❗️Toto je původní verze internetového fóra ISPforum.cz do února 2020 bez možnosti registrace nových uživatelů. Aktivní verzi fóra naleznete na adrese https://telekomunikace.cz
2x konektivita, 1x RB jak na to
Re: 2x konektivita, 1x RB jak na to
koukni ke me 213.180.63.226 demo/demo mam rozdělenou konektivitu podle adres listu snad to pomuže
0 x
zdenekr píše:koukni ke me 213.180.63.226 demo/demo mam rozdělenou konektivitu podle adres listu snad to pomuže
hmm kukol som mas to zaujimave urobene ale teraz ci som tomu spravne pochopil si rozdelil medzi tie konektiviti napr tato ip pojde cez prvy a dalsia cez druhy??
lebo ja momentalne riesim nieco podobne na spoji. jeto skoro to iste..
viewtopic.php?f=4&t=11787
a ja to chcem robit ze len niektore data pretoze celeho ho tam nemozem dat ten spoj by to nezvladol keby som tma dal viac ludi a aby tam sli len urcite data ktore nemaju nejaky dolezity vplyv napr tie udp co mam teraz a ked si spravy speedtest ide to cez hlavny spoj.. ale tie udp to je maly traffic preto riesim v tej teme ze co tam este nahadzat...
0 x
inak mimo temy naco tam pripajas disk?? nemal by si lepsie to mat vsetko na flashpamati a tu pripojenu cez usb redukcii?? ved aj tak pri startovani sa cely OS stiahne do ramky a ide z nej takze disk ti len zbytocne zerie elektriku a mas tazsiu zalohu alebo si to tam dal pre nejaky dovod?? a inak co to je za dosku??
0 x
Rudolf Dvořák píše:Demo sice ne ne, ale nástin:
[*]nastavit záložní gw s metrikou vyšší než hlavní konekt
[*]do scheduleru pingání o ip dostupnou jen přes hlavní konekt, v případě neúspěchu disablovat pravidlo s hlavním konektem (třeba označit komentem)
[*]případně nastavit pokud je disablovaná hlavní konektivita aby se po úspěšném pingu zpět pravidlo zapnulo a jelo to přes hlavní konekt (pokud je to žádoucí)
Dokázal by mi tu někdo dát nástřel skriptu do sheduleru pro přepínání na záložní linku? nějak se mi nedaří najít návod. Prosím pěkně

0 x
Ja na 2x WAN uspesne pouzivam PCC , clasifier je both address, celkom sa to aj rovnomerne rozklada aspon podla paketov na pravidlach...
Kód: Vybrat vše
http://wiki.mikrotik.com/wiki/Manual:PCC
0 x
hafieror píše:Bez ověření, ale cesta vede tudyKód: Vybrat vše
/ip firewall mangle
add action=mark-routing chain=prerouting disabled=no new-routing-mark=linka2 \
passthrough=no src-address-list=linka2
/ip route
add disabled=no distance=1 dst-address=0.0.0.0/0 gateway=adresa_brany_linky2 \
routing-mark=linka2 scope=30 target-scope=10
Pokud je třeba ještě zanatovat, tak samozřejměKód: Vybrat vše
/ip firewall nat
add action=src-nat chain=srcnat disabled=no src-address-list=linkat2 \
to-addresses=spojka_linky2
rešíme ted toto u kamáráda má adsl a k tomu založní wifi wifi dost padá ale má na ní lepší rychlost ... musí být nastavený toto pravidlo (nastaveni) pro obě linky aby to správně pracovalo nebo stačí jen pro jednu nsatvavily jsme to pro jednu (wifi) ale nekamalo to ... dále by mě zajímalo s tím se taky pereme jak mám nastavit na adsl routing-mark - když je to daváne dynamicky
0 x
Ty řešíš hlavně úplně jiný případ než je toto.
Řešení, které popíšu vychází ze situace, kdy mám jako hlavní linku adsl, jako vedlejší wifi
wan1 (wifi) - ip 192.168.2.2/24 brána 192.168.2.1
wan2 (adsl) - ip 10.0.0.100/24 brána 10.0.0.138
distance 10 u prvního zápisu zajistí, že má přednost před distance 100. check-gateway=ping zajistí, že pokud nebude dostupná adresa 10.0.0.138, tak se routa zneplatní a nastoupí tedy druhá s distance 100. To zajistí, že data půjdou ven přes správnou bránu v případě, že nepojede spoj na adsl.
Tato pravidla zajistí, že se adresa zanatuje za správnou adresu podle odchozího rozhraní.
Má to slabinu, že pokud nefunguje připojení od adsl dál, tak net nejde, protože check-gateway=ping vidí jen lokálně. Zajímalo by mě, zda to lze řešit nějak elegantně, nebo je třeba jít cestou skriptu, kterej bude hlídat stav routy s check-gateway a zároveň kontrolovat dostupnost rozsahu, který bude naroutovaný přes adsl.
Ještě je třeba použít DNS dostupné přes obě sítě.
Řešení, které popíšu vychází ze situace, kdy mám jako hlavní linku adsl, jako vedlejší wifi
wan1 (wifi) - ip 192.168.2.2/24 brána 192.168.2.1
wan2 (adsl) - ip 10.0.0.100/24 brána 10.0.0.138
Kód: Vybrat vše
add check-gateway=ping disabled=no distance=10 dst-address=0.0.0.0/0 gateway=\
10.0.0.138 scope=30 target-scope=10
add disabled=no distance=100 dst-address=0.0.0.0/0 gateway=192.168.2.1 scope=\
255 target-scope=10
distance 10 u prvního zápisu zajistí, že má přednost před distance 100. check-gateway=ping zajistí, že pokud nebude dostupná adresa 10.0.0.138, tak se routa zneplatní a nastoupí tedy druhá s distance 100. To zajistí, že data půjdou ven přes správnou bránu v případě, že nepojede spoj na adsl.
Kód: Vybrat vše
add action=src-nat chain=srcnat disabled=no out-interface=wlan2_CL \
to-addresses=10.0.0.100
add action=src-nat chain=srcnat disabled=no out-interface=ether1 \
to-addresses=192.168.2.2
Tato pravidla zajistí, že se adresa zanatuje za správnou adresu podle odchozího rozhraní.
Má to slabinu, že pokud nefunguje připojení od adsl dál, tak net nejde, protože check-gateway=ping vidí jen lokálně. Zajímalo by mě, zda to lze řešit nějak elegantně, nebo je třeba jít cestou skriptu, kterej bude hlídat stav routy s check-gateway a zároveň kontrolovat dostupnost rozsahu, který bude naroutovaný přes adsl.
Ještě je třeba použít DNS dostupné přes obě sítě.
0 x
hafieror píše:Ty řešíš hlavně úplně jiný případ než je toto.
Řešení, které popíšu vychází ze situace, kdy mám jako hlavní linku adsl, jako vedlejší wifi
wan1 (wifi) - ip 192.168.2.2/24 brána 192.168.2.1
wan2 (adsl) - ip 10.0.0.100/24 brána 10.0.0.138Kód: Vybrat vše
add check-gateway=ping disabled=no distance=10 dst-address=0.0.0.0/0 gateway=\
10.0.0.138 scope=30 target-scope=10
add disabled=no distance=100 dst-address=0.0.0.0/0 gateway=192.168.2.1 scope=\
255 target-scope=10
distance 10 u prvního zápisu zajistí, že má přednost před distance 100. check-gateway=ping zajistí, že pokud nebude dostupná adresa 10.0.0.138, tak se routa zneplatní a nastoupí tedy druhá s distance 100. To zajistí, že data půjdou ven přes správnou bránu v případě, že nepojede spoj na adsl.Kód: Vybrat vše
add action=src-nat chain=srcnat disabled=no out-interface=wlan2_CL \
to-addresses=10.0.0.100
add action=src-nat chain=srcnat disabled=no out-interface=ether1 \
to-addresses=192.168.2.2
Tato pravidla zajistí, že se adresa zanatuje za správnou adresu podle odchozího rozhraní.
Má to slabinu, že pokud nefunguje připojení od adsl dál, tak net nejde, protože check-gateway=ping vidí jen lokálně. Zajímalo by mě, zda to lze řešit nějak elegantně, nebo je třeba jít cestou skriptu, kterej bude hlídat stav routy s check-gateway a zároveň kontrolovat dostupnost rozsahu, který bude naroutovaný přes adsl.
Ještě je třeba použít DNS dostupné přes obě sítě.
no nam nejde o zalohu ale aby kamarad mohl pouzivat obe konektivity treba otce pokusne dat na jednu linku a sebe na druhou
0 x
Zadej tam jen která ip má jít na kterou bránu a jeto, přesně tak jak je to v prvním případě.
0 x
hafieror píše:Zadej tam jen která ip má jít na kterou bránu a jeto, přesně tak jak je to v prvním případě.
TAKŽE TENTO PŘÍKLAD JO STE MYSLEL
/ip firewall mangle
add action=mark-routing chain=prerouting disabled=no new-routing-mark=linka2 \
passthrough=no src-address-list=linka2
/ip route
add disabled=no distance=1 dst-address=0.0.0.0/0 gateway=adresa_brany_linky2 \
routing-mark=linka2 scope=30 target-scope=10
/ip firewall nat
add action=src-nat chain=srcnat disabled=no src-address-list=linkat2 \
to-addresses=spojka_linky2
0 x
petrmikes píše:Kluci, to co je npsáno výše řešení je ale né uplné. Takto nakonfigurovany MK bude mít problémy s těma icmp testama (jako ping...).
Problém je v tom, že když z venčí pingáš na tenhle mk co má dvě veřejné ip, tak odpoved nejakym zahadnym zpusobem chodi pres jinaci iface nez pres ten na ktery se dotazujes a obracene. Toto dokážete někdo vyřešit? navíc přístup do mk je možný pouze z jedné IP. nechápu proč...
kdyžtak demo pro přístup 88.100.219.50 demo/demo
Vyřešili jste to nějak, aby ta odpověď chodila přes správný interface ? Mám stejný problém

0 x
zde dávam svoje nastavení rozdělení linek do adres listu
0 X chain=prerouting action=accept dst-address=192.168.0.0/16 in-interface=LAN
1 X chain=prerouting action=accept dst-address=10.0.0.0/24 in-interface=LAN
3 X chain=prerouting action=accept dst-address=10.193.65.0/24 in-interface=LAN
4 X chain=prerouting action=accept dst-address=10.193.70.0/24 in-interface=LAN
5 X chain=prerouting action=accept dst-address=10.193.65.32/27 in-interface=LAN
6 X chain=prerouting action=accept dst-address=192.168.2.0/24 in-interface=LAN
7 X chain=prerouting action=accept dst-address=10.193.64.0/24 in-interface=LAN
8 X chain=prerouting action=accept dst-address=10.193.68.0/24 in-interface=LAN
9 X chain=prerouting action=accept dst-address=10.193.66.0/24 in-interface=LAN
10 X chain=prerouting action=accept dst-address=10.193.67.0/24 in-interface=LAN
11 X chain=prerouting action=accept dst-address=10.193.72.0/24 in-interface=LAN
12 X chain=mark new unseen action=add-src-to-address-list address-list=first
address-list-timeout=0s nth=2,1
13 X chain=mark new unseen action=add-src-to-address-list address-list=second
address-list-timeout=0s nth=2,2
14 X chain=mark new unseen action=add-src-to-address-list address-list=seen
address-list-timeout=0s
15 X chain=mark new unseen action=jump jump-target=mark connection
16 X chain=mark connection action=mark-connection new-connection-mark=first_conn
passthrough=yes src-address-list=first
17 X ;;; O2
chain=mark connection action=mark-connection
new-connection-mark=second_conn passthrough=yes src-address-list=second
18 X chain=mark connection action=mark-routing new-routing-mark=first
passthrough=no connection-mark=first_conn
19 X ;;; o2..
chain=mark connection action=mark-routing new-routing-mark=second
passthrough=no connection-mark=second_conn
20 X chain=prerouting action=mark-routing new-routing-mark=first passthrough=no
src-address-list=first connection-mark=first_conn
21 X ;;; O2_mark
chain=prerouting action=mark-routing new-routing-mark=second
passthrough=no src-address-list=second connection-mark=second_conn
22 X chain=prerouting action=jump jump-target=mark connection
connection-state=new src-address-list=local
23 X chain=prerouting action=jump jump-target=mark new unseen
connection-state=new src-address-list=local
pak je potreba vytvorit maskaradu a udelat ades list a pak přidat k branám routing mark
0 X chain=prerouting action=accept dst-address=192.168.0.0/16 in-interface=LAN
1 X chain=prerouting action=accept dst-address=10.0.0.0/24 in-interface=LAN
3 X chain=prerouting action=accept dst-address=10.193.65.0/24 in-interface=LAN
4 X chain=prerouting action=accept dst-address=10.193.70.0/24 in-interface=LAN
5 X chain=prerouting action=accept dst-address=10.193.65.32/27 in-interface=LAN
6 X chain=prerouting action=accept dst-address=192.168.2.0/24 in-interface=LAN
7 X chain=prerouting action=accept dst-address=10.193.64.0/24 in-interface=LAN
8 X chain=prerouting action=accept dst-address=10.193.68.0/24 in-interface=LAN
9 X chain=prerouting action=accept dst-address=10.193.66.0/24 in-interface=LAN
10 X chain=prerouting action=accept dst-address=10.193.67.0/24 in-interface=LAN
11 X chain=prerouting action=accept dst-address=10.193.72.0/24 in-interface=LAN
12 X chain=mark new unseen action=add-src-to-address-list address-list=first
address-list-timeout=0s nth=2,1
13 X chain=mark new unseen action=add-src-to-address-list address-list=second
address-list-timeout=0s nth=2,2
14 X chain=mark new unseen action=add-src-to-address-list address-list=seen
address-list-timeout=0s
15 X chain=mark new unseen action=jump jump-target=mark connection
16 X chain=mark connection action=mark-connection new-connection-mark=first_conn
passthrough=yes src-address-list=first
17 X ;;; O2
chain=mark connection action=mark-connection
new-connection-mark=second_conn passthrough=yes src-address-list=second
18 X chain=mark connection action=mark-routing new-routing-mark=first
passthrough=no connection-mark=first_conn
19 X ;;; o2..
chain=mark connection action=mark-routing new-routing-mark=second
passthrough=no connection-mark=second_conn
20 X chain=prerouting action=mark-routing new-routing-mark=first passthrough=no
src-address-list=first connection-mark=first_conn
21 X ;;; O2_mark
chain=prerouting action=mark-routing new-routing-mark=second
passthrough=no src-address-list=second connection-mark=second_conn
22 X chain=prerouting action=jump jump-target=mark connection
connection-state=new src-address-list=local
23 X chain=prerouting action=jump jump-target=mark new unseen
connection-state=new src-address-list=local
pak je potreba vytvorit maskaradu a udelat ades list a pak přidat k branám routing mark
0 x
Díky moc !, prubnu to, ještě dotaz je možné si nechat jednu bránu jako default (bez routing marku ) a druhou s markem ? Nebo musí mít každá brána routing mark ?
Protože teď mám stávající řešení s jednou bránou a přibral jsem si novou konektivitu od jiného dodavatele, a chci odklonit jen nějaký provoz (myslím tím jen některé adresní bloky)
Děkuji
Protože teď mám stávající řešení s jednou bránou a přibral jsem si novou konektivitu od jiného dodavatele, a chci odklonit jen nějaký provoz (myslím tím jen některé adresní bloky)
Děkuji
0 x
Mužete si nechat bránu bez routing marku ,a druhou s routing markem a pouštet lidi pres jakou branu mají jít
0 x
Zdravim nějak mi to nechce frčet
Na začátku to akceptování - tam akceptujete své vnitřní rozsahy ?
Dále pak jsem vytvořil address listy : first vnitřní IP, které mají běžet přes 1. bránu , second - vnitřní IP co má běžet přes 2. bránu
Do address listu local - se mají zadat lokální rozsahy ? A co list seen ?
Díky!

Na začátku to akceptování - tam akceptujete své vnitřní rozsahy ?
Dále pak jsem vytvořil address listy : first vnitřní IP, které mají běžet přes 1. bránu , second - vnitřní IP co má běžet přes 2. bránu
Do address listu local - se mají zadat lokální rozsahy ? A co list seen ?
Díky!
0 x