Έχω ένα θέμα που προσπαθώ καιρό τώρα να λύσω και δεν τα καταφέρνω και κοντεύει να σπάσει το κεφάλι μου.
Να εξηγήσω την τοπολογία του δικτύου πρώτα.
Υπάρχει ένα CRS326-24G στο οποίο έχουν σεταριστεί VLANs στο bridge. Μία πόρτα του, π.χ. 24, είναι σεταρισμένη ως trunk και συνδέεται σε ένα RB3011 στην πόρτα 6.
Ο 3011 έχει το ρόλο να κάνει το inter-VLAN routing, ή αλλιώς αυτό που ονομάζεται από τη Cisco είναι router-on-a-stick.
Έχω και ένα δεύτερο 3011. Και τα δύο μαζί έχω υλοποιήσει VRRP το οποίο φαίνεται να λειτουργεί κανονικά.
Όλα δουλεύουν φυσιολογικά, τα VLAN που θέλω βλέπουν αυτά που πρέπει και κόβεται κάτι άλλο. Κανένα πρόβλημα μέχρι εδώ.
Το πρόβλημα είναι στην ταχύτητα μεταξύ 2 VLANs. Όταν μεταφέρω ένα μεγάλο αρχείο μεταξύ δύο τερματικών στο ίδιο VLAN η ταχύτητα είναι φυσιολογικά ~1Gbps.
Όταν όμως μεταφέρω το ίδιο αρχείο μεταξύ υπολογιστών σε διαφορετικά VLANs, τότε φυσικά εμπλέκεται ο 3011 για το L3, η ταχύτητα δεν ξεπερνάει τα 200Mbps.
Έχω δοκιμάσει πολλές διαφορετικές ρυθμίσεις και διάβασα δεκάδες άρθρα σχετικά, αλλά άκρη δεν έχω βγάλει. Επισυνάπτω το τρέχον config του 3011.
Έχει κανείς άποψη που μπορεί να είναι το λάθος;
Κώδικας:/interface bridge add arp=proxy-arp name=bridge protocol-mode=none add comment="***OSPF Loopback***" name=loopback /interface ethernet set [ find default-name=ether1 ] comment="*** Spare ***" disabled=yes set [ find default-name=ether2 ] comment="*** Nova VDSL 100Mbps ***" set [ find default-name=ether3 ] comment="*** Cosmote VDSL 100Mbps ***" set [ find default-name=ether4 ] comment="*** Spare ***" set [ find default-name=ether5 ] comment="*** Business VoIP ***" name=\ "ether5 - BVoIP" set [ find default-name=ether6 ] comment="*** LAN ***" set [ find default-name=ether7 ] disabled=yes set [ find default-name=ether8 ] disabled=yes set [ find default-name=ether9 ] disabled=yes set [ find default-name=ether10 ] advertise=\ 100M-half,100M-full,1000M-half,1000M-full comment="*** HQ-DRS ***" name=\ ethern10 set [ find default-name=sfp1 ] auto-negotiation=no l2mtu=1598 name=sfp /interface vrrp add interface=bridge name=VRRP1 priority=254 add interface=bridge name=VRRP80 priority=254 vrid=80 /interface vlan add interface=bridge name="VLAN10 - Servers" vlan-id=10 add interface=bridge name="VLAN20 - 2nd floor" vlan-id=20 add interface=bridge name="VLAN30 - 3rd floor" vlan-id=30 add interface=bridge name="VLAN60 - VoIP" vlan-id=60 add interface=bridge name="VLAN70 - WiFi corporate" vlan-id=70 add interface=bridge name="VLAN71 - WiFI Guests" vlan-id=71 add interface=bridge name="VLAN80 - VPN clients" vlan-id=80 add interface=bridge name="VLAN99 - Security" vlan-id=99 add interface=bridge name="VLAN170 - Lab" vlan-id=170 /interface pppoe-client add allow=pap,chap comment="*** PPPoE Cosmote ***" disabled=no interface=\ ether3 max-mru=1492 max-mtu=1492 name=pppoe-out3_OTE user=\ xxxx@otenet.gr /interface vrrp add interface="VLAN10 - Servers" name=VRRP10 priority=254 vrid=10 add interface="VLAN20 - 2nd floor" name=VRRP20 priority=254 vrid=20 add interface="VLAN30 - 3rd floor" name=VRRP30 priority=254 vrid=30 add interface="VLAN60 - VoIP" name=VRRP60 priority=254 vrid=60 add interface="VLAN70 - WiFi corporate" name=VRRP70 priority=254 vrid=70 add interface="VLAN71 - WiFI Guests" name=VRRP71 priority=254 vrid=71 add interface="VLAN99 - Security" name=VRRP99 priority=254 vrid=99 add interface="VLAN170 - Lab" name=VRRP170 priority=254 vrid=170 /interface list add comment=defconf name=WAN add comment=defconf name=LAN add exclude=dynamic name=discover add name=mactel add name=mac-winbox add name=BVoIP add name=WAN1 add name=WAN2 add name=WAN3 add name=LLDP /interface lte apn set [ find default=yes ] ip-type=ipv4 use-network-apn=no /interface wireless security-profiles set [ find default=yes ] supplicant-identity=MikroTik /ip dhcp-server option add code=150 name=TFTP-150 value=0xc0a80204 add code=66 name=TFTP-66 value=\ 0x68747470733a2f2f31302e3130302e36302e3130303a343433332f70726f7664617461 /ip dhcp-server option sets add name=set1 options=TFTP-66,TFTP-150 /ip pool add name="VLAN20 - DHCP 2nd" ranges=10.100.20.200-10.100.20.249 add name="VLAN30 - DHCP 3rd" ranges=10.100.30.200-10.100.30.249 add name="VLAN60 - DHCP VoIP" ranges=10.100.60.200-10.100.60.249 add name="VLAN80 - DHCP VPN" ranges=10.100.80.100-10.100.80.199 add name="VLAN71 - DHCP WiFi_guests" ranges=10.100.71.200-10.100.71.249 add name="VLAN70 - DHCP WiFi_corporate" ranges=10.100.70.200-10.100.70.249 add name="VLAN10 - DHCP Servers" ranges=10.100.10.200-10.100.10.249 add name="VLAN1 - DHCP MGMT" ranges=10.100.1.200-10.100.1.239 add name="VLAN99 - DHCP Security" ranges=10.100.99.100-10.100.99.249 add name="VLAN170 - DHCP Lab" ranges=10.100.170.100-10.100.170.199 /ip dhcp-server add address-pool="VLAN1 - DHCP MGMT" interface=bridge lease-time=8h name=\ Management add address-pool="VLAN71 - DHCP WiFi_guests" interface="VLAN71 - WiFI Guests" \ lease-time=1h name="WiFI guests" add address-pool="VLAN70 - DHCP WiFi_corporate" interface=\ "VLAN70 - WiFi corporate" lease-time=4h name=WiFi_corporate add address-pool="VLAN10 - DHCP Servers" interface="VLAN10 - Servers" \ lease-time=8h name=Servers add address-pool="VLAN20 - DHCP 2nd" interface="VLAN20 - 2nd floor" \ lease-time=8h name="2nd floor" add address-pool="VLAN30 - DHCP 3rd" interface="VLAN30 - 3rd floor" \ lease-time=8h name="3rd floor" add address-pool="VLAN60 - DHCP VoIP" interface="VLAN60 - VoIP" lease-time=8h \ name=VoIP add address-pool="VLAN99 - DHCP Security" interface="VLAN99 - Security" \ lease-time=8h name=Security add address-pool="VLAN170 - DHCP Lab" interface="VLAN170 - Lab" lease-time=8h \ name=Lab /port set 0 name=serial0 /ppp profile set *0 use-compression=no use-encryption=no use-mpls=no add bridge=bridge interface-list=LAN local-address=10.100.80.1 name=\ OVPNprofile remote-address="VLAN80 - DHCP VPN" use-compression=no \ use-encryption=yes /routing bgp template set default disabled=no output.network=bgp-networks /routing ospf instance add disabled=no name=default-v2 router-id=10.255.255.1 /routing ospf area add disabled=no instance=default-v2 name=backbone-v2 /routing table add disabled=no fib name=rtab-BVoIP add disabled=no fib name=rtab-WAN1 add disabled=no fib name=rtab-WAN2 add disabled=no fib name=rtab-WAN3 /system logging action set 3 remote=192.168.2.20 /user group add name=api policy="read,write,api,!local,!telnet,!ssh,!ftp,!reboot,!policy,!\ test,!winbox,!password,!web,!sniff,!sensitive,!romon,!rest-api" /interface bridge port add bridge=bridge ingress-filtering=no interface=ether6 add bridge=bridge ingress-filtering=no interface=sfp add bridge=bridge ingress-filtering=no interface=ether9 add bridge=bridge ingress-filtering=no interface=ether7 add bridge=bridge ingress-filtering=no interface=ether8 /interface bridge settings set allow-fast-path=no /ip neighbor discovery-settings set discover-interface-list=all /ip settings set max-neighbor-entries=8192 /ipv6 settings set disable-ipv6=yes max-neighbor-entries=8192 /interface detect-internet set detect-interface-list=WAN lan-interface-list=LAN wan-interface-list=WAN /interface l2tp-server server set authentication=pap,chap default-profile=*2 /interface list member add comment=defconf interface=bridge list=LAN add comment=defconf interface=ether1 list=WAN1 add interface=ether2 list=WAN2 add interface=pppoe-out3_OTE list=WAN3 add interface=ether4 list=discover add interface="ether5 - BVoIP" list=BVoIP add interface=sfp list=discover add interface=ether6 list=discover add interface=ether7 list=discover add interface=ether8 list=discover add interface=ether9 list=discover add interface=ethern10 list=discover add interface=bridge list=discover add interface=bridge list=mactel add interface=bridge list=mac-winbox add interface=bridge list=LLDP add interface=*D list=WAN add interface=pppoe-out3_OTE list=WAN add interface=ether1 list=WAN add interface=ether2 list=WAN add interface=ether3 list=WAN add interface="VLAN70 - WiFi corporate" list=LAN add interface="VLAN71 - WiFI Guests" list=LAN add interface="VLAN10 - Servers" list=LAN add interface="VLAN20 - 2nd floor" list=LAN add interface="VLAN30 - 3rd floor" list=LAN add interface="VLAN60 - VoIP" list=LAN /interface ovpn-server server set auth=sha1 certificate=server-certificate cipher=aes256-cbc \ default-profile=OVPNprofile enabled=yes port=443 \ require-client-certificate=yes /ip address add address=192.168.2.1/24 interface=bridge network=192.168.2.0 add address=10.100.253.1/30 comment="Modem 1" interface=ether1 network=\ 10.100.253.0 add address=10.100.253.5/30 comment="Modem 2" interface=ether2 network=\ 10.100.253.4 add address=10.100.253.9/30 comment="Modem 3" interface=ether3 network=\ 10.100.253.8 add address=198.19.138.170/29 interface="ether5 - BVoIP" network=\ 198.19.138.168 add address=169.254.1.1/24 interface="VLAN30 - 3rd floor" network=169.254.1.0 add address=10.100.1.1 comment=Management interface=VRRP1 network=10.100.1.1 add address=10.100.10.1 comment="Servers VLAN" interface=VRRP10 network=\ 10.100.10.1 add address=10.100.20.1 comment="2nd floor VLAN" interface=VRRP20 network=\ 10.100.20.1 add address=10.100.30.1 comment="3rd floor VLAN" interface=VRRP30 network=\ 10.100.30.1 add address=10.100.60.1 comment="Voice VLAN" interface=VRRP60 network=\ 10.100.60.1 add address=10.100.70.1 comment="WiFi Corporate VLAN" interface=VRRP70 \ network=10.100.70.1 add address=10.100.71.1 comment="WiFi Guest VLAN" interface=VRRP71 network=\ 10.100.71.1 add address=10.100.252.1/29 comment="UBNT link" interface=ethern10 network=\ 10.100.252.0 add address=10.100.99.1 comment="Security VLAN" interface=VRRP99 network=\ 10.100.99.1 add address=10.100.80.1 interface=VRRP80 network=10.100.80.1 add address=192.168.0.1/24 interface="VLAN60 - VoIP" network=192.168.0.0 add address=192.168.6.1/24 interface="VLAN30 - 3rd floor" network=192.168.6.0 add address=192.168.1.1/24 interface="VLAN60 - VoIP" network=192.168.1.0 add address=10.255.255.1 comment="OSPF Loopback IP" interface=loopback \ network=10.255.255.1 add address=192.168.5.1/24 interface="VLAN60 - VoIP" network=192.168.5.0 add address=10.100.170.1 comment="Lab VLAN" interface=VRRP170 network=\ 10.100.170.1 add address=10.100.1.253/24 interface=bridge network=10.100.1.0 add address=10.100.10.253/24 interface="VLAN10 - Servers" network=10.100.10.0 add address=10.100.20.253/24 interface="VLAN20 - 2nd floor" network=\ 10.100.20.0 add address=10.100.30.253/24 interface="VLAN30 - 3rd floor" network=\ 10.100.30.0 add address=10.100.60.253/24 interface="VLAN60 - VoIP" network=10.100.60.0 add address=10.100.70.253/24 interface="VLAN70 - WiFi corporate" network=\ 10.100.70.0 add address=10.100.71.253/24 interface="VLAN71 - WiFI Guests" network=\ 10.100.71.0 add address=10.100.99.253/24 interface="VLAN99 - Security" network=\ 10.100.99.0 add address=10.100.170.253/24 interface="VLAN170 - Lab" network=10.100.170.0 add address=10.100.80.253/24 interface=bridge network=10.100.80.0 /ip dhcp-server network add address=10.100.1.0/24 caps-manager=10.100.1.100 dns-server=\ 10.100.1.1,192.168.2.3 gateway=10.100.1.1 add address=10.100.10.0/24 dns-server=10.100.1.1,192.168.2.3 gateway=\ 10.100.10.1 wins-server=192.168.2.3 add address=10.100.20.0/24 dns-server=10.100.1.1,192.168.2.3 gateway=\ 10.100.20.1 wins-server=192.168.2.3 add address=10.100.30.0/24 dns-server=10.100.1.1,192.168.2.3 gateway=\ 10.100.30.1 wins-server=192.168.2.3 add address=10.100.60.0/24 dns-server=10.100.1.1,192.168.2.3 gateway=\ 10.100.60.1 add address=10.100.70.0/24 dns-server=10.100.1.1,192.168.2.3 gateway=\ 10.100.70.1 wins-server=192.168.2.3 add address=10.100.71.0/24 dns-server=1.1.1.1,1.0.0.1 gateway=10.100.71.1 add address=10.100.99.0/24 dns-server=10.100.1.1 gateway=10.100.99.1 add address=10.100.170.0/24 dns-server=10.100.1.1 gateway=10.100.170.1 add address=192.168.2.0/24 caps-manager=192.168.2.100 dns-server=\ 192.168.2.1,192.168.2.3 gateway=192.168.2.1 ntp-server=192.168.2.7 \ wins-server=192.168.2.3 /ip dns set allow-remote-requests=yes servers=1.1.1.1,1.0.0.1,8.8.8.8,8.8.4.4 /ip firewall address-list add address=10.1.0.0/16 list=DNS_Accept add address=192.168.2.0/24 list=DNS_Accept add address=8.8.8.8 list=DNS_Accept add address=8.8.4.4 list=DNS_Accept add address=1.1.1.1 list=DNS_Accept add address=195.167.21.200 list=DNS_Accept add address=195.167.22.200 list=DNS_Accept add address=10.2.1.0/24 list=DNS_Accept add address=192.168.2.0/24 list=LAN add address=1.0.0.1 list=DNS_Accept add address=10.1.0.0/16 list=Home add address=10.100.70.0/24 list=DNS_Accept add address=10.100.70.0/24 list=LAN add address=10.100.70.0/24 list=3rd add address=10.100.71.0/24 list=DNS_Accept add address=10.100.71.0/24 list="Guest WiFi" add address=10.100.30.0/24 list=3rd add address=10.100.30.0/24 list=DNS_Accept add address=10.100.20.0/24 list=2nd add address=10.100.60.0/24 list=3rd add address=10.100.1.0/24 list=DNS_Accept add address=10.100.10.0/24 list=DNS_Accept add address=10.100.20.0/24 list=DNS_Accept add address=10.100.60.0/24 list=DNS_Accept add address=10.100.10.0/24 list=3rd add address=10.100.1.0/24 list=3rd add address=10.100.30.0/24 list=LAN add address=10.100.1.0/24 list=LAN add address=10.100.10.0/24 list=LAN add address=10.100.20.0/24 list=LAN add address=10.100.60.0/24 list=LAN add address=10.100.60.10 list=PBX add address=10.0.0.0/8 list=LAN add address=10.100.60.100 list=PBX add address=10.100.60.101 list=PBX add address=10.100.252.0/24 list=LAN add address=10.100.80.0/24 list=OVPN add address=10.100.80.0/24 list=LAN add address=192.168.0.0/16 list=DNS_Accept add address=192.168.0.0/16 list=LAN add address=192.168.6.0/24 list=LAN add address=192.168.5.0/24 list=LAN add address=10.100.80.0/24 list=DNS_Accept add address=10.100.170.0/24 list=3rd add address=10.100.170.0/24 list=DNS_Accept /ip firewall filter add action=fasttrack-connection chain=forward connection-state=\ established,related hw-offload=yes add action=accept chain=forward comment=\ "defconf: accept established,related, untracked" connection-state=\ established,related,untracked add action=drop chain=input src-address=10.100.71.0/24 add action=drop chain=forward dst-address-list=LAN src-address=10.100.71.0/24 add action=drop chain=input dst-port=80 protocol=tcp src-address-list=!LAN add action=drop chain=input dst-port=22 protocol=tcp src-address-list=!LAN add action=drop chain=input dst-port=23 protocol=tcp src-address-list=!LAN add action=drop chain=input dst-port=53 protocol=udp src-address-list=!LAN add action=drop chain=input dst-port=53 protocol=tcp src-address-list=!LAN add action=drop chain=input dst-port=8291 protocol=tcp src-address-list=!LAN add action=accept chain=input comment="VPN connections" dst-port=443 \ in-interface=all-ppp protocol=tcp add action=accept chain=input dst-address=10.100.253.5 dst-port=443 protocol=\ tcp add action=accept chain=input protocol=ipsec-ah add action=accept chain=input protocol=ipsec-esp add action=accept chain=input port=500 protocol=udp add action=accept chain=input port=4500 protocol=udp add action=accept chain=input comment=\ "defconf: accept established,related,untracked" connection-state=\ established,related,untracked add action=accept chain=forward comment="defconf: accept in ipsec policy" \ ipsec-policy=in,ipsec add action=accept chain=forward comment="defconf: accept out ipsec policy" \ ipsec-policy=out,ipsec add action=jump chain=input comment="Jump to DNS_DDoS Chain" jump-target=\ DNS_DDoS add action=accept chain=DNS_DDoS comment="Make exceptions for DNS" port=53 \ protocol=udp src-address-list=DNS_Accept add action=accept chain=DNS_DDoS comment="Make exceptions for DNS" port=53 \ protocol=tcp src-address-list=DNS_Accept add action=add-src-to-address-list address-list=DNS_DDoS \ address-list-timeout=none-dynamic chain=DNS_DDoS comment=\ "Add DNS_DDoS Offenders to Blacklist" port=53 protocol=udp \ src-address-list=!DNS_Accept add action=drop chain=DNS_DDoS comment="Drop DNS_DDoS Offenders" \ src-address-list=DNS_DDoS add action=return chain=DNS_DDoS comment="Return from DNS_DDoS Chain" add action=accept chain=icmp comment="Echo reply" icmp-options=0:0 protocol=\ icmp add action=accept chain=icmp comment="Net unreachable" icmp-options=3:0 \ protocol=icmp add action=accept chain=icmp comment="Host unreachable" icmp-options=3:1 \ protocol=icmp add action=accept chain=icmp comment="Allow source quench" icmp-options=4:0 \ protocol=icmp add action=accept chain=icmp comment="Allow echo request" icmp-options=8:0 \ protocol=icmp add action=accept chain=icmp comment="Allow time exceed" icmp-options=11:0 \ protocol=icmp add action=accept chain=icmp comment="Allow parameter bad" icmp-options=12:0 \ protocol=icmp add action=drop chain=icmp comment="Deny all other types" add action=add-src-to-address-list address-list="port scanners" \ address-list-timeout=2w chain=input comment="Port scanners to list " \ in-interface=pppoe-out3_OTE protocol=tcp psd=21,3s,3,1 add action=add-src-to-address-list address-list="port scanners" \ address-list-timeout=2w chain=input comment="Port scanners to list " \ in-interface=ether2 protocol=tcp psd=21,3s,3,1 add action=add-src-to-address-list address-list="port scanners" \ address-list-timeout=2w chain=input comment="NMAP FIN Stealth scan" \ protocol=tcp tcp-flags=fin,!syn,!rst,!psh,!ack,!urg add action=add-src-to-address-list address-list="port scanners" \ address-list-timeout=2w chain=input comment="SYN/FIN scan" protocol=tcp \ tcp-flags=fin,syn add action=add-src-to-address-list address-list="port scanners" \ address-list-timeout=2w chain=input comment="SYN/RST scan" protocol=tcp \ tcp-flags=syn,rst add action=add-src-to-address-list address-list="port scanners" \ address-list-timeout=2w chain=input comment="FIN/PSH/URG scan" protocol=\ tcp tcp-flags=fin,psh,urg,!syn,!rst,!ack add action=add-src-to-address-list address-list="port scanners" \ address-list-timeout=2w chain=input comment="ALL/ALL scan" protocol=tcp \ tcp-flags=fin,syn,rst,psh,ack,urg add action=add-src-to-address-list address-list="port scanners" \ address-list-timeout=2w chain=input comment="NMAP NULL scan" protocol=tcp \ tcp-flags=!fin,!syn,!rst,!psh,!ack,!urg add action=drop chain=input comment="Dropping port scanners" \ src-address-list="port scanners" add action=accept chain=input in-interface=pppoe-out3_OTE add action=accept chain=input in-interface=ether2 add action=drop chain=input comment="defconf: drop invalid" connection-state=\ invalid add action=accept chain=input comment="defconf: accept ICMP" protocol=icmp add action=drop chain=forward comment=\ "defconf: drop all from WAN not DSTNATed" connection-nat-state=!dstnat \ connection-state=new in-interface-list=WAN1 add action=drop chain=forward connection-nat-state=!dstnat connection-state=\ new in-interface-list=WAN2 add action=drop chain=forward connection-nat-state=!dstnat connection-state=\ new in-interface-list=WAN3 add action=drop chain=input comment="defconf: drop all not coming from LAN" \ disabled=yes in-interface-list=!LAN add action=drop chain=forward comment="defconf: drop invalid" \ connection-state=invalid disabled=yes log=yes log-prefix=INVALID /ip firewall mangle add action=fasttrack-connection chain=forward dst-address-list=LAN \ src-address-list=LAN add action=change-mss chain=forward dst-address=10.2.1.0/24 new-mss=1390 \ passthrough=yes protocol=tcp tcp-flags=syn,!rst tcp-mss=1390-65535 add action=mark-connection chain=prerouting disabled=yes dst-address=\ 10.100.1.1 dst-port=53 layer7-protocol=*1 new-connection-mark=IMS_DNS \ passthrough=yes protocol=tcp add action=mark-connection chain=prerouting disabled=yes dst-address=\ 10.100.1.1 dst-port=53 layer7-protocol=*1 new-connection-mark=IMS_DNS \ passthrough=yes protocol=udp add action=mark-routing chain=prerouting comment="PBR 2nd" dst-address-list=\ !LAN new-routing-mark=rtab-WAN2 passthrough=no src-address-list=2nd add action=mark-routing chain=prerouting comment="PBR Guest" \ dst-address-list=!LAN new-routing-mark=rtab-WAN2 passthrough=no \ src-address-list="Guest WiFi" add action=mark-routing chain=prerouting comment="PBR Plagiari" \ dst-address-list=!LAN new-routing-mark=rtab-WAN2 passthrough=no \ src-address-list=Plagiari add action=change-mss chain=forward new-mss=1452 out-interface=pppoe-out3_OTE \ passthrough=yes protocol=tcp tcp-flags=syn,!rst tcp-mss=1453-65535 add action=change-mss chain=forward in-interface=pppoe-out3_OTE new-mss=1452 \ passthrough=yes protocol=tcp tcp-flags=syn,!rst tcp-mss=1453-65535 add action=change-mss chain=forward new-mss=1452 out-interface=ether2 \ passthrough=yes protocol=tcp tcp-flags=syn,!rst tcp-mss=1453-65535 add action=change-mss chain=forward in-interface=ether2 new-mss=1452 \ passthrough=yes protocol=tcp tcp-flags=syn,!rst tcp-mss=1453-65535 /ip firewall nat add action=accept chain=srcnat dst-address=10.1.0.0/16 src-address=\ 10.100.0.0/16 add action=accept chain=srcnat dst-address=10.2.1.0/24 src-address=\ 10.100.0.0/16 add action=accept chain=srcnat dst-address=10.1.0.0/16 src-address=\ 192.168.2.0/24 add action=accept chain=srcnat dst-address=10.2.1.0/24 src-address=\ 192.168.2.0/24 add action=accept chain=srcnat dst-address=10.1.0.0/16 src-address=\ 10.100.253.0/30 add action=accept chain=srcnat dst-address=10.1.0.0/16 src-address=\ 10.100.253.4/30 add action=accept chain=srcnat dst-address=10.1.0.0/16 src-address=\ 10.100.253.8/30 add action=accept chain=srcnat dst-address=10.2.1.0/24 src-address=\ 10.100.253.0/30 add action=accept chain=srcnat dst-address=10.2.1.0/24 src-address=\ 10.100.253.4/30 add action=accept chain=srcnat dst-address=10.2.1.0/24 src-address=\ 10.100.253.8/30 add action=dst-nat chain=dstnat connection-mark=IMS_DNS to-addresses=\ 195.167.21.200 add action=masquerade chain=srcnat comment="NAT for Modem_eth1" dst-address=\ 10.100.253.2 out-interface=ether1 add action=masquerade chain=srcnat comment="NAT for Modem_eth2" dst-address=\ 10.100.253.6 out-interface=ether2 add action=masquerade chain=srcnat comment="NAT for Modem_eth3" dst-address=\ 10.100.253.10 out-interface=ether3 add action=masquerade chain=srcnat comment="Cosmote BusinessVoIP" \ out-interface="ether5 - BVoIP" add action=masquerade chain=srcnat comment="NAT for Nova VDSL" out-interface=\ ether2 add action=masquerade chain=srcnat comment="PPPoE OTE NAT" out-interface=\ pppoe-out3_OTE /ip firewall service-port set sip disabled=yes ports=5061 /ip route add check-gateway=ping disabled=no distance=1 dst-address=0.0.0.0/0 gateway=\ 80.106.125.100 pref-src="" routing-table=main scope=30 \ suppress-hw-offload=no target-scope=10 add check-gateway=ping disabled=no distance=2 dst-address=0.0.0.0/0 gateway=\ 10.100.253.6 pref-src="" routing-table=main scope=30 suppress-hw-offload=\ no target-scope=10 add check-gateway=ping disabled=no distance=1 dst-address=0.0.0.0/0 gateway=\ 10.100.253.6 pref-src="" routing-table=rtab-WAN2 scope=30 \ suppress-hw-offload=no target-scope=10 add comment="IMS signalling/media routes" disabled=no distance=1 dst-address=\ 195.167.16.0/24 gateway="ether5 - BVoIP" pref-src="" routing-table=\ rtab-BVoIP scope=30 suppress-hw-offload=no target-scope=10 add disabled=no distance=1 dst-address=195.167.17.0/24 gateway=\ "ether5 - BVoIP" pref-src="" routing-table=rtab-BVoIP scope=30 \ suppress-hw-offload=no target-scope=10 add disabled=no distance=1 dst-address=195.167.21.0/24 gateway=\ "ether5 - BVoIP" pref-src="" routing-table=rtab-BVoIP scope=30 \ suppress-hw-offload=no target-scope=10 add disabled=no distance=1 dst-address=195.167.22.0/24 gateway=\ "ether5 - BVoIP" pref-src="" routing-table=rtab-BVoIP scope=30 \ suppress-hw-offload=no target-scope=10 add check-gateway=ping comment="UBNT link" disabled=no dst-address=\ 10.100.252.3/32 gateway=10.100.252.4 /ip service set telnet address=192.168.2.0/24,10.1.0.0/16,10.2.1.0/24,10.100.0.0/16 set ftp address=192.168.2.0/24,10.1.0.0/16,10.2.1.0/24,10.100.0.0/16 set www address=10.0.0.0/8,192.168.2.0/24 set ssh address=192.168.2.0/24,10.1.0.0/16,10.2.1.0/24,10.100.0.0/16 set api address=192.168.2.0/24,10.1.0.0/16,10.2.1.0/24,10.100.0.0/16 set winbox address=10.0.0.0/8,192.168.2.0/24 set api-ssl address=192.168.2.0/24,10.1.0.0/16,10.2.1.0/24,10.100.0.0/16 /ip ssh set allow-none-crypto=yes forwarding-enabled=remote /lcd set backlight-timeout=never default-screen=stat-slideshow /lcd interface set ether1 disabled=yes set ether4 disabled=yes set ether6 disabled=yes set ether7 disabled=yes set ether8 disabled=yes set ether9 disabled=yes set ethern10 disabled=yes /routing bfd configuration add disabled=no /routing ospf interface-template add area=backbone-v2 disabled=no interfaces=bridge networks=192.168.2.0/24 \ priority=1 add area=backbone-v2 disabled=no interfaces=ether1 networks=10.100.253.0/30 \ priority=1 add area=backbone-v2 disabled=no interfaces=ether2 networks=10.100.253.4/30 \ priority=1 add area=backbone-v2 disabled=no interfaces=ether3 networks=10.100.253.8/30 \ priority=1 add area=backbone-v2 disabled=no interfaces=bridge networks=10.100.1.0/24 \ priority=1 add area=backbone-v2 disabled=no interfaces="VLAN10 - Servers" networks=\ 10.100.10.0/24 priority=1 add area=backbone-v2 disabled=no interfaces="VLAN20 - 2nd floor" networks=\ 10.100.20.0/24 priority=1 add area=backbone-v2 disabled=no interfaces="VLAN30 - 3rd floor" networks=\ 10.100.30.0/24 priority=1 add area=backbone-v2 disabled=no interfaces="VLAN60 - VoIP" networks=\ 10.100.60.0/24 priority=1 add area=backbone-v2 disabled=no interfaces="VLAN70 - WiFi corporate" \ networks=10.100.70.0/24 priority=1 add area=backbone-v2 disabled=no interfaces=ethern10 networks=10.100.252.0/29 \ priority=1 add area=backbone-v2 disabled=no interfaces=bridge networks=10.100.80.0/24 \ priority=1 add area=backbone-v2 disabled=no interfaces=loopback networks=10.255.255.1 \ priority=1 /routing rule add action=lookup-only-in-table disabled=no dst-address=195.167.16.0/21 \ table=rtab-BVoIP add action=lookup disabled=no routing-mark=rtab-WAN2 table=rtab-WAN2 /system clock set time-zone-name=Europe/Athens /system logging add disabled=yes topics=ipsec add disabled=yes topics=ovpn add disabled=yes topics=firewall add disabled=yes topics=pppoe add disabled=yes topics=dhcp add disabled=yes topics=debug add disabled=yes topics=ospf add disabled=yes topics=dhcp /system note set show-at-login=no /system ntp client set enabled=yes /system ntp client servers add address=194.177.210.54 add address=62.217.127.33 /tool graphing interface add interface=ether1 add interface=ether2 add interface=ether3 add interface="ether5 - BVoIP" /tool graphing resource add /tool mac-server set allowed-interface-list=mactel /tool mac-server mac-winbox set allowed-interface-list=mac-winbox /tool romon set enabled=yes
Εμφάνιση 1-15 από 15
-
03-11-23, 11:38 Mikrotik RB3011 πρόβλημα με ταχύτητα σε inter-VLAN routing #1
-
03-11-23, 12:45 Απάντηση: Mikrotik RB3011 πρόβλημα με ταχύτητα σε inter-VLAN routing #2
Σκέψεις (για όσο λίγο βοηθάνε).
Το μέγιστο που θα μπορούσες να δεις on-a-stick είναι 500Mbps,
Κάνε ένα review στο firewall αν περνάει το traffic απο κει
και επιβεβαίωσε ότι τα vlans είναι δηλωμένα στο σωστό zone.
Ο προτεινόμενος τρόπος να κάνεις vlan είναι πλέον με bridge vlan filtering
https://help.mikrotik.com/docs/displ...VLAN+switching
https://help.mikrotik.com/docs/displ...dge+VLAN+Table
(^ βγάλε ένα interface εκτός bridge για mgmt γιατί μπορεί να κλειδωθείς έξω).
Περισσότερα δεν ξέρω,
κάθε φορά που ασχολούμαι με vlan στα tik με πιάνει πονοκέφαλος
με το να βρώ ποιός είναι ο ενδεδειγμένος τρόπος αναλόγως routeros και switch chip
Το 3011 φοράει 2 * qca8337 πρέπει να κάνει bridge vlan filtering
ΥΓ
Το config δεν το διάβασα όλο,
πρέπει να βάλω 2 ζευγάρια γυαλιά...Disclaimer:
Any views or opinions expressed represent the official view of the voices in my head.
-
03-11-23, 13:01 Απάντηση: Mikrotik RB3011 πρόβλημα με ταχύτητα σε inter-VLAN routing #3
Εδώ είναι το όλο μπέρδεμα και σε μένα.
Αρχικά είχα VLAN filtering στο bridge ενεργό.
Αυτό όμως αποδεικνύεται μάλλον ότι δεν είναι απαραίτητο καθώς έχει να κάνει με τη L2 διαχείριση των VLANs, όπως λέει και στο 1ο link που παραθέτεις, αφού μιλάει για switching και όχι για routing. Στην περίπτωση των πακέτων που φτάνουν στον 3011 μιλάμε καθαρά για L3.
Μάλιστα με το VLAΝ filtering η ταχύτητα είναι ακόμα μικρότερη
-
03-11-23, 13:22 Απάντηση: Mikrotik RB3011 πρόβλημα με ταχύτητα σε inter-VLAN routing #4
Σωστό.
Τότε παρακολουθείς μόνο το firewall/nat αν πέφτει σε τπτ κανόνες εκεί.
Και αν δεν χρειάζεσαι να περάσει η εσωτ. κίνηση από το firewall,
θα μπορούσες να την βάλεις fast-tracked?
Θα μπορούσες πχ να φτιάξεις ένα zone "internal",
να προσθέσεις τα vlans εκεί,
και να βάλεις ψηλά στο forward chain έναν κανόνα που να κάνει fasttrack ότι έρχεται απο "internal"
Στο firewall/routing μέρος θα βοηθούσε επίσης να ενεργοποιήσεις jumbo frames
αν υπάρχει η δυνατότητα και πιο πίσω και κουνάς μεγάλα αρχεία.
Πιο κάτω δεν ξέρω, geek είμαι, όχι network engineer.
Worst-case, στήνεις ένα L3 switch.
ΥΓ: αυτό:
δεν το έθεσα σωστά,
βασικά εννοούσα ότι αν είναι on-a-stick η ταχύτητα του μέσου θα μοιράζεται στα x vlans,
οπότε τυπικά θα δεις <Gbit.
Αλλά είιμαι στον 1ό καφέ ακόμα...
ΥΓ2
εμπλέκεται ipv6?
Γιατί υπάρχουν πολλές αναφορές ότι το 3011 ψιλό-σέρνεται με το ipv6,
θέλω να πω, περισσότερο απ'ότι θα περίμενε κανείς αναλόγως των specs του
(και η mtik δεν έχει μπει στον κόπο να εξηγήσει γιατί).
Πάω να φτιάξω καφέ...Disclaimer:
Any views or opinions expressed represent the official view of the voices in my head.
-
03-11-23, 14:11 Απάντηση: Mikrotik RB3011 πρόβλημα με ταχύτητα σε inter-VLAN routing #5
Έμεινα μέχρι αργά χθες για να φύγουν όλοι από τη δουλειά και να δοκιμάσω διάφορα.
Έκλεισα όλους τους κανόνες στο /ip firewall filter και στο mangle αλλά διαφορά δεν υπήρξε.
Για fasttrack έχω ενεργό το:
Κώδικας:/ip firewall filter add action=fasttrack-connection chain=forward connection-state=\ established,related hw-offload=yes add action=accept chain=forward comment=\ "defconf: accept established,related, untracked" connection-state=\ established,related,untracked
Μόλις όμως ενεργοποιήσω και στα bridge settings το allow fast-path η ταχύτητα πέφτει στο μισό...
Όχι, το IPv6 το έχω κλειστό.
Είδα ότι, τη στιγμή που μεταφέρετε ένα μεγάλο αρχείο, η cpu0 τεντώνει στο 100% συνέχεια.
Με το /tool/profile cpu-all φαίνεται την ίδια στιγμή:
-
03-11-23, 14:21 Απάντηση: Mikrotik RB3011 πρόβλημα με ταχύτητα σε inter-VLAN routing #6
Γενικά δεν αντέχει η cpu.
Δες στο firewall connections, εάν όντως είναι λειτουργεί το fastrack (ενεργοποίησε τα views που αφορούν το fastrack). Επίσης φτιάξε έναν κανόνα fastrack μόνο για αυτά τα 2 subnet και κάνε δοκιμές.
-
03-11-23, 14:30 Απάντηση: Mikrotik RB3011 πρόβλημα με ταχύτητα σε inter-VLAN routing #7
Φαίνεται να λειτουργεί το fasttrack, έχει μαρκαρισμένες συνδέσεις ως fasttracked
Διαβάζω εδώ και φοβάμαι ότι είναι βαθύτερο και χωρίς λύση το πρόβλημα...
Κάποιοι βέβαια αναφέρουν ότι το πρόβλημα βρίσκεται στο bridge και στο ROS7 και ότι αν αλλάξεις το config χωρίς bridge, πράγμα εφικτό στην περίπτωσή μου, αυξάνεται το throughput
Κάτι ακόμη που βρήκα εδώ. Αναφέρει ότι ενώ το switch2 έχει 2Gbps σύνδεση με τη CPU, αυτή γίνεται αυτόματα 1Gbps μόλις εισάγεις ένα SFP module στην SFP1. Άρα μόλις βάλεις ένα SFP module, το switch 2 χρησιμοποιεί αποκλειστικά τη cpu0. Αυτή τη στιγμή έχω συνδεδεμένο ένα, το οποίο δεν κάνει και καμιά ιδιαίτερη δουλειά. Εγώ χρησιμοποιώ τη LAN6 που ανήκει στο switch 2, επομένως εξηγείται γιατί γεμίζει η cpu0
.
Πρέπει να τους διώξω όλους να κάνω δοκιμές!!!Τελευταία επεξεργασία από το μέλος sxbcl : 03-11-23 στις 14:50.
-
06-11-23, 11:13 Απάντηση: Mikrotik RB3011 πρόβλημα με ταχύτητα σε inter-VLAN routing #8
Δοκιμών συνέχεια.
Αφαίρεσα τελείως το SFP module από τον 3011, τόσο ως hardware, όσο και από το bridge.
Η ταχύτητα διπλασιάστηκε, αλλά ακόμη παραμένει μακριά από το φυσιολογικό, καθώς είναι περίπου 400Mbps.
Το επόμενο βήμα θα είναι να καταργήσω τελείως το bridge και να ρίξω τα VLANs κατευθείαν πάνω στο ethernet interface
-
06-11-23, 20:33 Απάντηση: Mikrotik RB3011 πρόβλημα με ταχύτητα σε inter-VLAN routing #9
Αν κάνεις Bridge VLAN fitering στο 3011 τότε ΔΕΝ θα έχει HW offload και όλη η κίνηση θα περνάει μέσα από τη CPU. Επειδή το QCA8337 ΔΕΝ το υποστηρίζει.
Currently, CRS3xx, CRS5xx series switches, CCR2116, CCR2216 routers and RTL8367, 88E6393X, 88E6191X, 88E6190, MT7621 and MT7531 switch chips (since RouterOS v7) are capable of using bridge VLAN filtering and hardware offloading at the same time, other devices will not be able to use the benefits of a built-in switch chip when bridge VLAN filtering is enabled. Other devices should be configured according to the method described in the Basic VLAN switching guide.
Το σωστό σετάρισμα θα είναι να ρυθμίσεις τα VLAN στο switch menu για να έχεις εκεί HW VLAN offload. (όχι δηλαδή στο Bridge manu)
Δες στο https://help.mikrotik.com/docs/displ...t-inswitchchipΤελευταία επεξεργασία από το μέλος glf : 06-11-23 στις 20:42.
-
06-11-23, 22:09 Απάντηση: Mikrotik RB3011 πρόβλημα με ταχύτητα σε inter-VLAN routing #10
Αυτό το παρατήρησα κι εγώ ακόμα και χωρίς vlans, έβγαλα την κίνηση ξεχωριστά στα port σε διαφορετικά subnet και το cpu usage έπεσε πάρα πολύ. Με bridge είχα ~70-75% χρήση cpu χωρίς το bridge έπεσε στα 45-50% στα ίδια τεστ. Δεν χάνεις τίποτα να δοκιμάσεις χωρίς bridge, ίσως να είσαι και καλύτερα.
-
07-11-23, 10:04 Απάντηση: Mikrotik RB3011 πρόβλημα με ταχύτητα σε inter-VLAN routing #11
Δεν έχει σχέση αυτό. Το Bridge VLAN filtering και το HW offload είναι σε L2 και αφορούν το intra-VLAN switching.
Στην περίπτωσή μου μιλάμε για inter-VLAN routing, επομένως L3 και επομένως εκ των πραγμάτων όλα περνάνε από τη CPU. Το switch chip δεν εμπλέκεται πουθενά.
Αν δεις άλλωστε και το configuration μου δεν έχω τα VLANs στη bridge, βασικά δεν τα έχω πουθενά εκτός των interfaces, ούτε επομένως έχω το VLAN filtering ενεργό.
- - - Updated - - -
Κατάργησα λοιπόν τη bridge και έβαλα τα VLANs πάνω σε ένα ethernet interface. Πράγματι η ταχύτητα ανέβηκε περίπου στα 500Mbps.
-
21-11-23, 11:17 Απάντηση: Mikrotik RB3011 πρόβλημα με ταχύτητα σε inter-VLAN routing #12
γενικά στο RB3011 επειδή έχει δύο QCA8337 πρέπει να κάνεις vlan στο switch menu όπως γράφει στο εγχειρίδιο της η mikrotik. Σύμφωνα με το block diagram καλά είναι να βάλεις τα wan στο switch 1 και τα lan στο switch2. Στο εγχειρίδιο για Intervlan γράφει ξεκάθαρα πως πρέπει να περάσει από CPU (που είναι και το και το φυσιολογικό αφού είναι L3) αλλά εδώ γράφουν πως μπορείς να το κάνεις μέσα από τα rules με την εντολή new vlan id. Δε το έχω δοκιμάσει, αλλά αν βρω χρόνο θα το checkάρω και γω να δω αν παίζει.
-
28-11-23, 16:31 Απάντηση: Mikrotik RB3011 πρόβλημα με ταχύτητα σε inter-VLAN routing #13
τελικά λάθος το QCA8337 ενώ το έχει σαν εντολή το new vlan id δεν το υποστηρίζει
Changes the VLAN ID to the specified value or adds a new VLAN tag if one was not already present (the property only applies to the Atheros8316, and 88E6393X switch chips)
-
28-11-23, 17:12 Απάντηση: Mikrotik RB3011 πρόβλημα με ταχύτητα σε inter-VLAN routing #14
Στο δικό μου setup δεν έχει νόημα να κάνω τα VLAN ούτε στο bridge ούτε στο switch menu καθώς δεν υπάρχουν VLAN untagged ports στο 3011, απλά μία πόρτα ως trunk για το intervlan και για το gateway.
Όπως έγραψα παραπάνω καταργώντας το bridge και δουλεύοντας τα VLAN πάνω στο ethernet interface πάει πολύ καλύτερα. Μάλιστα μετρήσεις με iperf3 έδειξαν ταχύτητες πολύ κοντά στο 1Gbps
Επίσης αυτό που έκανα ήταν να βάλω το LAN στο switch1 π.χ. στην πόρτα ether5 και τις WAN πόρτες στο switch 2 γιατί σύμφωνα με το block diagram το switch2 έχει 2Gbps lane προς τη CPU εκτός και αν έχεις κουμπωμένο SFP οπότε και έχει 1Gbps.
-
28-11-23, 18:19 Απάντηση: Mikrotik RB3011 πρόβλημα με ταχύτητα σε inter-VLAN routing #15
Bookmarks