action=change-mss chain=forward new-mss=clamp-to-pmtu out-interface=\
    wireguard1 passthrough=yes protocol=tcp tcp-flags=syn
    /ip firewall nat
    add action=masquerade chain=srcnat comment="defconf: masquerade" \
    ipsec-policy=out,none out-interface-list=WAN
    add action=masquerade chain=srcnat out-interface=wireguard1
    /ip route
    add disabled=no dst-address=0.0.0.0/0 gateway=wireguard1 routing-table=\
    via-WG1 suppress-hw-offload=no
    /ipv6 firewall address-list
    add address=::/128 comment="defconf: unspecified address" list=bad_ipv6
    add address=::1/128 comment="defconf: lo" list=bad_ipv6
    add address=fec0::/10 comment="defconf: site-local" list=bad_ipv6
    add address=::ffff:0.0.0.0/96 comment="defconf: ipv4-mapped" list=bad_ipv6
    add address=::/96 comment="defconf: ipv4 compat" list=bad_ipv6
    add address=100::/64 comment="defconf: discard only " list=bad_ipv6
    add address=2001:db8::/32 comment="defconf: documentation" list=bad_ipv6
    add address=2001:10::/28 comment="defconf: ORCHID" list=bad_ipv6
    add address=3ffe::/16 comment="defconf: 6bone" list=bad_ipv6
    /ipv6 firewall filter
    add action=accept chain=input comment=\
    "defconf: accept established,related,untracked" connection-state=\
    established,related,untracked
    add action=drop chain=input comment="defconf: drop invalid" connection-state=\
    invalid
    add action=accept chain=input comment="defconf: accept ICMPv6" protocol=\
    icmpv6
    add action=accept chain=input comment="defconf: accept UDP traceroute" \
    dst-port=33434-33534 protocol=udp
    add action=accept chain=input comment=\
    "defconf: accept DHCPv6-Client prefix delegation." dst-port=546 protocol=\
    udp src-address=fe80::/10
    add action=accept chain=input comment="defconf: accept IKE" dst-port=500,4500 \
    protocol=udp
    add action=accept chain=input comment="defconf: accept ipsec AH" protocol=\
    ipsec-ah
    add action=accept chain=input comment="defconf: accept ipsec ESP" protocol=\
    ipsec-esp
    add action=accept chain=input comment=\
    "defconf: accept all that matches ipsec policy" ipsec-policy=in,ipsec
    add action=drop chain=input comment=\
    "defconf: drop everything else not coming from LAN" in-interface-list=\
    !LAN
    add action=accept chain=forward comment=\
    "defconf: accept established,related,untracked" connection-state=\
    established,related,untracked
    add action=drop chain=forward comment="defconf: drop invalid" \
    connection-state=invalid
    add action=drop chain=forward comment=\
    "defconf: drop packets with bad src ipv6" src-address-list=bad_ipv6
    add action=drop chain=forward comment=\
    "defconf: drop packets with bad dst ipv6" dst-address-list=bad_ipv6
    add action=drop chain=forward comment="defconf: rfc4890 drop hop-limit=1" \
    hop-limit=equal:1 protocol=icmpv6
    add action=accept chain=forward comment="defconf: accept ICMPv6" protocol=\
    icmpv6
    add action=accept chain=forward comment="defconf: accept HIP" protocol=139
    add action=accept chain=forward comment="defconf: accept IKE" dst-port=\
    500,4500 protocol=udp
    add action=accept chain=forward comment="defconf: accept ipsec AH" protocol=\
    ipsec-ah
    add action=accept chain=forward comment="defconf: accept ipsec ESP" protocol=\
    ipsec-esp
    add action=accept chain=forward comment=\
    "defconf: accept all that matches ipsec policy" ipsec-policy=in,ipsec
    add action=drop chain=forward comment=\
    "defconf: drop everything else not coming from LAN" in-interface-list=\
    !LAN
    /routing rule
    add action=lookup disabled=no src-address=192.168.88.0/24 table=via-WG1
    /system clock
    set time-zone-name=Europe/Athens
    /system note
    set show-at-login=no
    /tool mac-server
    set allowed-interface-list=LAN
    /tool mac-server mac-winbox
    set allowed-interface-list=LAN
    CONFIG 2 ME DUAL WAN FAILOVER
    # 2024-04-02 23:02:52 by RouterOS 7.14.2
    # software id = M8KE-V5ID
    #
    # model = RB750Gr3
    # serial number = HD2*****AS
    /interface bridge
    add name=Bridge-LAN
    /interface ethernet
    set [ find default-name=ether1 ] name=WAN1
    set [ find default-name=ether2 ] name=WAN2
    /interface wireguard
    add listen-port=13231 mtu=1420 name=wireguard1
    /interface list
    add name=WAN
    /interface wireless security-profiles
    set [ find default=yes ] supplicant-identity=MikroTik
    /ip hotspot profile
    set [ find default=yes ] html-directory=hotspot
    /ip pool
    add name=dhcp_pool0 ranges=192.168.13.100-192.168.13.254
    add name=dhcp_pool1 ranges=192.168.14.200-192.168.14.205
    /ip dhcp-server
    add address-pool=dhcp_pool0 interface=Bridge-LAN lease-time=1d name=dhcp1
    add address-pool=dhcp_pool1 interface=ether5 lease-time=6d name=dhcp2
    /routing table
    add disabled=no fib name=via-WG1
    /interface bridge port
    add bridge=Bridge-LAN interface=ether3
    add bridge=Bridge-LAN interface=ether4
    /interface list member
    add interface=WAN1 list=WAN
    add interface=WAN2 list=WAN
    /interface wireguard peers
    add allowed-address=0.0.0.0/0 endpoint-address=5.172.1**.95 endpoint-port=\
    13231 interface=wireguard1 persistent-keepalive=25s public-key=\
    "ySD/xFuTQ0+********************S4xyT6wE="
    /ip address
    add address=192.168.13.1/24 interface=Bridge-LAN network=192.168.13.0
    add address=192.168.1.99/24 interface=WAN1 network=192.168.1.0
    add address=192.168.2.98/24 interface=WAN2 network=192.168.2.0
    add address=192.168.32.50 interface=wireguard1 network=192.168.32.0
    add address=192.168.14.1/24 interface=ether5 network=192.168.14.0
    /ip dhcp-client
    add disabled=yes interface=WAN1
    add disabled=yes interface=WAN2
    /ip dhcp-server network
    add address=192.168.13.0/24 dns-server=192.168.13.1 gateway=192.168.13.1
    add address=192.168.14.0/24 gateway=192.168.14.1
    /ip dns
    set allow-remote-requests=yes servers=1.1.1.1,192.168.32.1
    /ip firewall mangle
    add action=change-mss chain=forward disabled=yes new-mss=clamp-to-pmtu \
    out-interface=wireguard1 passthrough=yes protocol=tcp tcp-flags=syn
    /ip firewall nat
    add action=masquerade chain=srcnat out-interface-list=WAN
    add action=masquerade chain=srcnat out-interface=wireguard1
    /ip route
    add check-gateway=ping disabled=no distance=1 dst-address=0.0.0.0/0 gateway=\
    192.168.1.1 pref-src="" routing-table=main scope=30 suppress-hw-offload=\
    no target-scope=10
    add disabled=no distance=5 dst-address=0.0.0.0/0 gateway=192.168.2.1 \
    pref-src="" routing-table=main scope=30 suppress-hw-offload=no \
    target-scope=10
    add disabled=no dst-address=0.0.0.0/0 gateway=wireguard1 routing-table=\
    via-WG1 suppress-hw-offload=no
    /routing rule
    add action=lookup-only-in-table disabled=yes src-address=192.168.13.0/24 \
    table=main
    add action=lookup disabled=no src-address=192.168.13.0/24 table=via-WG1
    /system clock
    set time-zone-name=Europe/Athens
    /system note
    set show-at-login=no

  3. #288
    Εγγραφή
    08-11-2004
    Περιοχή
    Θεσσαλονίκη
    Ηλικία
    59
    Μηνύματα
    2.632
    Downloads
    13
    Uploads
    0
    Τύπος
    FTTH
    Ταχύτητα
    1G/1G
    ISP
    Inalan
    Router
    Mikrotik 5009
    Σαν πρωτη συμβουλη ομως θα σου ελεγα να εβαζες αν μπορουσες την 7.12.1 στο Μικροτικ και

    να δοκιμαζες παλι.

    Εχω διαβασει οτι στην 7,14 το WG εχει προβληματα στα Μικροτικ.

    Μπορει να εχεις πεσει στην περιπτωση.

    Ειδα ομως οτι εχει βαλε ολο το Μικροτικ να βγαινει απο wg

    /ip route
    add disabled=no dst-address=0.0.0.0/0 gateway=wireguard1 routing-table=via-WG1 suppress-hw-offload=no

    Οποτε κανε disable το routing rule για το config με τη 1 wan

    /routing rule
    add action=lookup-only-in-table disabled=yes dst-address=0.0.0.0/0 src-address=192.168.88.0/24 table=via-WG1

    Σε αλλη περίπτωση αν πχ εβγαινες κανονικα απο gateway του παροχου τοτε θα καρφωνες

    /routing rule
    add action=lookup-only-in-table disabled=no dst-address=0.0.0.0/0 src-address=192.168.88.11/32 table=via-WG1

    Οπου 11 την ip που εχει το PC, laptop που εχεις ωστε μονο εκεινο να βγαινει απο WG

    Οποτε δοκιμασα να ριξω ενα ολοκληρο subnet να βγαινει ετσι δεν μου επαιξε.

    Εγω το εχω με ενα route για το Μικροτικ (main route απο παροχο) ωστε παντα να εχει ιντερνετ το Μικροτικ

    Και για οποια αλλη ip θελω την βαζω να βγαινει απο τα gateway που εχω.

    Κανε μια δοκιμη και πες μας.

    Μπορεις να δοκιμασεις και με ολο το firewall disable για να σου φυγει η ιδεα αν και

    δε νομιζω οτι ειναι απο κει το θεμα σου.
    Τελευταία επεξεργασία από το μέλος BillyVan : 12-04-24 στις 12:02.

  4. #289
    Εγγραφή
    13-02-2004
    Περιοχή
    Αθήνα
    Μηνύματα
    17.201
    Downloads
    4
    Uploads
    0
    Τύπος
    FTTH
    Ταχύτητα
    200/200 Mbps
    ISP
    Inalan FTTH
    Router
    CRS109-8G-1S-2HnD+HapAC2
    καλησπερα, εχω θεμα με το wireguard με την συνδεση 2 rbs μεταξυ τους δλδ για το εξοχικο βασικα, ειχα παλιοτερη ROS μεσα οποτε δεν εγινε με αναβαθμιση, εχω θεμα μου ανεβαζει pings σαν να χανει πακετα και χανω το voip.
    Εντωμεταξυ εχω ovpn αλλα δεν αλλαζει αυτοματα το routing ακομα και αν το κλεισω απο εδω περα και μπορει να το χασω τελειως αν το αλλαξω απο το εκει Rb.

    Λεει αυτα στα logs και στα 2 μηχανηματα :

    : Handshake for peer did not complete after 20 attempts, giving up

    πολλα τετοια μυνηματα.
    Παιζει αλλα αυξομειωνονται τα pings.

    Eχει αλλαξει η στατικη ip μου απο ιναλαν αλλα για καιρο δεν ειχε θεμα οποτε δε νομιζω να εχει σχεση.

    Εχει κανεις ιδεα τι μπορει να συμβαινει? thanks!

  5. #290
    Εγγραφή
    13-02-2004
    Περιοχή
    Αθήνα
    Μηνύματα
    17.201
    Downloads
    4
    Uploads
    0
    Τύπος
    FTTH
    Ταχύτητα
    200/200 Mbps
    ISP
    Inalan FTTH
    Router
    CRS109-8G-1S-2HnD+HapAC2
    καλημερα, δεν εχω βρει λυση αλλα φαινεται να δουλευει, δεν εχει τυχει σε κανεναν αλλον???

  6. #291
    Εγγραφή
    08-11-2004
    Περιοχή
    Θεσσαλονίκη
    Ηλικία
    59
    Μηνύματα
    2.632
    Downloads
    13
    Uploads
    0
    Τύπος
    FTTH
    Ταχύτητα
    1G/1G
    ISP
    Inalan
    Router
    Mikrotik 5009
    Εχει αναφερθει και ειναι bug.

    https://www.adslgr.com/forum/threads...2-Back-to-home

    https://www.adslgr.com/forum/threads...12#post7553312

    Για να μη στο βγαζει πρεπει να πειραξεις το log.

    Αλλιως μη δινεις σημασια.

  7. #292
    Εγγραφή
    13-02-2004
    Περιοχή
    Αθήνα
    Μηνύματα
    17.201
    Downloads
    4
    Uploads
    0
    Τύπος
    FTTH
    Ταχύτητα
    200/200 Mbps
    ISP
    Inalan FTTH
    Router
    CRS109-8G-1S-2HnD+HapAC2
    α σορρυ δεν τα ειχα δει! ευχαριστω! οποτε να γυρισω το vpn σε wireguard παλι!

  8. #293
    Εγγραφή
    20-11-2010
    Μηνύματα
    28
    Downloads
    0
    Uploads
    0
    Τύπος
    ADSL2+
    Ταχύτητα
    16384/1024
    ISP
    ΟΤΕ Conn-x
    Router
    HG 530 u
    Καλημέρα. Έχω ένα hAP ac2 (ROS v7.15) συνδεδεμένο πίσω από ένα modem/router του ΟΤΕ με σύνδεση Vodafone VDSL (pppoe passthrough). Το MT είναι σε DMZ όσον αφορά το ρούτερ του ΟΤΕ.

    Προσπαθώ εδώ και μέρες να στήσω ένα wireguard ώστε να έχω πρόσβαση στο LAN μου (όχι internet), αλλά μάταια

    Δεν είμαι πίσω από cgnat

    Έχω κάνει όλα τα βήματα όπως περιγράφονται εδώ μέσα (αλλά κ σε διάφορα άλλα video).
    Έχω ρυθμίσει τον server στο ΜΤ, έχω ρυθμίσει το client στο ΜΤ, έχω βάλει την κατάλληλη καταχώρηση στο addresses για το subnet του wireguard έχω βάλει κ το port. Στο firewall έβαλα τέρμα πάνω το rule accept input της πόρτας σε udp.

    Παρόλα αυτά δεν μου συνδέεται. Όταν πατήσω connect, βλέπω το counter στο firewall rule να ανεβαίνει. Ωστόσο, στον client τα received δεδομένα παραμένουν 0 και στο log βγαίνει "Handshake for peer did not complete"

    Εν τω μεταξύ δοκίμασα κ με το Back To Home και πάλι δεν δούλευε.
    (Το ίδιο θέμα είχα κ με ROS 7.12)

    Όποια βοήθεια δεκτή.

    [Το config μου:]

    Spoiler:
    # 2024-05-31 07:50:06 by RouterOS 7.15
    # software id = WXAX-GL85
    #
    # model = RBD52G-5HacD2HnD
    # serial number = C6140CC7B30C
    /interface bridge
    add admin-mac=48:8F:5A:A8:26:AD auto-mac=no comment=defconf igmp-snooping=yes \
    name=bridge port-cost-mode=short
    add mtu=1500 name=iot_bridge port-cost-mode=short
    /interface ethernet
    set [ find default-name=ether1 ] name=ether1-wan
    set [ find default-name=ether3 ] name=ether3-shield
    /interface pppoe-client
    add add-default-route=yes disabled=no interface=ether1-wan name=pppoe-out1 \
    use-peer-dns=yes user=guest@adsl.gr
    /interface wireguard
    add listen-port=13231 mtu=1420 name=WG
    /interface list
    add comment=defconf name=WAN
    add comment=defconf name=LAN
    /interface wireless security-profiles
    set [ find default=yes ] supplicant-identity=MikroTik
    add authentication-types=wpa2-psk mode=dynamic-keys name=profile1 \
    supplicant-identity=""
    add authentication-types=wpa2-psk mode=dynamic-keys name=iot \
    supplicant-identity=""
    /interface wireless
    set [ find default-name=wlan1 ] band=2ghz-b/g/n channel-width=20/40mhz-XX \
    disabled=no distance=indoors frequency=auto installation=indoor mode=\
    ap-bridge security-profile=profile1 ssid=MikroTik wireless-protocol=\
    802.11
    set [ find default-name=wlan2 ] band=5ghz-a/n/ac channel-width=\
    20/40/80mhz-XXXX disabled=no distance=indoors frequency=auto \
    installation=indoor mode=ap-bridge security-profile=profile1 ssid=\
    MikroTik wireless-protocol=802.11
    add disabled=no keepalive-frames=disabled mac-address=4A:8F:5A:A8:26:B1 \
    master-interface=wlan1 multicast-buffering=disabled name=iot \
    security-profile=iot ssid=wireless_iot wds-cost-range=0 wds-default-cost=\
    0 wps-mode=disabled
    /ip pool
    add name=dhcp_pool1 ranges=192.168.5.2-192.168.5.254
    add name=dhcp_pool2 ranges=192.168.10.2-192.168.10.254
    /ip dhcp-server
    add address-pool=dhcp_pool1 interface=bridge name=dhcp1
    add address-pool=dhcp_pool2 interface=iot_bridge name=dhcp2
    /ip smb users
    set [ find default=yes ] disabled=yes
    /ppp profile
    set *0 change-tcp-mss=no
    /interface bridge port
    add bridge=bridge comment=defconf interface=ether2 internal-path-cost=10 \
    path-cost=10
    add bridge=bridge comment=defconf interface=ether3-shield internal-path-cost=\
    10 path-cost=10
    add bridge=bridge comment=defconf interface=ether4 internal-path-cost=10 \
    path-cost=10
    add bridge=bridge comment=defconf interface=ether5 internal-path-cost=10 \
    path-cost=10
    add bridge=bridge comment=defconf interface=wlan1 internal-path-cost=10 \
    path-cost=10
    add bridge=bridge comment=defconf interface=wlan2 internal-path-cost=10 \
    path-cost=10
    add bridge=iot_bridge interface=iot internal-path-cost=10 path-cost=10
    /ip firewall connection tracking
    set udp-timeout=10s
    /ip neighbor discovery-settings
    set discover-interface-list=LAN
    /ipv6 settings
    set disable-ipv6=yes forward=no
    /interface detect-internet
    set detect-interface-list=all
    /interface list member
    add comment=defconf interface=bridge list=LAN
    add comment=defconf interface=ether1-wan list=WAN
    add interface=iot_bridge list=LAN
    add interface=WG list=LAN
    /interface wireguard peers
    add allowed-address=10.0.0.2/32 interface=WG name=GrafeioDesktop public-key=\
    "ZN0t/qxCrDmiPKcaCiKa781v5zaeHzjTXsPQ4HypFVo="
    /ip address
    add address=192.168.5.1/24 interface=bridge network=192.168.5.0
    add address=192.168.10.1/24 interface=iot_bridge network=192.168.10.0
    add address=10.0.0.1/24 interface=WG network=10.0.0.0
    /ip cloud
    set ddns-enabled=yes ddns-update-interval=10m
    /ip dhcp-client
    add comment=defconf interface=ether1-wan
    /ip dhcp-relay
    add dhcp-server=192.168.5.1 interface=bridge name=relay1
    /
    /ip dhcp-server network
    add address=192.168.5.0/24 dns-server=8.8.8.8 gateway=192.168.5.1
    add address=192.168.10.0/24 gateway=192.168.10.1
    /ip dns
    set allow-remote-requests=yes
    /ip dns static
    add address=192.168.88.1 comment=defconf name=router.lan
    /ip firewall address-list
    add disabled=yes list=IoT_No_Internet
    /ip firewall filter
    add action=accept chain=input dst-port=13231 protocol=udp
    add action=accept chain=input comment=\
    "defconf: accept established,related,untracked" connection-state=\
    established,related,untracked
    add action=drop chain=input comment="defconf: drop invalid" connection-state=\
    invalid
    add action=accept chain=input comment="defconf: accept ICMP" protocol=icmp
    add action=accept chain=input comment=\
    "defconf: accept to local loopback (for CAPsMAN)" disabled=yes \
    dst-address=127.0.0.1
    add action=drop chain=input comment="defconf: drop all not coming from LAN" \
    in-interface-list=!LAN
    add action=accept chain=forward comment="defconf: accept in ipsec policy" \
    ipsec-policy=in,ipsec
    add action=accept chain=forward comment="defconf: accept out ipsec policy" \
    ipsec-policy=out,ipsec
    add action=fasttrack-connection chain=forward comment="defconf: fasttrack" \
    connection-state=established,related hw-offload=yes
    add action=accept chain=forward comment=\
    "defconf: accept established,related, untracked" connection-state=\
    established,related,untracked
    add action=drop chain=forward disabled=yes in-interface=ether1-wan \
    out-interface=ether1-wan src-address-list=IoT_No_Internet
    add action=accept chain=forward disabled=yes in-interface=*10 \
    out-interface-list=LAN
    add action=accept chain=forward dst-address=192.168.5.6 dst-port=5683 \
    protocol=tcp src-address=192.168.10.227
    add action=accept chain=forward dst-address=192.168.5.6 dst-port=2020 \
    protocol=tcp src-address=192.168.10.241
    add action=accept chain=forward dst-address=192.168.5.12 dst-port=1883,6053 \
    protocol=tcp src-address=192.168.10.0/24
    add action=drop chain=forward dst-address=192.168.5.0/24 log=yes log-prefix=\
    iot_to_main src-address=192.168.10.0/24
    add action=drop chain=forward comment="defconf: drop invalid" \
    connection-state=invalid
    add action=drop chain=forward comment=\
    "defconf: drop all from WAN not DSTNATed" connection-nat-state=!dstnat \
    connection-state=new in-interface-list=WAN
    /ip firewall mangle
    add action=change-mss chain=forward comment="Change MSS" new-mss=\
    clamp-to-pmtu out-interface=pppoe-out1 passthrough=yes protocol=tcp \
    tcp-flags=syn
    /ip firewall nat
    add action=masquerade chain=srcnat comment="defconf: masquerade" \
    ipsec-policy=out,none
    /ip firewall service-port
    set ftp disabled=yes
    set tftp disabled=yes
    set h323 disabled=yes
    set sip disabled=yes
    set pptp disabled=yes
    /ip hotspot profile
    set [ find default=yes ] html-directory=hotspot
    /ip service
    set telnet disabled=yes
    set ftp disabled=yes
    set www disabled=yes
    set ssh disabled=yes
    set api address=192.168.5.0/24
    set winbox address=192.168.5.0/24
    set api-ssl address=192.168.5.0/24
    /ip smb shares
    set [ find default=yes ] directory=/flash/pub
    /ipv6 firewall address-list
    add address=::/128 comment="defconf: unspecified address" list=bad_ipv6
    add address=::1/128 comment="defconf: lo" list=bad_ipv6
    add address=fec0::/10 comment="defconf: site-local" list=bad_ipv6
    add address=::ffff:0.0.0.0/96 comment="defconf: ipv4-mapped" list=bad_ipv6
    add address=::/96 comment="defconf: ipv4 compat" list=bad_ipv6
    add address=100::/64 comment="defconf: discard only " list=bad_ipv6
    add address=2001:db8::/32 comment="defconf: documentation" list=bad_ipv6
    add address=2001:10::/28 comment="defconf: ORCHID" list=bad_ipv6
    add address=3ffe::/16 comment="defconf: 6bone" list=bad_ipv6
    /ipv6 firewall filter
    add action=accept chain=input dst-port=13231 protocol=udp
    add action=accept chain=input comment=\
    "defconf: accept established,related,untracked" connection-state=\
    established,related,untracked
    add action=drop chain=input comment="defconf: drop invalid" connection-state=\
    invalid
    add action=accept chain=input comment="defconf: accept ICMPv6" protocol=\
    icmpv6
    add action=accept chain=input comment="defconf: accept UDP traceroute" port=\
    33434-33534 protocol=udp
    add action=accept chain=input comment=\
    "defconf: accept DHCPv6-Client prefix delegation." dst-port=546 protocol=\
    udp src-address=fe80::/10
    add action=accept chain=input comment="defconf: accept IKE" dst-port=500,4500 \
    protocol=udp
    add action=accept chain=input comment="defconf: accept ipsec AH" protocol=\
    ipsec-ah
    add action=accept chain=input comment="defconf: accept ipsec ESP" protocol=\
    ipsec-esp
    add action=accept chain=input comment=\
    "defconf: accept all that matches ipsec policy" ipsec-policy=in,ipsec
    add action=drop chain=input comment=\
    "defconf: drop everything else not coming from LAN" in-interface-list=\
    !LAN
    add action=accept chain=forward comment=\
    "defconf: accept established,related,untracked" connection-state=\
    established,related,untracked
    add action=drop chain=forward comment="defconf: drop invalid" \
    connection-state=invalid
    add action=drop chain=forward comment=\
    "defconf: drop packets with bad src ipv6" src-address-list=bad_ipv6
    add action=drop chain=forward comment=\
    "defconf: drop packets with bad dst ipv6" dst-address-list=bad_ipv6
    add action=drop chain=forward comment="defconf: rfc4890 drop hop-limit=1" \
    hop-limit=equal:1 protocol=icmpv6
    add action=accept chain=forward comment="defconf: accept ICMPv6" protocol=\
    icmpv6
    add action=accept chain=forward comment="defconf: accept HIP" protocol=139
    add action=accept chain=forward comment="defconf: accept IKE" dst-port=\
    500,4500 protocol=udp
    add action=accept chain=forward comment="defconf: accept ipsec AH" protocol=\
    ipsec-ah
    add action=accept chain=forward comment="defconf: accept ipsec ESP" protocol=\
    ipsec-esp
    add action=accept chain=forward comment=\
    "defconf: accept all that matches ipsec policy" ipsec-policy=in,ipsec
    add action=drop chain=forward comment=\
    "defconf: drop everything else not coming from LAN" in-interface-list=\
    !LAN
    /ipv6 firewall mangle
    add action=change-mss chain=forward comment="Change MSS" new-mss=\
    clamp-to-pmtu out-interface=pppoe-out1 passthrough=yes protocol=tcp \
    tcp-flags=syn
    /routing igmp-proxy interface
    add interface=bridge upstream=yes
    /system note
    set show-at-login=no
    /system ntp server
    set use-local-clock=yes
    /tool mac-server
    set allowed-interface-list=LAN
    /tool mac-server mac-winbox
    set allowed-interface-list=LAN

  9. #294
    Εγγραφή
    28-03-2006
    Περιοχή
    KV G434
    Ηλικία
    49
    Μηνύματα
    42.538
    Downloads
    23
    Uploads
    0
    Τύπος
    FTTH
    Ταχύτητα
    310/31
    ISP
    Cosmote
    DSLAM
    ΟΤΕ - ΕΡΜΟΥ
    Router
    RB4011iGS+5 ONT: G-010G-R
    Παράθεση Αρχικό μήνυμα από Mich_Mich Εμφάνιση μηνυμάτων
    Καλημέρα. Έχω ένα hAP ac2 (ROS v7.15) συνδεδεμένο πίσω από ένα modem/router του ΟΤΕ με σύνδεση Vodafone VDSL (pppoe passthrough). Το MT είναι σε DMZ όσον αφορά το ρούτερ του ΟΤΕ.

    Προσπαθώ εδώ και μέρες να στήσω ένα wireguard ώστε να έχω πρόσβαση στο LAN μου (όχι internet), αλλά μάταια

    Δεν είμαι πίσω από cgnat

    Έχω κάνει όλα τα βήματα όπως περιγράφονται εδώ μέσα (αλλά κ σε διάφορα άλλα video).
    Έχω ρυθμίσει τον server στο ΜΤ, έχω ρυθμίσει το client στο ΜΤ, έχω βάλει την κατάλληλη καταχώρηση στο addresses για το subnet του wireguard έχω βάλει κ το port. Στο firewall έβαλα τέρμα πάνω το rule accept input της πόρτας σε udp.

    Παρόλα αυτά δεν μου συνδέεται. Όταν πατήσω connect, βλέπω το counter στο firewall rule να ανεβαίνει. Ωστόσο, στον client τα received δεδομένα παραμένουν 0 και στο log βγαίνει "Handshake for peer did not complete"

    Εν τω μεταξύ δοκίμασα κ με το Back To Home και πάλι δεν δούλευε.
    (Το ίδιο θέμα είχα κ με ROS 7.12)

    Όποια βοήθεια δεκτή.

    [Το config μου:]

    Spoiler:
    # 2024-05-31 07:50:06 by RouterOS 7.15
    # software id = WXAX-GL85
    #
    # model = RBD52G-5HacD2HnD
    # serial number = C6140CC7B30C
    /interface bridge
    add admin-mac=48:8F:5A:A8:26:AD auto-mac=no comment=defconf igmp-snooping=yes \
    name=bridge port-cost-mode=short
    add mtu=1500 name=iot_bridge port-cost-mode=short
    /interface ethernet
    set [ find default-name=ether1 ] name=ether1-wan
    set [ find default-name=ether3 ] name=ether3-shield
    /interface pppoe-client
    add add-default-route=yes disabled=no interface=ether1-wan name=pppoe-out1 \
    use-peer-dns=yes user=guest@adsl.gr
    /interface wireguard
    add listen-port=13231 mtu=1420 name=WG
    /interface list
    add comment=defconf name=WAN
    add comment=defconf name=LAN
    /interface wireless security-profiles
    set [ find default=yes ] supplicant-identity=MikroTik
    add authentication-types=wpa2-psk mode=dynamic-keys name=profile1 \
    supplicant-identity=""
    add authentication-types=wpa2-psk mode=dynamic-keys name=iot \
    supplicant-identity=""
    /interface wireless
    set [ find default-name=wlan1 ] band=2ghz-b/g/n channel-width=20/40mhz-XX \
    disabled=no distance=indoors frequency=auto installation=indoor mode=\
    ap-bridge security-profile=profile1 ssid=MikroTik wireless-protocol=\
    802.11
    set [ find default-name=wlan2 ] band=5ghz-a/n/ac channel-width=\
    20/40/80mhz-XXXX disabled=no distance=indoors frequency=auto \
    installation=indoor mode=ap-bridge security-profile=profile1 ssid=\
    MikroTik wireless-protocol=802.11
    add disabled=no keepalive-frames=disabled mac-address=4A:8F:5A:A8:26:B1 \
    master-interface=wlan1 multicast-buffering=disabled name=iot \
    security-profile=iot ssid=wireless_iot wds-cost-range=0 wds-default-cost=\
    0 wps-mode=disabled
    /ip pool
    add name=dhcp_pool1 ranges=192.168.5.2-192.168.5.254
    add name=dhcp_pool2 ranges=192.168.10.2-192.168.10.254
    /ip dhcp-server
    add address-pool=dhcp_pool1 interface=bridge name=dhcp1
    add address-pool=dhcp_pool2 interface=iot_bridge name=dhcp2
    /ip smb users
    set [ find default=yes ] disabled=yes
    /ppp profile
    set *0 change-tcp-mss=no
    /interface bridge port
    add bridge=bridge comment=defconf interface=ether2 internal-path-cost=10 \
    path-cost=10
    add bridge=bridge comment=defconf interface=ether3-shield internal-path-cost=\
    10 path-cost=10
    add bridge=bridge comment=defconf interface=ether4 internal-path-cost=10 \
    path-cost=10
    add bridge=bridge comment=defconf interface=ether5 internal-path-cost=10 \
    path-cost=10
    add bridge=bridge comment=defconf interface=wlan1 internal-path-cost=10 \
    path-cost=10
    add bridge=bridge comment=defconf interface=wlan2 internal-path-cost=10 \
    path-cost=10
    add bridge=iot_bridge interface=iot internal-path-cost=10 path-cost=10
    /ip firewall connection tracking
    set udp-timeout=10s
    /ip neighbor discovery-settings
    set discover-interface-list=LAN
    /ipv6 settings
    set disable-ipv6=yes forward=no
    /interface detect-internet
    set detect-interface-list=all
    /interface list member
    add comment=defconf interface=bridge list=LAN
    add comment=defconf interface=ether1-wan list=WAN
    add interface=iot_bridge list=LAN
    add interface=WG list=LAN
    /interface wireguard peers
    add allowed-address=10.0.0.2/32 interface=WG name=GrafeioDesktop public-key=\
    "ZN0t/qxCrDmiPKcaCiKa781v5zaeHzjTXsPQ4HypFVo="
    /ip address
    add address=192.168.5.1/24 interface=bridge network=192.168.5.0
    add address=192.168.10.1/24 interface=iot_bridge network=192.168.10.0
    add address=10.0.0.1/24 interface=WG network=10.0.0.0
    /ip cloud
    set ddns-enabled=yes ddns-update-interval=10m
    /ip dhcp-client
    add comment=defconf interface=ether1-wan
    /ip dhcp-relay
    add dhcp-server=192.168.5.1 interface=bridge name=relay1
    /
    /ip dhcp-server network
    add address=192.168.5.0/24 dns-server=8.8.8.8 gateway=192.168.5.1
    add address=192.168.10.0/24 gateway=192.168.10.1
    /ip dns
    set allow-remote-requests=yes
    /ip dns static
    add address=192.168.88.1 comment=defconf name=router.lan
    /ip firewall address-list
    add disabled=yes list=IoT_No_Internet
    /ip firewall filter
    add action=accept chain=input dst-port=13231 protocol=udp
    add action=accept chain=input comment=\
    "defconf: accept established,related,untracked" connection-state=\
    established,related,untracked
    add action=drop chain=input comment="defconf: drop invalid" connection-state=\
    invalid
    add action=accept chain=input comment="defconf: accept ICMP" protocol=icmp
    add action=accept chain=input comment=\
    "defconf: accept to local loopback (for CAPsMAN)" disabled=yes \
    dst-address=127.0.0.1
    add action=drop chain=input comment="defconf: drop all not coming from LAN" \
    in-interface-list=!LAN
    add action=accept chain=forward comment="defconf: accept in ipsec policy" \
    ipsec-policy=in,ipsec
    add action=accept chain=forward comment="defconf: accept out ipsec policy" \
    ipsec-policy=out,ipsec
    add action=fasttrack-connection chain=forward comment="defconf: fasttrack" \
    connection-state=established,related hw-offload=yes
    add action=accept chain=forward comment=\
    "defconf: accept established,related, untracked" connection-state=\
    established,related,untracked
    add action=drop chain=forward disabled=yes in-interface=ether1-wan \
    out-interface=ether1-wan src-address-list=IoT_No_Internet
    add action=accept chain=forward disabled=yes in-interface=*10 \
    out-interface-list=LAN
    add action=accept chain=forward dst-address=192.168.5.6 dst-port=5683 \
    protocol=tcp src-address=192.168.10.227
    add action=accept chain=forward dst-address=192.168.5.6 dst-port=2020 \
    protocol=tcp src-address=192.168.10.241
    add action=accept chain=forward dst-address=192.168.5.12 dst-port=1883,6053 \
    protocol=tcp src-address=192.168.10.0/24
    add action=drop chain=forward dst-address=192.168.5.0/24 log=yes log-prefix=\
    iot_to_main src-address=192.168.10.0/24
    add action=drop chain=forward comment="defconf: drop invalid" \
    connection-state=invalid
    add action=drop chain=forward comment=\
    "defconf: drop all from WAN not DSTNATed" connection-nat-state=!dstnat \
    connection-state=new in-interface-list=WAN
    /ip firewall mangle
    add action=change-mss chain=forward comment="Change MSS" new-mss=\
    clamp-to-pmtu out-interface=pppoe-out1 passthrough=yes protocol=tcp \
    tcp-flags=syn
    /ip firewall nat
    add action=masquerade chain=srcnat comment="defconf: masquerade" \
    ipsec-policy=out,none
    /ip firewall service-port
    set ftp disabled=yes
    set tftp disabled=yes
    set h323 disabled=yes
    set sip disabled=yes
    set pptp disabled=yes
    /ip hotspot profile
    set [ find default=yes ] html-directory=hotspot
    /ip service
    set telnet disabled=yes
    set ftp disabled=yes
    set www disabled=yes
    set ssh disabled=yes
    set api address=192.168.5.0/24
    set winbox address=192.168.5.0/24
    set api-ssl address=192.168.5.0/24
    /ip smb shares
    set [ find default=yes ] directory=/flash/pub
    /ipv6 firewall address-list
    add address=::/128 comment="defconf: unspecified address" list=bad_ipv6
    add address=::1/128 comment="defconf: lo" list=bad_ipv6
    add address=fec0::/10 comment="defconf: site-local" list=bad_ipv6
    add address=::ffff:0.0.0.0/96 comment="defconf: ipv4-mapped" list=bad_ipv6
    add address=::/96 comment="defconf: ipv4 compat" list=bad_ipv6
    add address=100::/64 comment="defconf: discard only " list=bad_ipv6
    add address=2001:db8::/32 comment="defconf: documentation" list=bad_ipv6
    add address=2001:10::/28 comment="defconf: ORCHID" list=bad_ipv6
    add address=3ffe::/16 comment="defconf: 6bone" list=bad_ipv6
    /ipv6 firewall filter
    add action=accept chain=input dst-port=13231 protocol=udp
    add action=accept chain=input comment=\
    "defconf: accept established,related,untracked" connection-state=\
    established,related,untracked
    add action=drop chain=input comment="defconf: drop invalid" connection-state=\
    invalid
    add action=accept chain=input comment="defconf: accept ICMPv6" protocol=\
    icmpv6
    add action=accept chain=input comment="defconf: accept UDP traceroute" port=\
    33434-33534 protocol=udp
    add action=accept chain=input comment=\
    "defconf: accept DHCPv6-Client prefix delegation." dst-port=546 protocol=\
    udp src-address=fe80::/10
    add action=accept chain=input comment="defconf: accept IKE" dst-port=500,4500 \
    protocol=udp
    add action=accept chain=input comment="defconf: accept ipsec AH" protocol=\
    ipsec-ah
    add action=accept chain=input comment="defconf: accept ipsec ESP" protocol=\
    ipsec-esp
    add action=accept chain=input comment=\
    "defconf: accept all that matches ipsec policy" ipsec-policy=in,ipsec
    add action=drop chain=input comment=\
    "defconf: drop everything else not coming from LAN" in-interface-list=\
    !LAN
    add action=accept chain=forward comment=\
    "defconf: accept established,related,untracked" connection-state=\
    established,related,untracked
    add action=drop chain=forward comment="defconf: drop invalid" \
    connection-state=invalid
    add action=drop chain=forward comment=\
    "defconf: drop packets with bad src ipv6" src-address-list=bad_ipv6
    add action=drop chain=forward comment=\
    "defconf: drop packets with bad dst ipv6" dst-address-list=bad_ipv6
    add action=drop chain=forward comment="defconf: rfc4890 drop hop-limit=1" \
    hop-limit=equal:1 protocol=icmpv6
    add action=accept chain=forward comment="defconf: accept ICMPv6" protocol=\
    icmpv6
    add action=accept chain=forward comment="defconf: accept HIP" protocol=139
    add action=accept chain=forward comment="defconf: accept IKE" dst-port=\
    500,4500 protocol=udp
    add action=accept chain=forward comment="defconf: accept ipsec AH" protocol=\
    ipsec-ah
    add action=accept chain=forward comment="defconf: accept ipsec ESP" protocol=\
    ipsec-esp
    add action=accept chain=forward comment=\
    "defconf: accept all that matches ipsec policy" ipsec-policy=in,ipsec
    add action=drop chain=forward comment=\
    "defconf: drop everything else not coming from LAN" in-interface-list=\
    !LAN
    /ipv6 firewall mangle
    add action=change-mss chain=forward comment="Change MSS" new-mss=\
    clamp-to-pmtu out-interface=pppoe-out1 passthrough=yes protocol=tcp \
    tcp-flags=syn
    /routing igmp-proxy interface
    add interface=bridge upstream=yes
    /system note
    set show-at-login=no
    /system ntp server
    set use-local-clock=yes
    /tool mac-server
    set allowed-interface-list=LAN
    /tool mac-server mac-winbox
    set allowed-interface-list=LAN
    Υπάρχει περίπτωση να είσαι σε ν6-only-mode;
    | "Anyone can build a fast CPU.
    | The trick is to build a fast system."
    |____________Seymour Cray...

  10. #295
    Εγγραφή
    20-11-2010
    Μηνύματα
    28
    Downloads
    0
    Uploads
    0
    Τύπος
    ADSL2+
    Ταχύτητα
    16384/1024
    ISP
    ΟΤΕ Conn-x
    Router
    HG 530 u
    Δεν νομίζω. Υπάρχει κάποιος τρόπος να το τσεκάρω?

  11. #296
    Εγγραφή
    28-03-2006
    Περιοχή
    KV G434
    Ηλικία
    49
    Μηνύματα
    42.538
    Downloads
    23
    Uploads
    0
    Τύπος
    FTTH
    Ταχύτητα
    310/31
    ISP
    Cosmote
    DSLAM
    ΟΤΕ - ΕΡΜΟΥ
    Router
    RB4011iGS+5 ONT: G-010G-R
    Παράθεση Αρχικό μήνυμα από Mich_Mich Εμφάνιση μηνυμάτων
    Δεν νομίζω. Υπάρχει κάποιος τρόπος να το τσεκάρω?
    Δώσε tracert -4 google.com
    Αν μετά το δεύτερο hop βλέπεις * και μόνο στο τέλος την διεύθυνση του domain.
    | "Anyone can build a fast CPU.
    | The trick is to build a fast system."
    |____________Seymour Cray...

  12. #297
    Εγγραφή
    09-09-2011
    Περιοχή
    skg
    Μηνύματα
    3.022
    Downloads
    1
    Uploads
    0
    Τύπος
    FTTH
    Ταχύτητα
    360/360 Mbps
    ISP
    HCN
    Router
    MikroTik hAP ac²
    Δοκίμασε με μικρότερο MTU στο Wireguard.

    - - - Updated - - -

    Παράθεση Αρχικό μήνυμα από Mich_Mich Εμφάνιση μηνυμάτων
    Δεν νομίζω. Υπάρχει κάποιος τρόπος να το τσεκάρω?
    Παράθεση Αρχικό μήνυμα από deniSun Εμφάνιση μηνυμάτων
    Δώσε tracert -4 google.com
    Αν μετά το δεύτερο hop βλέπεις * και μόνο στο τέλος την διεύθυνση του domain.
    Δεν νομίζω ότι σε Vodafone θα έχει απαραίτητα την ίδια συμπεριφορά που είχες παρατηρήσει στη γραμμή σου σε ΟΤΕ. Βασικά δεν νομίζω να δίνει καν v6-only η Vodafone. Σε κάθε περίπτωση, ο σωστός τρόπος να το επιβεβαιώσει είναι να τσεκάρει απλώς τι IP παίρνει ο PPPoE client.

  13. #298
    Εγγραφή
    28-03-2006
    Περιοχή
    KV G434
    Ηλικία
    49
    Μηνύματα
    42.538
    Downloads
    23
    Uploads
    0
    Τύπος
    FTTH
    Ταχύτητα
    310/31
    ISP
    Cosmote
    DSLAM
    ΟΤΕ - ΕΡΜΟΥ
    Router
    RB4011iGS+5 ONT: G-010G-R
    Παράθεση Αρχικό μήνυμα από x_undefined Εμφάνιση μηνυμάτων
    Βασικά δεν νομίζω να δίνει καν v6-only η Vodafone.
    Σε γραμμή voda το είχα δει για πρώτη φορά.
    | "Anyone can build a fast CPU.
    | The trick is to build a fast system."
    |____________Seymour Cray...

  14. #299
    Εγγραφή
    09-09-2011
    Περιοχή
    skg
    Μηνύματα
    3.022
    Downloads
    1
    Uploads
    0
    Τύπος
    FTTH
    Ταχύτητα
    360/360 Mbps
    ISP
    HCN
    Router
    MikroTik hAP ac²
    Α, ενδιαφέρον! Δεν το έχω πετύχει προσωπικά και θυμόμουν (ίσως λάθος) ότι το tracert σου με τα αστεράκια ήταν σε ΟΤΕ.

  15. #300
    Εγγραφή
    20-11-2010
    Μηνύματα
    28
    Downloads
    0
    Uploads
    0
    Τύπος
    ADSL2+
    Ταχύτητα
    16384/1024
    ISP
    ΟΤΕ Conn-x
    Router
    HG 530 u
    Παράθεση Αρχικό μήνυμα από deniSun Εμφάνιση μηνυμάτων
    Δώσε tracert -4 google.com
    Αν μετά το δεύτερο hop βλέπεις * και μόνο στο τέλος την διεύθυνση του domain.
    Όχι δεν δίνει τέτοια εικόνα. Μου δίνει κανονικά ms.

    Προς το παρόν λύθηκε το πρόβλημα. Έσβησα ότι είχε σχέση με wireguard (rules, addresses, peers etc). Έκανα ένα backup, έκανα ένα netinstall και μετά ένα restore. Δημιούργησα εκ νέου wireguard server και client και δούλεψε κανονικά (προς το παρόν τουλάχιστον). Τη λύση τη διάβασα εδώ

Σελ. 20 από 21 ΠρώτηΠρώτη ... 101518192021 ΤελευταίαΤελευταία

Bookmarks

Bookmarks

Δικαιώματα - Επιλογές

  • Δεν μπορείτε να δημοσιεύσετε νέα θέματα
  • Δεν μπορείτε να δημοσιεύσετε νέα μηνύματα
  • Δεν μπορείτε να αναρτήσετε συνημμένα
  • Δεν μπορείτε να επεξεργαστείτε τα μηνύματα σας
  •  
  • Τα BB code είναι σε λειτουργία
  • Τα Smilies είναι σε λειτουργία
  • Το [IMG] είναι σε λειτουργία
  • Το [VIDEO] είναι σε λειτουργία
  • Το HTML είναι εκτός λειτουργίας