Εμφάνιση 1-15 από 15
  1. #1
    Εγγραφή
    11-08-2003
    Περιοχή
    Θεσσαλονίκη
    Ηλικία
    46
    Μηνύματα
    811
    Downloads
    12
    Uploads
    0
    Τύπος
    VDSL2
    Ταχύτητα
    102400/10240
    ISP
    ΟΤΕ Conn-x
    DSLAM
    ΟΤΕ - ΠΛ. ΔΗΜΟΚΡΑΤΙΑΣ
    Router
    Oxygen
    SNR / Attn
    13,4(dB) / 10(dB)
    Path Level
    Interleaved
    Έχω ένα θέμα που προσπαθώ καιρό τώρα να λύσω και δεν τα καταφέρνω και κοντεύει να σπάσει το κεφάλι μου.

    Να εξηγήσω την τοπολογία του δικτύου πρώτα.
    Υπάρχει ένα CRS326-24G στο οποίο έχουν σεταριστεί VLANs στο bridge. Μία πόρτα του, π.χ. 24, είναι σεταρισμένη ως trunk και συνδέεται σε ένα RB3011 στην πόρτα 6.
    Ο 3011 έχει το ρόλο να κάνει το inter-VLAN routing, ή αλλιώς αυτό που ονομάζεται από τη Cisco είναι router-on-a-stick.
    Έχω και ένα δεύτερο 3011. Και τα δύο μαζί έχω υλοποιήσει VRRP το οποίο φαίνεται να λειτουργεί κανονικά.

    Όλα δουλεύουν φυσιολογικά, τα VLAN που θέλω βλέπουν αυτά που πρέπει και κόβεται κάτι άλλο. Κανένα πρόβλημα μέχρι εδώ.
    Το πρόβλημα είναι στην ταχύτητα μεταξύ 2 VLANs. Όταν μεταφέρω ένα μεγάλο αρχείο μεταξύ δύο τερματικών στο ίδιο VLAN η ταχύτητα είναι φυσιολογικά ~1Gbps.
    Όταν όμως μεταφέρω το ίδιο αρχείο μεταξύ υπολογιστών σε διαφορετικά VLANs, τότε φυσικά εμπλέκεται ο 3011 για το L3, η ταχύτητα δεν ξεπερνάει τα 200Mbps.

    Έχω δοκιμάσει πολλές διαφορετικές ρυθμίσεις και διάβασα δεκάδες άρθρα σχετικά, αλλά άκρη δεν έχω βγάλει. Επισυνάπτω το τρέχον config του 3011.
    Έχει κανείς άποψη που μπορεί να είναι το λάθος;
    Κώδικας:
    /interface bridge
    add arp=proxy-arp name=bridge protocol-mode=none
    add comment="***OSPF Loopback***" name=loopback
    /interface ethernet
    set [ find default-name=ether1 ] comment="*** Spare ***" disabled=yes
    set [ find default-name=ether2 ] comment="*** Nova VDSL 100Mbps ***"
    set [ find default-name=ether3 ] comment="*** Cosmote VDSL 100Mbps ***"
    set [ find default-name=ether4 ] comment="*** Spare ***"
    set [ find default-name=ether5 ] comment="*** Business VoIP ***" name=\
        "ether5 - BVoIP"
    set [ find default-name=ether6 ] comment="*** LAN ***"
    set [ find default-name=ether7 ] disabled=yes
    set [ find default-name=ether8 ] disabled=yes
    set [ find default-name=ether9 ] disabled=yes
    set [ find default-name=ether10 ] advertise=\
        100M-half,100M-full,1000M-half,1000M-full comment="*** HQ-DRS ***" name=\
        ethern10
    set [ find default-name=sfp1 ] auto-negotiation=no l2mtu=1598 name=sfp
    /interface vrrp
    add interface=bridge name=VRRP1 priority=254
    add interface=bridge name=VRRP80 priority=254 vrid=80
    /interface vlan
    add interface=bridge name="VLAN10 - Servers" vlan-id=10
    add interface=bridge name="VLAN20 - 2nd floor" vlan-id=20
    add interface=bridge name="VLAN30 - 3rd floor" vlan-id=30
    add interface=bridge name="VLAN60 - VoIP" vlan-id=60
    add interface=bridge name="VLAN70 - WiFi corporate" vlan-id=70
    add interface=bridge name="VLAN71 - WiFI Guests" vlan-id=71
    add interface=bridge name="VLAN80 - VPN clients" vlan-id=80
    add interface=bridge name="VLAN99 - Security" vlan-id=99
    add interface=bridge name="VLAN170 - Lab" vlan-id=170
    /interface pppoe-client
    add allow=pap,chap comment="*** PPPoE Cosmote ***" disabled=no interface=\
        ether3 max-mru=1492 max-mtu=1492 name=pppoe-out3_OTE user=\
        xxxx@otenet.gr
    /interface vrrp
    add interface="VLAN10 - Servers" name=VRRP10 priority=254 vrid=10
    add interface="VLAN20 - 2nd floor" name=VRRP20 priority=254 vrid=20
    add interface="VLAN30 - 3rd floor" name=VRRP30 priority=254 vrid=30
    add interface="VLAN60 - VoIP" name=VRRP60 priority=254 vrid=60
    add interface="VLAN70 - WiFi corporate" name=VRRP70 priority=254 vrid=70
    add interface="VLAN71 - WiFI Guests" name=VRRP71 priority=254 vrid=71
    add interface="VLAN99 - Security" name=VRRP99 priority=254 vrid=99
    add interface="VLAN170 - Lab" name=VRRP170 priority=254 vrid=170
    /interface list
    add comment=defconf name=WAN
    add comment=defconf name=LAN
    add exclude=dynamic name=discover
    add name=mactel
    add name=mac-winbox
    add name=BVoIP
    add name=WAN1
    add name=WAN2
    add name=WAN3
    add name=LLDP
    /interface lte apn
    set [ find default=yes ] ip-type=ipv4 use-network-apn=no
    /interface wireless security-profiles
    set [ find default=yes ] supplicant-identity=MikroTik
    /ip dhcp-server option
    add code=150 name=TFTP-150 value=0xc0a80204
    add code=66 name=TFTP-66 value=\
        0x68747470733a2f2f31302e3130302e36302e3130303a343433332f70726f7664617461
    /ip dhcp-server option sets
    add name=set1 options=TFTP-66,TFTP-150
    /ip pool
    add name="VLAN20 - DHCP 2nd" ranges=10.100.20.200-10.100.20.249
    add name="VLAN30 - DHCP 3rd" ranges=10.100.30.200-10.100.30.249
    add name="VLAN60 - DHCP VoIP" ranges=10.100.60.200-10.100.60.249
    add name="VLAN80 - DHCP VPN" ranges=10.100.80.100-10.100.80.199
    add name="VLAN71 - DHCP WiFi_guests" ranges=10.100.71.200-10.100.71.249
    add name="VLAN70 - DHCP WiFi_corporate" ranges=10.100.70.200-10.100.70.249
    add name="VLAN10 - DHCP Servers" ranges=10.100.10.200-10.100.10.249
    add name="VLAN1 - DHCP MGMT" ranges=10.100.1.200-10.100.1.239
    add name="VLAN99 - DHCP Security" ranges=10.100.99.100-10.100.99.249
    add name="VLAN170 - DHCP Lab" ranges=10.100.170.100-10.100.170.199
    /ip dhcp-server
    add address-pool="VLAN1 - DHCP MGMT" interface=bridge lease-time=8h name=\
        Management
    add address-pool="VLAN71 - DHCP WiFi_guests" interface="VLAN71 - WiFI Guests" \
        lease-time=1h name="WiFI guests"
    add address-pool="VLAN70 - DHCP WiFi_corporate" interface=\
        "VLAN70 - WiFi corporate" lease-time=4h name=WiFi_corporate
    add address-pool="VLAN10 - DHCP Servers" interface="VLAN10 - Servers" \
        lease-time=8h name=Servers
    add address-pool="VLAN20 - DHCP 2nd" interface="VLAN20 - 2nd floor" \
        lease-time=8h name="2nd floor"
    add address-pool="VLAN30 - DHCP 3rd" interface="VLAN30 - 3rd floor" \
        lease-time=8h name="3rd floor"
    add address-pool="VLAN60 - DHCP VoIP" interface="VLAN60 - VoIP" lease-time=8h \
        name=VoIP
    add address-pool="VLAN99 - DHCP Security" interface="VLAN99 - Security" \
        lease-time=8h name=Security
    add address-pool="VLAN170 - DHCP Lab" interface="VLAN170 - Lab" lease-time=8h \
        name=Lab
    /port
    set 0 name=serial0
    /ppp profile
    set *0 use-compression=no use-encryption=no use-mpls=no
    add bridge=bridge interface-list=LAN local-address=10.100.80.1 name=\
        OVPNprofile remote-address="VLAN80 - DHCP VPN" use-compression=no \
        use-encryption=yes
    /routing bgp template
    set default disabled=no output.network=bgp-networks
    /routing ospf instance
    add disabled=no name=default-v2 router-id=10.255.255.1
    /routing ospf area
    add disabled=no instance=default-v2 name=backbone-v2
    /routing table
    add disabled=no fib name=rtab-BVoIP
    add disabled=no fib name=rtab-WAN1
    add disabled=no fib name=rtab-WAN2
    add disabled=no fib name=rtab-WAN3
    /system logging action
    set 3 remote=192.168.2.20
    /user group
    add name=api policy="read,write,api,!local,!telnet,!ssh,!ftp,!reboot,!policy,!\
        test,!winbox,!password,!web,!sniff,!sensitive,!romon,!rest-api"
    /interface bridge port
    add bridge=bridge ingress-filtering=no interface=ether6
    add bridge=bridge ingress-filtering=no interface=sfp
    add bridge=bridge ingress-filtering=no interface=ether9
    add bridge=bridge ingress-filtering=no interface=ether7
    add bridge=bridge ingress-filtering=no interface=ether8
    /interface bridge settings
    set allow-fast-path=no
    /ip neighbor discovery-settings
    set discover-interface-list=all
    /ip settings
    set max-neighbor-entries=8192
    /ipv6 settings
    set disable-ipv6=yes max-neighbor-entries=8192
    /interface detect-internet
    set detect-interface-list=WAN lan-interface-list=LAN wan-interface-list=WAN
    /interface l2tp-server server
    set authentication=pap,chap default-profile=*2
    /interface list member
    add comment=defconf interface=bridge list=LAN
    add comment=defconf interface=ether1 list=WAN1
    add interface=ether2 list=WAN2
    add interface=pppoe-out3_OTE list=WAN3
    add interface=ether4 list=discover
    add interface="ether5 - BVoIP" list=BVoIP
    add interface=sfp list=discover
    add interface=ether6 list=discover
    add interface=ether7 list=discover
    add interface=ether8 list=discover
    add interface=ether9 list=discover
    add interface=ethern10 list=discover
    add interface=bridge list=discover
    add interface=bridge list=mactel
    add interface=bridge list=mac-winbox
    add interface=bridge list=LLDP
    add interface=*D list=WAN
    add interface=pppoe-out3_OTE list=WAN
    add interface=ether1 list=WAN
    add interface=ether2 list=WAN
    add interface=ether3 list=WAN
    add interface="VLAN70 - WiFi corporate" list=LAN
    add interface="VLAN71 - WiFI Guests" list=LAN
    add interface="VLAN10 - Servers" list=LAN
    add interface="VLAN20 - 2nd floor" list=LAN
    add interface="VLAN30 - 3rd floor" list=LAN
    add interface="VLAN60 - VoIP" list=LAN
    /interface ovpn-server server
    set auth=sha1 certificate=server-certificate cipher=aes256-cbc \
        default-profile=OVPNprofile enabled=yes port=443 \
        require-client-certificate=yes
    /ip address
    add address=192.168.2.1/24 interface=bridge network=192.168.2.0
    add address=10.100.253.1/30 comment="Modem 1" interface=ether1 network=\
        10.100.253.0
    add address=10.100.253.5/30 comment="Modem 2" interface=ether2 network=\
        10.100.253.4
    add address=10.100.253.9/30 comment="Modem 3" interface=ether3 network=\
        10.100.253.8
    add address=198.19.138.170/29 interface="ether5 - BVoIP" network=\
        198.19.138.168
    add address=169.254.1.1/24 interface="VLAN30 - 3rd floor" network=169.254.1.0
    add address=10.100.1.1 comment=Management interface=VRRP1 network=10.100.1.1
    add address=10.100.10.1 comment="Servers VLAN" interface=VRRP10 network=\
        10.100.10.1
    add address=10.100.20.1 comment="2nd floor VLAN" interface=VRRP20 network=\
        10.100.20.1
    add address=10.100.30.1 comment="3rd floor VLAN" interface=VRRP30 network=\
        10.100.30.1
    add address=10.100.60.1 comment="Voice VLAN" interface=VRRP60 network=\
        10.100.60.1
    add address=10.100.70.1 comment="WiFi Corporate VLAN" interface=VRRP70 \
        network=10.100.70.1
    add address=10.100.71.1 comment="WiFi Guest VLAN" interface=VRRP71 network=\
        10.100.71.1
    add address=10.100.252.1/29 comment="UBNT link" interface=ethern10 network=\
        10.100.252.0
    add address=10.100.99.1 comment="Security VLAN" interface=VRRP99 network=\
        10.100.99.1
    add address=10.100.80.1 interface=VRRP80 network=10.100.80.1
    add address=192.168.0.1/24 interface="VLAN60 - VoIP" network=192.168.0.0
    add address=192.168.6.1/24 interface="VLAN30 - 3rd floor" network=192.168.6.0
    add address=192.168.1.1/24 interface="VLAN60 - VoIP" network=192.168.1.0
    add address=10.255.255.1 comment="OSPF Loopback IP" interface=loopback \
        network=10.255.255.1
    add address=192.168.5.1/24 interface="VLAN60 - VoIP" network=192.168.5.0
    add address=10.100.170.1 comment="Lab VLAN" interface=VRRP170 network=\
        10.100.170.1
    add address=10.100.1.253/24 interface=bridge network=10.100.1.0
    add address=10.100.10.253/24 interface="VLAN10 - Servers" network=10.100.10.0
    add address=10.100.20.253/24 interface="VLAN20 - 2nd floor" network=\
        10.100.20.0
    add address=10.100.30.253/24 interface="VLAN30 - 3rd floor" network=\
        10.100.30.0
    add address=10.100.60.253/24 interface="VLAN60 - VoIP" network=10.100.60.0
    add address=10.100.70.253/24 interface="VLAN70 - WiFi corporate" network=\
        10.100.70.0
    add address=10.100.71.253/24 interface="VLAN71 - WiFI Guests" network=\
        10.100.71.0
    add address=10.100.99.253/24 interface="VLAN99 - Security" network=\
        10.100.99.0
    add address=10.100.170.253/24 interface="VLAN170 - Lab" network=10.100.170.0
    add address=10.100.80.253/24 interface=bridge network=10.100.80.0
    /ip dhcp-server network
    add address=10.100.1.0/24 caps-manager=10.100.1.100 dns-server=\
        10.100.1.1,192.168.2.3 gateway=10.100.1.1
    add address=10.100.10.0/24 dns-server=10.100.1.1,192.168.2.3 gateway=\
        10.100.10.1 wins-server=192.168.2.3
    add address=10.100.20.0/24 dns-server=10.100.1.1,192.168.2.3 gateway=\
        10.100.20.1 wins-server=192.168.2.3
    add address=10.100.30.0/24 dns-server=10.100.1.1,192.168.2.3 gateway=\
        10.100.30.1 wins-server=192.168.2.3
    add address=10.100.60.0/24 dns-server=10.100.1.1,192.168.2.3 gateway=\
        10.100.60.1
    add address=10.100.70.0/24 dns-server=10.100.1.1,192.168.2.3 gateway=\
        10.100.70.1 wins-server=192.168.2.3
    add address=10.100.71.0/24 dns-server=1.1.1.1,1.0.0.1 gateway=10.100.71.1
    add address=10.100.99.0/24 dns-server=10.100.1.1 gateway=10.100.99.1
    add address=10.100.170.0/24 dns-server=10.100.1.1 gateway=10.100.170.1
    add address=192.168.2.0/24 caps-manager=192.168.2.100 dns-server=\
        192.168.2.1,192.168.2.3 gateway=192.168.2.1 ntp-server=192.168.2.7 \
        wins-server=192.168.2.3
    /ip dns
    set allow-remote-requests=yes servers=1.1.1.1,1.0.0.1,8.8.8.8,8.8.4.4
    /ip firewall address-list
    add address=10.1.0.0/16 list=DNS_Accept
    add address=192.168.2.0/24 list=DNS_Accept
    add address=8.8.8.8 list=DNS_Accept
    add address=8.8.4.4 list=DNS_Accept
    add address=1.1.1.1 list=DNS_Accept
    add address=195.167.21.200 list=DNS_Accept
    add address=195.167.22.200 list=DNS_Accept
    add address=10.2.1.0/24 list=DNS_Accept
    add address=192.168.2.0/24 list=LAN
    add address=1.0.0.1 list=DNS_Accept
    add address=10.1.0.0/16 list=Home
    add address=10.100.70.0/24 list=DNS_Accept
    add address=10.100.70.0/24 list=LAN
    add address=10.100.70.0/24 list=3rd
    add address=10.100.71.0/24 list=DNS_Accept
    add address=10.100.71.0/24 list="Guest WiFi"
    add address=10.100.30.0/24 list=3rd
    add address=10.100.30.0/24 list=DNS_Accept
    add address=10.100.20.0/24 list=2nd
    add address=10.100.60.0/24 list=3rd
    add address=10.100.1.0/24 list=DNS_Accept
    add address=10.100.10.0/24 list=DNS_Accept
    add address=10.100.20.0/24 list=DNS_Accept
    add address=10.100.60.0/24 list=DNS_Accept
    add address=10.100.10.0/24 list=3rd
    add address=10.100.1.0/24 list=3rd
    add address=10.100.30.0/24 list=LAN
    add address=10.100.1.0/24 list=LAN
    add address=10.100.10.0/24 list=LAN
    add address=10.100.20.0/24 list=LAN
    add address=10.100.60.0/24 list=LAN
    add address=10.100.60.10 list=PBX
    add address=10.0.0.0/8 list=LAN
    add address=10.100.60.100 list=PBX
    add address=10.100.60.101 list=PBX
    add address=10.100.252.0/24 list=LAN
    add address=10.100.80.0/24 list=OVPN
    add address=10.100.80.0/24 list=LAN
    add address=192.168.0.0/16 list=DNS_Accept
    add address=192.168.0.0/16 list=LAN
    add address=192.168.6.0/24 list=LAN
    add address=192.168.5.0/24 list=LAN
    add address=10.100.80.0/24 list=DNS_Accept
    add address=10.100.170.0/24 list=3rd
    add address=10.100.170.0/24 list=DNS_Accept
    /ip firewall filter
    add action=fasttrack-connection chain=forward connection-state=\
        established,related hw-offload=yes
    add action=accept chain=forward comment=\
        "defconf: accept established,related, untracked" connection-state=\
        established,related,untracked
    add action=drop chain=input src-address=10.100.71.0/24
    add action=drop chain=forward dst-address-list=LAN src-address=10.100.71.0/24
    add action=drop chain=input dst-port=80 protocol=tcp src-address-list=!LAN
    add action=drop chain=input dst-port=22 protocol=tcp src-address-list=!LAN
    add action=drop chain=input dst-port=23 protocol=tcp src-address-list=!LAN
    add action=drop chain=input dst-port=53 protocol=udp src-address-list=!LAN
    add action=drop chain=input dst-port=53 protocol=tcp src-address-list=!LAN
    add action=drop chain=input dst-port=8291 protocol=tcp src-address-list=!LAN
    add action=accept chain=input comment="VPN connections" dst-port=443 \
        in-interface=all-ppp protocol=tcp
    add action=accept chain=input dst-address=10.100.253.5 dst-port=443 protocol=\
        tcp
    add action=accept chain=input protocol=ipsec-ah
    add action=accept chain=input protocol=ipsec-esp
    add action=accept chain=input port=500 protocol=udp
    add action=accept chain=input port=4500 protocol=udp
    add action=accept chain=input comment=\
        "defconf: accept established,related,untracked" connection-state=\
        established,related,untracked
    add action=accept chain=forward comment="defconf: accept in ipsec policy" \
        ipsec-policy=in,ipsec
    add action=accept chain=forward comment="defconf: accept out ipsec policy" \
        ipsec-policy=out,ipsec
    add action=jump chain=input comment="Jump to DNS_DDoS Chain" jump-target=\
        DNS_DDoS
    add action=accept chain=DNS_DDoS comment="Make exceptions for DNS" port=53 \
        protocol=udp src-address-list=DNS_Accept
    add action=accept chain=DNS_DDoS comment="Make exceptions for DNS" port=53 \
        protocol=tcp src-address-list=DNS_Accept
    add action=add-src-to-address-list address-list=DNS_DDoS \
        address-list-timeout=none-dynamic chain=DNS_DDoS comment=\
        "Add DNS_DDoS Offenders to Blacklist" port=53 protocol=udp \
        src-address-list=!DNS_Accept
    add action=drop chain=DNS_DDoS comment="Drop DNS_DDoS Offenders" \
        src-address-list=DNS_DDoS
    add action=return chain=DNS_DDoS comment="Return from DNS_DDoS Chain"
    add action=accept chain=icmp comment="Echo reply" icmp-options=0:0 protocol=\
        icmp
    add action=accept chain=icmp comment="Net unreachable" icmp-options=3:0 \
        protocol=icmp
    add action=accept chain=icmp comment="Host unreachable" icmp-options=3:1 \
        protocol=icmp
    add action=accept chain=icmp comment="Allow source quench" icmp-options=4:0 \
        protocol=icmp
    add action=accept chain=icmp comment="Allow echo request" icmp-options=8:0 \
        protocol=icmp
    add action=accept chain=icmp comment="Allow time exceed" icmp-options=11:0 \
        protocol=icmp
    add action=accept chain=icmp comment="Allow parameter bad" icmp-options=12:0 \
        protocol=icmp
    add action=drop chain=icmp comment="Deny all other types"
    add action=add-src-to-address-list address-list="port scanners" \
        address-list-timeout=2w chain=input comment="Port scanners to list " \
        in-interface=pppoe-out3_OTE protocol=tcp psd=21,3s,3,1
    add action=add-src-to-address-list address-list="port scanners" \
        address-list-timeout=2w chain=input comment="Port scanners to list " \
        in-interface=ether2 protocol=tcp psd=21,3s,3,1
    add action=add-src-to-address-list address-list="port scanners" \
        address-list-timeout=2w chain=input comment="NMAP FIN Stealth scan" \
        protocol=tcp tcp-flags=fin,!syn,!rst,!psh,!ack,!urg
    add action=add-src-to-address-list address-list="port scanners" \
        address-list-timeout=2w chain=input comment="SYN/FIN scan" protocol=tcp \
        tcp-flags=fin,syn
    add action=add-src-to-address-list address-list="port scanners" \
        address-list-timeout=2w chain=input comment="SYN/RST scan" protocol=tcp \
        tcp-flags=syn,rst
    add action=add-src-to-address-list address-list="port scanners" \
        address-list-timeout=2w chain=input comment="FIN/PSH/URG scan" protocol=\
        tcp tcp-flags=fin,psh,urg,!syn,!rst,!ack
    add action=add-src-to-address-list address-list="port scanners" \
        address-list-timeout=2w chain=input comment="ALL/ALL scan" protocol=tcp \
        tcp-flags=fin,syn,rst,psh,ack,urg
    add action=add-src-to-address-list address-list="port scanners" \
        address-list-timeout=2w chain=input comment="NMAP NULL scan" protocol=tcp \
        tcp-flags=!fin,!syn,!rst,!psh,!ack,!urg
    add action=drop chain=input comment="Dropping port scanners" \
        src-address-list="port scanners"
    add action=accept chain=input in-interface=pppoe-out3_OTE
    add action=accept chain=input in-interface=ether2
    add action=drop chain=input comment="defconf: drop invalid" connection-state=\
        invalid
    add action=accept chain=input comment="defconf: accept ICMP" protocol=icmp
    add action=drop chain=forward comment=\
        "defconf:  drop all from WAN not DSTNATed" connection-nat-state=!dstnat \
        connection-state=new in-interface-list=WAN1
    add action=drop chain=forward connection-nat-state=!dstnat connection-state=\
        new in-interface-list=WAN2
    add action=drop chain=forward connection-nat-state=!dstnat connection-state=\
        new in-interface-list=WAN3
    add action=drop chain=input comment="defconf: drop all not coming from LAN" \
        disabled=yes in-interface-list=!LAN
    add action=drop chain=forward comment="defconf: drop invalid" \
        connection-state=invalid disabled=yes log=yes log-prefix=INVALID
    /ip firewall mangle
    add action=fasttrack-connection chain=forward dst-address-list=LAN \
        src-address-list=LAN
    add action=change-mss chain=forward dst-address=10.2.1.0/24 new-mss=1390 \
        passthrough=yes protocol=tcp tcp-flags=syn,!rst tcp-mss=1390-65535
    add action=mark-connection chain=prerouting disabled=yes dst-address=\
        10.100.1.1 dst-port=53 layer7-protocol=*1 new-connection-mark=IMS_DNS \
        passthrough=yes protocol=tcp
    add action=mark-connection chain=prerouting disabled=yes dst-address=\
        10.100.1.1 dst-port=53 layer7-protocol=*1 new-connection-mark=IMS_DNS \
        passthrough=yes protocol=udp
    add action=mark-routing chain=prerouting comment="PBR 2nd" dst-address-list=\
        !LAN new-routing-mark=rtab-WAN2 passthrough=no src-address-list=2nd
    add action=mark-routing chain=prerouting comment="PBR Guest" \
        dst-address-list=!LAN new-routing-mark=rtab-WAN2 passthrough=no \
        src-address-list="Guest WiFi"
    add action=mark-routing chain=prerouting comment="PBR Plagiari" \
        dst-address-list=!LAN new-routing-mark=rtab-WAN2 passthrough=no \
        src-address-list=Plagiari
    add action=change-mss chain=forward new-mss=1452 out-interface=pppoe-out3_OTE \
        passthrough=yes protocol=tcp tcp-flags=syn,!rst tcp-mss=1453-65535
    add action=change-mss chain=forward in-interface=pppoe-out3_OTE new-mss=1452 \
        passthrough=yes protocol=tcp tcp-flags=syn,!rst tcp-mss=1453-65535
    add action=change-mss chain=forward new-mss=1452 out-interface=ether2 \
        passthrough=yes protocol=tcp tcp-flags=syn,!rst tcp-mss=1453-65535
    add action=change-mss chain=forward in-interface=ether2 new-mss=1452 \
        passthrough=yes protocol=tcp tcp-flags=syn,!rst tcp-mss=1453-65535
    /ip firewall nat
    add action=accept chain=srcnat dst-address=10.1.0.0/16 src-address=\
        10.100.0.0/16
    add action=accept chain=srcnat dst-address=10.2.1.0/24 src-address=\
        10.100.0.0/16
    add action=accept chain=srcnat dst-address=10.1.0.0/16 src-address=\
        192.168.2.0/24
    add action=accept chain=srcnat dst-address=10.2.1.0/24 src-address=\
        192.168.2.0/24
    add action=accept chain=srcnat dst-address=10.1.0.0/16 src-address=\
        10.100.253.0/30
    add action=accept chain=srcnat dst-address=10.1.0.0/16 src-address=\
        10.100.253.4/30
    add action=accept chain=srcnat dst-address=10.1.0.0/16 src-address=\
        10.100.253.8/30
    add action=accept chain=srcnat dst-address=10.2.1.0/24 src-address=\
        10.100.253.0/30
    add action=accept chain=srcnat dst-address=10.2.1.0/24 src-address=\
        10.100.253.4/30
    add action=accept chain=srcnat dst-address=10.2.1.0/24 src-address=\
        10.100.253.8/30
    add action=dst-nat chain=dstnat connection-mark=IMS_DNS to-addresses=\
        195.167.21.200
    add action=masquerade chain=srcnat comment="NAT for Modem_eth1" dst-address=\
        10.100.253.2 out-interface=ether1
    add action=masquerade chain=srcnat comment="NAT for Modem_eth2" dst-address=\
        10.100.253.6 out-interface=ether2
    add action=masquerade chain=srcnat comment="NAT for Modem_eth3" dst-address=\
        10.100.253.10 out-interface=ether3
    add action=masquerade chain=srcnat comment="Cosmote BusinessVoIP" \
        out-interface="ether5 - BVoIP"
    add action=masquerade chain=srcnat comment="NAT for Nova VDSL" out-interface=\
        ether2
    add action=masquerade chain=srcnat comment="PPPoE OTE NAT" out-interface=\
        pppoe-out3_OTE
    /ip firewall service-port
    set sip disabled=yes ports=5061
    /ip route
    add check-gateway=ping disabled=no distance=1 dst-address=0.0.0.0/0 gateway=\
        80.106.125.100 pref-src="" routing-table=main scope=30 \
        suppress-hw-offload=no target-scope=10
    add check-gateway=ping disabled=no distance=2 dst-address=0.0.0.0/0 gateway=\
        10.100.253.6 pref-src="" routing-table=main scope=30 suppress-hw-offload=\
        no target-scope=10
    add check-gateway=ping disabled=no distance=1 dst-address=0.0.0.0/0 gateway=\
        10.100.253.6 pref-src="" routing-table=rtab-WAN2 scope=30 \
        suppress-hw-offload=no target-scope=10
    add comment="IMS signalling/media routes" disabled=no distance=1 dst-address=\
        195.167.16.0/24 gateway="ether5 - BVoIP" pref-src="" routing-table=\
        rtab-BVoIP scope=30 suppress-hw-offload=no target-scope=10
    add disabled=no distance=1 dst-address=195.167.17.0/24 gateway=\
        "ether5 - BVoIP" pref-src="" routing-table=rtab-BVoIP scope=30 \
        suppress-hw-offload=no target-scope=10
    add disabled=no distance=1 dst-address=195.167.21.0/24 gateway=\
        "ether5 - BVoIP" pref-src="" routing-table=rtab-BVoIP scope=30 \
        suppress-hw-offload=no target-scope=10
    add disabled=no distance=1 dst-address=195.167.22.0/24 gateway=\
        "ether5 - BVoIP" pref-src="" routing-table=rtab-BVoIP scope=30 \
        suppress-hw-offload=no target-scope=10
    add check-gateway=ping comment="UBNT link" disabled=no dst-address=\
        10.100.252.3/32 gateway=10.100.252.4
    /ip service
    set telnet address=192.168.2.0/24,10.1.0.0/16,10.2.1.0/24,10.100.0.0/16
    set ftp address=192.168.2.0/24,10.1.0.0/16,10.2.1.0/24,10.100.0.0/16
    set www address=10.0.0.0/8,192.168.2.0/24
    set ssh address=192.168.2.0/24,10.1.0.0/16,10.2.1.0/24,10.100.0.0/16
    set api address=192.168.2.0/24,10.1.0.0/16,10.2.1.0/24,10.100.0.0/16
    set winbox address=10.0.0.0/8,192.168.2.0/24
    set api-ssl address=192.168.2.0/24,10.1.0.0/16,10.2.1.0/24,10.100.0.0/16
    /ip ssh
    set allow-none-crypto=yes forwarding-enabled=remote
    /lcd
    set backlight-timeout=never default-screen=stat-slideshow
    /lcd interface
    set ether1 disabled=yes
    set ether4 disabled=yes
    set ether6 disabled=yes
    set ether7 disabled=yes
    set ether8 disabled=yes
    set ether9 disabled=yes
    set ethern10 disabled=yes
    /routing bfd configuration
    add disabled=no
    /routing ospf interface-template
    add area=backbone-v2 disabled=no interfaces=bridge networks=192.168.2.0/24 \
        priority=1
    add area=backbone-v2 disabled=no interfaces=ether1 networks=10.100.253.0/30 \
        priority=1
    add area=backbone-v2 disabled=no interfaces=ether2 networks=10.100.253.4/30 \
        priority=1
    add area=backbone-v2 disabled=no interfaces=ether3 networks=10.100.253.8/30 \
        priority=1
    add area=backbone-v2 disabled=no interfaces=bridge networks=10.100.1.0/24 \
        priority=1
    add area=backbone-v2 disabled=no interfaces="VLAN10 - Servers" networks=\
        10.100.10.0/24 priority=1
    add area=backbone-v2 disabled=no interfaces="VLAN20 - 2nd floor" networks=\
        10.100.20.0/24 priority=1
    add area=backbone-v2 disabled=no interfaces="VLAN30 - 3rd floor" networks=\
        10.100.30.0/24 priority=1
    add area=backbone-v2 disabled=no interfaces="VLAN60 - VoIP" networks=\
        10.100.60.0/24 priority=1
    add area=backbone-v2 disabled=no interfaces="VLAN70 - WiFi corporate" \
        networks=10.100.70.0/24 priority=1
    add area=backbone-v2 disabled=no interfaces=ethern10 networks=10.100.252.0/29 \
        priority=1
    add area=backbone-v2 disabled=no interfaces=bridge networks=10.100.80.0/24 \
        priority=1
    add area=backbone-v2 disabled=no interfaces=loopback networks=10.255.255.1 \
        priority=1
    /routing rule
    add action=lookup-only-in-table disabled=no dst-address=195.167.16.0/21 \
        table=rtab-BVoIP
    add action=lookup disabled=no routing-mark=rtab-WAN2 table=rtab-WAN2
    /system clock
    set time-zone-name=Europe/Athens
    /system logging
    add disabled=yes topics=ipsec
    add disabled=yes topics=ovpn
    add disabled=yes topics=firewall
    add disabled=yes topics=pppoe
    add disabled=yes topics=dhcp
    add disabled=yes topics=debug
    add disabled=yes topics=ospf
    add disabled=yes topics=dhcp
    /system note
    set show-at-login=no
    /system ntp client
    set enabled=yes
    /system ntp client servers
    add address=194.177.210.54
    add address=62.217.127.33
    /tool graphing interface
    add interface=ether1
    add interface=ether2
    add interface=ether3
    add interface="ether5 - BVoIP"
    /tool graphing resource
    add
    /tool mac-server
    set allowed-interface-list=mactel
    /tool mac-server mac-winbox
    set allowed-interface-list=mac-winbox
    /tool romon
    set enabled=yes

  2. #2
    Εγγραφή
    31-05-2007
    Ηλικία
    53
    Μηνύματα
    4.022
    Downloads
    6
    Uploads
    0
    Τύπος
    FTTH
    Ταχύτητα
    110000/11000
    ISP
    Cosmote
    DSLAM
    ΟΤΕ - ΤΕΡΨΙΘΕΑ
    Router
    Fritz!Box 7590
    Σκέψεις (για όσο λίγο βοηθάνε).

    Το μέγιστο που θα μπορούσες να δεις on-a-stick είναι 500Mbps,

    Κάνε ένα review στο firewall αν περνάει το traffic απο κει
    και επιβεβαίωσε ότι τα vlans είναι δηλωμένα στο σωστό zone.

    Ο προτεινόμενος τρόπος να κάνεις vlan είναι πλέον με bridge vlan filtering
    https://help.mikrotik.com/docs/displ...VLAN+switching
    https://help.mikrotik.com/docs/displ...dge+VLAN+Table
    (^ βγάλε ένα interface εκτός bridge για mgmt γιατί μπορεί να κλειδωθείς έξω).


    Περισσότερα δεν ξέρω,
    κάθε φορά που ασχολούμαι με vlan στα tik με πιάνει πονοκέφαλος
    με το να βρώ ποιός είναι ο ενδεδειγμένος τρόπος αναλόγως routeros και switch chip
    Το 3011 φοράει 2 * qca8337 πρέπει να κάνει bridge vlan filtering

    ΥΓ
    Το config δεν το διάβασα όλο,
    πρέπει να βάλω 2 ζευγάρια γυαλιά...
    Disclaimer:
    Any views or opinions expressed represent the official view of the voices in my head.

  3. #3
    Εγγραφή
    11-08-2003
    Περιοχή
    Θεσσαλονίκη
    Ηλικία
    46
    Μηνύματα
    811
    Downloads
    12
    Uploads
    0
    Τύπος
    VDSL2
    Ταχύτητα
    102400/10240
    ISP
    ΟΤΕ Conn-x
    DSLAM
    ΟΤΕ - ΠΛ. ΔΗΜΟΚΡΑΤΙΑΣ
    Router
    Oxygen
    SNR / Attn
    13,4(dB) / 10(dB)
    Path Level
    Interleaved
    Παράθεση Αρχικό μήνυμα από K1m0n Εμφάνιση μηνυμάτων
    Σκέψεις (για όσο λίγο βοηθάνε).

    Το μέγιστο που θα μπορούσες να δεις on-a-stick είναι 500Mbps,

    Κάνε ένα review στο firewall αν περνάει το traffic απο κει
    και επιβεβαίωσε ότι τα vlans είναι δηλωμένα στο σωστό zone.

    Ο προτεινόμενος τρόπος να κάνεις vlan είναι πλέον με bridge vlan filtering
    https://help.mikrotik.com/docs/displ...VLAN+switching
    https://help.mikrotik.com/docs/displ...dge+VLAN+Table
    (^ βγάλε ένα interface εκτός bridge για mgmt γιατί μπορεί να κλειδωθείς έξω).


    Περισσότερα δεν ξέρω,
    κάθε φορά που ασχολούμαι με vlan στα tik με πιάνει πονοκέφαλος
    με το να βρώ ποιός είναι ο ενδεδειγμένος τρόπος αναλόγως routeros και switch chip
    Το 3011 φοράει 2 * qca8337 πρέπει να κάνει bridge vlan filtering

    ΥΓ
    Το config δεν το διάβασα όλο,
    πρέπει να βάλω 2 ζευγάρια γυαλιά...
    Εδώ είναι το όλο μπέρδεμα και σε μένα.
    Αρχικά είχα VLAN filtering στο bridge ενεργό.
    Αυτό όμως αποδεικνύεται μάλλον ότι δεν είναι απαραίτητο καθώς έχει να κάνει με τη L2 διαχείριση των VLANs, όπως λέει και στο 1ο link που παραθέτεις, αφού μιλάει για switching και όχι για routing. Στην περίπτωση των πακέτων που φτάνουν στον 3011 μιλάμε καθαρά για L3.
    Μάλιστα με το VLAΝ filtering η ταχύτητα είναι ακόμα μικρότερη

  4. #4
    Εγγραφή
    31-05-2007
    Ηλικία
    53
    Μηνύματα
    4.022
    Downloads
    6
    Uploads
    0
    Τύπος
    FTTH
    Ταχύτητα
    110000/11000
    ISP
    Cosmote
    DSLAM
    ΟΤΕ - ΤΕΡΨΙΘΕΑ
    Router
    Fritz!Box 7590
    Παράθεση Αρχικό μήνυμα από sxbcl Εμφάνιση μηνυμάτων
    Στην περίπτωση των πακέτων που φτάνουν στον 3011 μιλάμε καθαρά για L3.
    Σωστό.
    Τότε παρακολουθείς μόνο το firewall/nat αν πέφτει σε τπτ κανόνες εκεί.
    Και αν δεν χρειάζεσαι να περάσει η εσωτ. κίνηση από το firewall,
    θα μπορούσες να την βάλεις fast-tracked?

    Θα μπορούσες πχ να φτιάξεις ένα zone "internal",
    να προσθέσεις τα vlans εκεί,
    και να βάλεις ψηλά στο forward chain έναν κανόνα που να κάνει fasttrack ότι έρχεται απο "internal"

    Στο firewall/routing μέρος θα βοηθούσε επίσης να ενεργοποιήσεις jumbo frames
    αν υπάρχει η δυνατότητα και πιο πίσω και κουνάς μεγάλα αρχεία.

    Πιο κάτω δεν ξέρω, geek είμαι, όχι network engineer.

    Worst-case, στήνεις ένα L3 switch.

    ΥΓ: αυτό:
    Παράθεση Αρχικό μήνυμα από K1m0n Εμφάνιση μηνυμάτων
    Το μέγιστο που θα μπορούσες να δεις on-a-stick είναι 500Mbps,
    δεν το έθεσα σωστά,
    βασικά εννοούσα ότι αν είναι on-a-stick η ταχύτητα του μέσου θα μοιράζεται στα x vlans,
    οπότε τυπικά θα δεις <Gbit.
    Αλλά είιμαι στον 1ό καφέ ακόμα...

    ΥΓ2
    εμπλέκεται ipv6?
    Γιατί υπάρχουν πολλές αναφορές ότι το 3011 ψιλό-σέρνεται με το ipv6,
    θέλω να πω, περισσότερο απ'ότι θα περίμενε κανείς αναλόγως των specs του
    (και η mtik δεν έχει μπει στον κόπο να εξηγήσει γιατί).
    Πάω να φτιάξω καφέ...
    Disclaimer:
    Any views or opinions expressed represent the official view of the voices in my head.

  5. #5
    Εγγραφή
    11-08-2003
    Περιοχή
    Θεσσαλονίκη
    Ηλικία
    46
    Μηνύματα
    811
    Downloads
    12
    Uploads
    0
    Τύπος
    VDSL2
    Ταχύτητα
    102400/10240
    ISP
    ΟΤΕ Conn-x
    DSLAM
    ΟΤΕ - ΠΛ. ΔΗΜΟΚΡΑΤΙΑΣ
    Router
    Oxygen
    SNR / Attn
    13,4(dB) / 10(dB)
    Path Level
    Interleaved
    Παράθεση Αρχικό μήνυμα από K1m0n Εμφάνιση μηνυμάτων
    Σωστό.
    Τότε παρακολουθείς μόνο το firewall/nat αν πέφτει σε τπτ κανόνες εκεί.
    Και αν δεν χρειάζεσαι να περάσει η εσωτ. κίνηση από το firewall,
    θα μπορούσες να την βάλεις fast-tracked?

    Θα μπορούσες πχ να φτιάξεις ένα zone "internal",
    να προσθέσεις τα vlans εκεί,
    και να βάλεις ψηλά στο forward chain έναν κανόνα που να κάνει fasttrack ότι έρχεται απο "internal"

    Στο firewall/routing μέρος θα βοηθούσε επίσης να ενεργοποιήσεις jumbo frames
    αν υπάρχει η δυνατότητα και πιο πίσω και κουνάς μεγάλα αρχεία.

    Πιο κάτω δεν ξέρω, geek είμαι, όχι network engineer.

    Worst-case, στήνεις ένα L3 switch.
    Έμεινα μέχρι αργά χθες για να φύγουν όλοι από τη δουλειά και να δοκιμάσω διάφορα.
    Έκλεισα όλους τους κανόνες στο /ip firewall filter και στο mangle αλλά διαφορά δεν υπήρξε.
    Για fasttrack έχω ενεργό το:
    Κώδικας:
    /ip firewall filter
    add action=fasttrack-connection chain=forward connection-state=\
        established,related hw-offload=yes
    add action=accept chain=forward comment=\
        "defconf: accept established,related, untracked" connection-state=\
        established,related,untracked
    και έχω ενεργοποιήσει στο /ip settings το allow-fast-path.
    Μόλις όμως ενεργοποιήσω και στα bridge settings το allow fast-path η ταχύτητα πέφτει στο μισό...

    Παράθεση Αρχικό μήνυμα από K1m0n Εμφάνιση μηνυμάτων
    εμπλέκεται ipv6?
    Γιατί υπάρχουν πολλές αναφορές ότι το 3011 ψιλό-σέρνεται με το ipv6,
    θέλω να πω, περισσότερο απ'ότι θα περίμενε κανείς αναλόγως των specs του
    (και η mtik δεν έχει μπει στον κόπο να εξηγήσει γιατί).
    Πάω να φτιάξω καφέ...
    Όχι, το IPv6 το έχω κλειστό.

    Είδα ότι, τη στιγμή που μεταφέρετε ένα μεγάλο αρχείο, η cpu0 τεντώνει στο 100% συνέχεια.
    Με το /tool/profile cpu-all φαίνεται την ίδια στιγμή:
    Πατήστε στην εικόνα για να τη δείτε σε μεγέθυνση. 

Όνομα:  Screenshot 2023-11-03 131020.png 
Εμφανίσεις:  0 
Μέγεθος:  12,1 KB 
ID: 251864

  6. #6
    Εγγραφή
    10-06-2006
    Περιοχή
    Eastattica
    Μηνύματα
    475
    Downloads
    3
    Uploads
    0
    Τύπος
    FTTH
    Ταχύτητα
    102400/10240
    ISP
    Cosmote, AWMN
    Router
    RB5009UG+S+IN
    Path Level
    Interleaved
    Γενικά δεν αντέχει η cpu.

    Δες στο firewall connections, εάν όντως είναι λειτουργεί το fastrack (ενεργοποίησε τα views που αφορούν το fastrack). Επίσης φτιάξε έναν κανόνα fastrack μόνο για αυτά τα 2 subnet και κάνε δοκιμές.

  7. #7
    Εγγραφή
    11-08-2003
    Περιοχή
    Θεσσαλονίκη
    Ηλικία
    46
    Μηνύματα
    811
    Downloads
    12
    Uploads
    0
    Τύπος
    VDSL2
    Ταχύτητα
    102400/10240
    ISP
    ΟΤΕ Conn-x
    DSLAM
    ΟΤΕ - ΠΛ. ΔΗΜΟΚΡΑΤΙΑΣ
    Router
    Oxygen
    SNR / Attn
    13,4(dB) / 10(dB)
    Path Level
    Interleaved
    Παράθεση Αρχικό μήνυμα από RpMz Εμφάνιση μηνυμάτων
    Γενικά δεν αντέχει η cpu.

    Δες στο firewall connections, εάν όντως είναι λειτουργεί το fastrack (ενεργοποίησε τα views που αφορούν το fastrack). Επίσης φτιάξε έναν κανόνα fastrack μόνο για αυτά τα 2 subnet και κάνε δοκιμές.
    Φαίνεται να λειτουργεί το fasttrack, έχει μαρκαρισμένες συνδέσεις ως fasttracked

    Διαβάζω εδώ και φοβάμαι ότι είναι βαθύτερο και χωρίς λύση το πρόβλημα...
    Κάποιοι βέβαια αναφέρουν ότι το πρόβλημα βρίσκεται στο bridge και στο ROS7 και ότι αν αλλάξεις το config χωρίς bridge, πράγμα εφικτό στην περίπτωσή μου, αυξάνεται το throughput

    Κάτι ακόμη που βρήκα εδώ. Αναφέρει ότι ενώ το switch2 έχει 2Gbps σύνδεση με τη CPU, αυτή γίνεται αυτόματα 1Gbps μόλις εισάγεις ένα SFP module στην SFP1. Άρα μόλις βάλεις ένα SFP module, το switch 2 χρησιμοποιεί αποκλειστικά τη cpu0. Αυτή τη στιγμή έχω συνδεδεμένο ένα, το οποίο δεν κάνει και καμιά ιδιαίτερη δουλειά. Εγώ χρησιμοποιώ τη LAN6 που ανήκει στο switch 2, επομένως εξηγείται γιατί γεμίζει η cpu0
    .
    Πρέπει να τους διώξω όλους να κάνω δοκιμές!!!
    Τελευταία επεξεργασία από το μέλος sxbcl : 03-11-23 στις 14:50.

  8. #8
    Εγγραφή
    11-08-2003
    Περιοχή
    Θεσσαλονίκη
    Ηλικία
    46
    Μηνύματα
    811
    Downloads
    12
    Uploads
    0
    Τύπος
    VDSL2
    Ταχύτητα
    102400/10240
    ISP
    ΟΤΕ Conn-x
    DSLAM
    ΟΤΕ - ΠΛ. ΔΗΜΟΚΡΑΤΙΑΣ
    Router
    Oxygen
    SNR / Attn
    13,4(dB) / 10(dB)
    Path Level
    Interleaved
    Δοκιμών συνέχεια.
    Αφαίρεσα τελείως το SFP module από τον 3011, τόσο ως hardware, όσο και από το bridge.
    Η ταχύτητα διπλασιάστηκε, αλλά ακόμη παραμένει μακριά από το φυσιολογικό, καθώς είναι περίπου 400Mbps.
    Το επόμενο βήμα θα είναι να καταργήσω τελείως το bridge και να ρίξω τα VLANs κατευθείαν πάνω στο ethernet interface

  9. #9
    Εγγραφή
    22-08-2008
    Περιοχή
    Λευκόβρυση Κοζάνης
    Ηλικία
    47
    Μηνύματα
    166
    Downloads
    1
    Uploads
    0
    Τύπος
    VDSL2
    Ταχύτητα
    46 Mbps / 5,3 Mbps
    ISP
    ΟΤΕ Conn-x
    DSLAM
    ΟΤΕ - ΚΟΖΑΝΗ
    Router
    Spport Entry2i, MT CRS125
    SNR / Attn
    18(dB) / 17(dB)
    Path Level
    Interleaved
    Παράθεση Αρχικό μήνυμα από sxbcl Εμφάνιση μηνυμάτων
    Εδώ είναι το όλο μπέρδεμα και σε μένα.
    Αρχικά είχα VLAN filtering στο bridge ενεργό.
    Αυτό όμως αποδεικνύεται μάλλον ότι δεν είναι απαραίτητο καθώς έχει να κάνει με τη L2 διαχείριση των VLANs, όπως λέει και στο 1ο link που παραθέτεις, αφού μιλάει για switching και όχι για routing. Στην περίπτωση των πακέτων που φτάνουν στον 3011 μιλάμε καθαρά για L3.
    Μάλιστα με το VLAΝ filtering η ταχύτητα είναι ακόμα μικρότερη

    Αν κάνεις Bridge VLAN fitering στο 3011 τότε ΔΕΝ θα έχει HW offload και όλη η κίνηση θα περνάει μέσα από τη CPU. Επειδή το QCA8337 ΔΕΝ το υποστηρίζει.

    Currently, CRS3xx, CRS5xx series switches, CCR2116, CCR2216 routers and RTL8367, 88E6393X, 88E6191X, 88E6190, MT7621 and MT7531 switch chips (since RouterOS v7) are capable of using bridge VLAN filtering and hardware offloading at the same time, other devices will not be able to use the benefits of a built-in switch chip when bridge VLAN filtering is enabled. Other devices should be configured according to the method described in the Basic VLAN switching guide.
    Μόνο αυτά τα switch chip μπορούν να κάνουν HW offload Bridge VLAN fitering.

    Το σωστό σετάρισμα θα είναι να ρυθμίσεις τα VLAN στο switch menu για να έχεις εκεί HW VLAN offload. (όχι δηλαδή στο Bridge manu)

    Δες στο https://help.mikrotik.com/docs/displ...t-inswitchchip
    Τελευταία επεξεργασία από το μέλος glf : 06-11-23 στις 20:42.

  10. #10
    Εγγραφή
    14-10-2006
    Ηλικία
    44
    Μηνύματα
    87
    Downloads
    32
    Uploads
    0
    Τύπος
    FTTH
    Ταχύτητα
    300000/30000
    ISP
    Cosmote FTTH
    Router
    MikroTik HAP ac3
    Παράθεση Αρχικό μήνυμα από sxbcl Εμφάνιση μηνυμάτων
    Διαβάζω εδώ και φοβάμαι ότι είναι βαθύτερο και χωρίς λύση το πρόβλημα...
    Κάποιοι βέβαια αναφέρουν ότι το πρόβλημα βρίσκεται στο bridge και στο ROS7 και ότι αν αλλάξεις το config χωρίς bridge, πράγμα εφικτό στην περίπτωσή μου, αυξάνεται το throughput
    Αυτό το παρατήρησα κι εγώ ακόμα και χωρίς vlans, έβγαλα την κίνηση ξεχωριστά στα port σε διαφορετικά subnet και το cpu usage έπεσε πάρα πολύ. Με bridge είχα ~70-75% χρήση cpu χωρίς το bridge έπεσε στα 45-50% στα ίδια τεστ. Δεν χάνεις τίποτα να δοκιμάσεις χωρίς bridge, ίσως να είσαι και καλύτερα.

  11. #11
    Εγγραφή
    11-08-2003
    Περιοχή
    Θεσσαλονίκη
    Ηλικία
    46
    Μηνύματα
    811
    Downloads
    12
    Uploads
    0
    Τύπος
    VDSL2
    Ταχύτητα
    102400/10240
    ISP
    ΟΤΕ Conn-x
    DSLAM
    ΟΤΕ - ΠΛ. ΔΗΜΟΚΡΑΤΙΑΣ
    Router
    Oxygen
    SNR / Attn
    13,4(dB) / 10(dB)
    Path Level
    Interleaved
    Παράθεση Αρχικό μήνυμα από glf Εμφάνιση μηνυμάτων
    Αν κάνεις Bridge VLAN fitering στο 3011 τότε ΔΕΝ θα έχει HW offload και όλη η κίνηση θα περνάει μέσα από τη CPU. Επειδή το QCA8337 ΔΕΝ το υποστηρίζει.



    Μόνο αυτά τα switch chip μπορούν να κάνουν HW offload Bridge VLAN fitering.

    Το σωστό σετάρισμα θα είναι να ρυθμίσεις τα VLAN στο switch menu για να έχεις εκεί HW VLAN offload. (όχι δηλαδή στο Bridge manu)

    Δες στο https://help.mikrotik.com/docs/displ...t-inswitchchip
    Δεν έχει σχέση αυτό. Το Bridge VLAN filtering και το HW offload είναι σε L2 και αφορούν το intra-VLAN switching.
    Στην περίπτωσή μου μιλάμε για inter-VLAN routing, επομένως L3 και επομένως εκ των πραγμάτων όλα περνάνε από τη CPU. Το switch chip δεν εμπλέκεται πουθενά.
    Αν δεις άλλωστε και το configuration μου δεν έχω τα VLANs στη bridge, βασικά δεν τα έχω πουθενά εκτός των interfaces, ούτε επομένως έχω το VLAN filtering ενεργό.

    - - - Updated - - -

    Παράθεση Αρχικό μήνυμα από daltongr Εμφάνιση μηνυμάτων
    Αυτό το παρατήρησα κι εγώ ακόμα και χωρίς vlans, έβγαλα την κίνηση ξεχωριστά στα port σε διαφορετικά subnet και το cpu usage έπεσε πάρα πολύ. Με bridge είχα ~70-75% χρήση cpu χωρίς το bridge έπεσε στα 45-50% στα ίδια τεστ. Δεν χάνεις τίποτα να δοκιμάσεις χωρίς bridge, ίσως να είσαι και καλύτερα.
    Κατάργησα λοιπόν τη bridge και έβαλα τα VLANs πάνω σε ένα ethernet interface. Πράγματι η ταχύτητα ανέβηκε περίπου στα 500Mbps.

  12. #12
    Εγγραφή
    05-11-2007
    Μηνύματα
    46
    Downloads
    2
    Uploads
    0
    γενικά στο RB3011 επειδή έχει δύο QCA8337 πρέπει να κάνεις vlan στο switch menu όπως γράφει στο εγχειρίδιο της η mikrotik. Σύμφωνα με το block diagram καλά είναι να βάλεις τα wan στο switch 1 και τα lan στο switch2. Στο εγχειρίδιο για Intervlan γράφει ξεκάθαρα πως πρέπει να περάσει από CPU (που είναι και το και το φυσιολογικό αφού είναι L3) αλλά εδώ γράφουν πως μπορείς να το κάνεις μέσα από τα rules με την εντολή new vlan id. Δε το έχω δοκιμάσει, αλλά αν βρω χρόνο θα το checkάρω και γω να δω αν παίζει.

  13. #13
    Εγγραφή
    05-11-2007
    Μηνύματα
    46
    Downloads
    2
    Uploads
    0
    τελικά λάθος το QCA8337 ενώ το έχει σαν εντολή το new vlan id δεν το υποστηρίζει
    Changes the VLAN ID to the specified value or adds a new VLAN tag if one was not already present (the property only applies to the Atheros8316, and 88E6393X switch chips)

  14. #14
    Εγγραφή
    11-08-2003
    Περιοχή
    Θεσσαλονίκη
    Ηλικία
    46
    Μηνύματα
    811
    Downloads
    12
    Uploads
    0
    Τύπος
    VDSL2
    Ταχύτητα
    102400/10240
    ISP
    ΟΤΕ Conn-x
    DSLAM
    ΟΤΕ - ΠΛ. ΔΗΜΟΚΡΑΤΙΑΣ
    Router
    Oxygen
    SNR / Attn
    13,4(dB) / 10(dB)
    Path Level
    Interleaved
    Παράθεση Αρχικό μήνυμα από helpme Εμφάνιση μηνυμάτων
    γενικά στο RB3011 επειδή έχει δύο QCA8337 πρέπει να κάνεις vlan στο switch menu όπως γράφει στο εγχειρίδιο της η mikrotik. Σύμφωνα με το block diagram καλά είναι να βάλεις τα wan στο switch 1 και τα lan στο switch2. Στο εγχειρίδιο για Intervlan γράφει ξεκάθαρα πως πρέπει να περάσει από CPU (που είναι και το και το φυσιολογικό αφού είναι L3) αλλά εδώ γράφουν πως μπορείς να το κάνεις μέσα από τα rules με την εντολή new vlan id. Δε το έχω δοκιμάσει, αλλά αν βρω χρόνο θα το checkάρω και γω να δω αν παίζει.
    Στο δικό μου setup δεν έχει νόημα να κάνω τα VLAN ούτε στο bridge ούτε στο switch menu καθώς δεν υπάρχουν VLAN untagged ports στο 3011, απλά μία πόρτα ως trunk για το intervlan και για το gateway.
    Όπως έγραψα παραπάνω καταργώντας το bridge και δουλεύοντας τα VLAN πάνω στο ethernet interface πάει πολύ καλύτερα. Μάλιστα μετρήσεις με iperf3 έδειξαν ταχύτητες πολύ κοντά στο 1Gbps

    Επίσης αυτό που έκανα ήταν να βάλω το LAN στο switch1 π.χ. στην πόρτα ether5 και τις WAN πόρτες στο switch 2 γιατί σύμφωνα με το block diagram το switch2 έχει 2Gbps lane προς τη CPU εκτός και αν έχεις κουμπωμένο SFP οπότε και έχει 1Gbps.

  15. #15
    Εγγραφή
    05-11-2007
    Μηνύματα
    46
    Downloads
    2
    Uploads
    0
    Παράθεση Αρχικό μήνυμα από sxbcl Εμφάνιση μηνυμάτων
    Στο δικό μου setup δεν έχει νόημα να κάνω τα VLAN ούτε στο bridge ούτε στο switch menu καθώς δεν υπάρχουν VLAN untagged ports στο 3011, απλά μία πόρτα ως trunk για το intervlan και για το gateway.
    Όπως έγραψα παραπάνω καταργώντας το bridge και δουλεύοντας τα VLAN πάνω στο ethernet interface πάει πολύ καλύτερα. Μάλιστα μετρήσεις με iperf3 έδειξαν ταχύτητες πολύ κοντά στο 1Gbps

    Επίσης αυτό που έκανα ήταν να βάλω το LAN στο switch1 π.χ. στην πόρτα ether5 και τις WAN πόρτες στο switch 2 γιατί σύμφωνα με το block diagram το switch2 έχει 2Gbps lane προς τη CPU εκτός και αν έχεις κουμπωμένο SFP οπότε και έχει 1Gbps.
    ναι σωστά, πάντως για ένα connection θεωρητικά μέχρι 1gbps θα πιάσεις γιατί θα απασχολήσει το ένα core και όχι και τα δυο μαζί.

Bookmarks

Bookmarks

Δικαιώματα - Επιλογές

  • Δεν μπορείτε να δημοσιεύσετε νέα θέματα
  • Δεν μπορείτε να δημοσιεύσετε νέα μηνύματα
  • Δεν μπορείτε να αναρτήσετε συνημμένα
  • Δεν μπορείτε να επεξεργαστείτε τα μηνύματα σας
  •  
  • Τα BB code είναι σε λειτουργία
  • Τα Smilies είναι σε λειτουργία
  • Το [IMG] είναι σε λειτουργία
  • Το [VIDEO] είναι σε λειτουργία
  • Το HTML είναι εκτός λειτουργίας