Перейти из форума на сайт.

НовостиФайловые архивы
ПоискАктивные темыТоп лист
ПравилаКто в on-line?
Вход Забыли пароль? Первый раз на этом сайте? Регистрация
Компьютерный форум Ru.Board » Компьютеры » В помощь системному администратору » MikroTik RouterOS (часть 5)

Модерирует : lynx, Crash_Master, dg, emx, ShriEkeR

 Версия для печати • ПодписатьсяДобавить в закладки
Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108

Открыть новую тему     Написать ответ в эту тему

Germanus



Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
 
Предыдущие части темы: часть 1, часть 2, часть 3, часть 4
Официальный сайт: https://mikrotik.com
 
Данная тема создана для обмена информацией по вопросам и проблемам настройки MikroTik RouterOS
Тема в варезнике
 
актуальные версии RouterOS:
Stable: 7.14.2 Подробнее... Testing: 7.15b8
Stable: 6.49.13 Long-term: 6.49.10

актуальная версия SwitchOS: 2.17
актуальная версия WinBox: 3.40 32/64-bit Подробнее...

 
Mikrotik — Плюсы и минусы Подробнее...
Видео-экскурсия по заводу Mikrotik Ltd


FAQ по особенностям и тонкостям MikroTik RouterOS  Перейти



Официальная документация:
  • Англоязычный ОФИЦИАЛЬНЫЙ мануал
  • Алфавитный указатель
  • Официальные статьи пользователей RouterOS
  • для версии 3 http://www.mikrotik.com/testdocs/ros/3.0/
  • для версии 2.9 http://www.mikrotik.com/docs/ros/2.9/
  • RouterOS Packet Flow: http://wiki.mikrotik.com/wiki/Packet_Flow (важно знать для понимания сути происходящего в файрволе и шейпере)
  • Совместимое оборудование
  • Описание изменений в новых версиях RouterOS(+rc)
  • RouterBOOT changelog (изменения в boot-версиях загрузчика RouterOS)
  • Система управления пользователями встроенная в RouterOS (RADIUS server)
  • l7-protos.rsc (примеры L7-filter)


    Официальные ресурсы:
    Форум
    Демо-сайт с веб-интерфейсом системы №1        Подробнее...
    Демо-сайт с веб-интерфейсом системы №2        Подробнее...
    MikroTik User Meeting(Конференции пользователей Mikrotik)        Подробнее...
    "Хардварные решения"
    MikroTik News
    MikroTik related video service
    DESIGNS.MIKROTIK.COM - сервис для брендирования продукции Mikrotik.
    Twitter Mikrotik
    MikroTik Training (Хочешь на тренинг? Получить сертификат?)
    Предыдущие версии RouterOS Подробнее...    История релизов  Подробнее...
    Mikrotik Wireless Link Calculator


    Неофициальная русскоязычная документация    Перейти
    Обсуждение ROS(форумы)    Перейти
    Обзоры продуктов RouterBOARD    Перейти


    Русскоязычные ресурсы интернет-магазинов и блоггеров по настройке и тонкостям Mikrotik:  
     


     

     

     
       


     

     
         
     
     
         
     
     
         
     
     
     



    Смежные ресурсы    Перейти
     
    VPN + OSPF в картинках.
    MikroTik Config Parser
    mikrotik.vetriks.ru

    // текущий бэкап шапки..

  • Всего записей: 4418 | Зарегистр. 08-06-2003 | Отправлено: 11:02 07-03-2019 | Исправлено: anton04, 12:30 28-03-2024
    fly_indiz



    Silver Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

    Цитата:
    L2TP Server Binding

    Это как раз делать не нужно

    Всего записей: 2611 | Зарегистр. 28-04-2006 | Отправлено: 18:58 16-06-2020
    MagistrAnatol



    Silver Member
    Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
    zBear
    Все так, но идет или 789 или 809 ошибка. В правилах фаервола для впн пакеты не появляются.
    Пробовал подключатся и из винды и из андроида. Для подключения вводил вообще левые логин/пароль - ничего. Микротик пингуется, но такое ощущение что режет провайдер - как проверить, чтобы потом нагнуть прова

    Всего записей: 2120 | Зарегистр. 09-04-2003 | Отправлено: 10:59 17-06-2020 | Исправлено: MagistrAnatol, 11:00 17-06-2020
    zBear



    Advanced Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    MagistrAnatol
    проверь сообщения тут на сайте

    Всего записей: 1635 | Зарегистр. 20-02-2007 | Отправлено: 12:49 17-06-2020
    sbotvinovskii

    Junior Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    del

    Всего записей: 102 | Зарегистр. 24-12-2004 | Отправлено: 07:43 22-06-2020 | Исправлено: sbotvinovskii, 17:56 22-06-2020
    anton04



    Silver Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    All
     
    Кто может подсказать для чего используется запись netmask в /ip dhcp-server network ?
    На что она влияет?
     
    P.S. А то в официальном мануале об этом как-то сухо сказано.

    Всего записей: 2803 | Зарегистр. 14-06-2006 | Отправлено: 09:08 06-07-2020
    zBear



    Advanced Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    anton04
    как я помню - для указания маски подсети
    если не указана в этом поле, то используются данные из Address

    Всего записей: 1635 | Зарегистр. 20-02-2007 | Отправлено: 09:37 06-07-2020
    fly_indiz



    Silver Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    anton04
    Маска, которая будет назначена клиентской машине вместе с назначаемым адресом.
     
    zBear
    Как я на днях выяснил, если нетворк не прописан (и возможно если он есть, но без указаной маски), то маска клиенту назначается не из Address, а по классу адреса. Т.е. если сеть 10.0.0.0/24, в Address у микротика 10.0.0.1/24, но клиенту маска назначается /8.
     
    Так что в любом случае - лучше не пропускать правильное конфигурирование dhcp-server network

    Всего записей: 2611 | Зарегистр. 28-04-2006 | Отправлено: 09:55 06-07-2020
    anton04



    Silver Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    zBear
    fly_indiz
     
    Т.е. происходит что-то типа автоопределения/автовычисления маски подсети исходя из введённого адреса сети.
     
    Благодарю, стало понятней.
     

    Всего записей: 2803 | Зарегистр. 14-06-2006 | Отправлено: 11:07 06-07-2020 | Исправлено: anton04, 11:09 06-07-2020
    fly_indiz



    Silver Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    anton04
    Не совсем.
    Вообще говоря маска вписана в адресе, её несложно с адреса прямо взять как есть.
    Вот например адрес микротега присвоеный интерфейсу bridge:
       
     
    Но при отсутствии настроенного network в dhcp-сервере почему-то dhcp-server не берет маску с адреса, а предполагает её исходя из класса адреса (которые давно никто не использует), т.е. по факту - он может ошибиться.
    А значит network все-таки лучше настроить полностью правильно. Чтобы клиенту выдавалось всё что нужно - так как нужно.

    Всего записей: 2611 | Зарегистр. 28-04-2006 | Отправлено: 14:42 06-07-2020
    BrateloSlava

    Advanced Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    To ALL
     
    Есть установленный под VMware ESXI 7.0 виртуальный Микротик v 6.47.
     
    Конфигурация.
     

    Код:
    /interface ethernet set [ find default-name=ether1 ] name=ether1-gateway
    /interface ethernet set [ find default-name=ether2 ] name=ether2-lan
    /interface list add name=WAN
    /interface list add name=LAN
    /interface wireless security-profiles set [ find default=yes ] supplicant-identity=MikroTik
    /ip ipsec proposal set [ find default=yes ] enc-algorithms=aes-128-cbc
    /ip pool add name=dhcp_pool_lan ranges=192.168.177.20-192.168.177.50
    /ip dhcp-server add add-arp=yes address-pool=dhcp_pool_lan disabled=no interface=ether2-lan lease-time=8h name=DHCP-Lan
    /queue interface set ether1-gateway queue=ethernet-default
    /ip firewall connection tracking set tcp-established-timeout=10m
    /ip neighbor discovery-settings set discover-interface-list=none
    /interface list member add interface=ether1-gateway list=WAN
    /interface list member add interface=ether2-lan list=LAN
    /ip address add address=2.9.17.25/24 interface=ether1-gateway network=2.9.17.0
    /ip address add address=192.168.177.1/24 interface=ether2-lan network=192.168.177.0
    /ip cloud set update-time=no
    /ip dhcp-server lease add address=192.168.177.10 client-id=1:0:c:29:ea:42:18 mac-address=00:0C:29:EA:42:18 server=DHCP-Lan
    /ip dhcp-server lease add address=192.168.177.11 client-id=1:0:c:29:63:f2:65 mac-address=00:0C:29:63:F2:65 server=DHCP-Lan
    /ip dhcp-server network add address=192.168.177.0/24 gateway=192.168.177.1
    /ip dns set allow-remote-requests=yes servers=1.1.1.1 use-doh-server=https://cloudflare-dns.com/dns-query verify-doh-cert=yes
    /ip firewall address-list add address=8.17.5.4 list=Allow_ALL
    /ip firewall address-list add address=9.11.12.24 list=Allow_ALL
    /ip firewall address-list add address=9.8.2.11 list=Allow_ALL
    /ip firewall address-list add address=192.168.177.0/24 list=Allow-LAN
    /ip firewall address-list add address=8.17.5.4 list=RemoteRDP
    /ip firewall filter add action=fasttrack-connection chain=forward connection-state=established,related protocol=tcp
    /ip firewall filter add action=fasttrack-connection chain=forward connection-state=established,related protocol=udp
    /ip firewall filter add action=accept chain=forward comment="FastTrack Connection" connection-state=established,related
    /ip firewall filter add chain=input comment="Allow limited pings" limit=50/5s,2 protocol=icmp
    /ip firewall filter add action=drop chain=input comment="Drop excess pings" protocol=icmp
    /ip firewall filter add chain=input comment="Handle already established connections" connection-state=established
    /ip firewall filter add chain=input connection-state=related
    /ip firewall filter add chain=output connection-state=established
    /ip firewall filter add chain=output connection-state=related
    /ip firewall filter add chain=forward connection-state=established
    /ip firewall filter add chain=forward connection-state=related
    /ip firewall filter add chain=input comment=IPsec dst-port=500 protocol=udp
    /ip firewall filter add chain=input dst-port=4500 protocol=udp
    /ip firewall filter add action=accept chain=input dst-port=1701 protocol=udp
    /ip firewall filter add action=accept chain=input dst-port=1723 protocol=tcp
    /ip firewall filter add action=accept chain=input protocol=gre
    /ip firewall filter add action=accept chain=input protocol=ipsec-esp
    /ip firewall filter add action=accept chain=input protocol=ipsec-ah
    /ip firewall filter add action=drop chain=input comment="Management access" connection-state=new protocol=tcp tcp-flags=!,syn,!fin,!rst,!ack
    /ip firewall filter add action=drop chain=input comment="Drop DHCP request from WAN" in-interface-list=WAN port=67,68 protocol=udp
    /ip firewall filter add action=accept chain=input connection-state=new src-address-list=Allow_ALL
    /ip firewall filter add chain=output connection-state=new
    /ip firewall filter add action=accept chain=input comment="Allow LAN IP <-> LAN IP" connection-state="" dst-address-list=Allow-LAN src-address-list=Allow-LAN
    /ip firewall filter add action=accept chain=forward connection-state="" dst-address-list=Allow-LAN src-address-list=Allow-LAN
    /ip firewall filter add action=accept chain=forward comment="Inside -> outside" connection-state="" in-interface-list=LAN out-interface-list=WAN
    /ip firewall filter add chain=forward comment="For RDP from Internet" connection-state=new src-address-list=RemoteRDP
    /ip firewall filter add action=log chain=input comment="Log and drop everything else" disabled=yes
    /ip firewall filter add action=log chain=output disabled=yes
    /ip firewall filter add action=log chain=forward disabled=yes
    /ip firewall filter add action=drop chain=input
    /ip firewall filter add action=drop chain=output
    /ip firewall filter add action=drop chain=forward
    /ip firewall nat add action=masquerade chain=srcnat out-interface=ether1-gateway
    /ip firewall nat add action=redirect chain=dstnat dst-port=53 protocol=udp
    /ip firewall nat add action=redirect chain=dstnat dst-port=53 protocol=tcp
    /ip firewall raw add action=drop chain=prerouting comment="Drop new connections from blacklisted IP's to this router" src-address-list=blacklist
    /ip firewall raw add action=drop chain=prerouting comment="Drop dude connect" src-address-list=Dudiki
    /ip firewall service-port set ftp disabled=yes
    /ip firewall service-port set tftp disabled=yes
    /ip firewall service-port set irc disabled=yes
    /ip firewall service-port set h323 disabled=yes
    /ip firewall service-port set sip disabled=yes
    /ip firewall service-port set pptp disabled=yes
    /ip firewall service-port set udplite disabled=yes
    /ip firewall service-port set dccp disabled=yes
    /ip firewall service-port set sctp disabled=yes
    /ip ipsec policy set 0 dst-address=0.0.0.0/0 src-address=0.0.0.0/0
    /ip route add distance=1 gateway=2.9.7.2
    /ip service set telnet disabled=yes
    /ip service set ftp disabled=yes
    /ip service set www disabled=yes
    /ip service set ssh disabled=yes
    /ip service set api disabled=yes
    /ip service set winbox port=56421
    /ip service set api-ssl disabled=yes
    /ipv6 nd set [ find default=yes ] advertise-dns=no
    /system clock set time-zone-name=Europe/Kiev
    /system identity set name=_Coud_Gateway
    /system ntp client set enabled=yes primary-ntp=62.149.0.30 secondary-ntp=31.28.161.71
    /system scheduler add comment="Download and Apply malc0de list" interval=3d name=Downloadmalc0deList_Installmalc0deList on-event=Download_malc0de_Replace_malc0de policy=ftp,reboot,read,write,policy,test,password,sniff,sensitive,romon start-date=jan/01/1970 start-time=00:50:04
    /system scheduler add comment="Download spamhaus list_Apply spamhaus List" interval=3d name="DownloadSpamhausList and ApplySpamhausList" on-event=DownloadSpamhaus_ReplaceSpamhaus policy=ftp,reboot,read,write,policy,test,password,sniff,sensitive,romon start-date=jan/01/1970 start-time=00:40:04
    /system scheduler add interval=5m name=Find-Dude on-event=Block-dude policy=ftp,reboot,read,write,policy,test,password,sniff,sensitive,romon start-date=feb/10/2020 start-time=16:02:24
    /system script add dont-require-permissions=no name=Download_dshield_Replace_dshield owner=flnadmin policy=ftp,reboot,read,write,policy,test,password,sniff,sensitive,romon source="\
        \n/tool fetch url=\"http://joshaven.com/dshield.rsc\" mode=http;\
        \n:log info \"Downloaded dshield.rsc from Joshaven.com\";\
        \n:delay 40;\
        \n/ip firewall address-list remove [find where comment=\"DShield\"];\
        \n/import file-name=dshield.rsc;\
        \n:log info \"Removed old dshield records and imported new list\";\
        \n"
    /system script add dont-require-permissions=no name=Download_malc0de_Replace_malc0de owner=flnadmin policy=ftp,reboot,read,write,policy,test,password,sniff,sensitive,romon source="\
        \n/tool fetch url=\"http://joshaven.com/malc0de.rsc\" mode=http;\
        \n:log info \"Downloaded malc0de.rsc from Joshaven.com\";\
        \n:delay 40;\
        \n/ip firewall address-list remove [find where comment=\"malc0de\"];\
        \n/import file-name=malc0de.rsc;\
        \n:log info \"Removed old malc0de records and imported new list\";\
        \n"
    /system script add dont-require-permissions=no name=DownloadSpamhaus_ReplaceSpamhaus owner=flnadmin policy=ftp,reboot,read,write,policy,test,password,sniff,sensitive,romon source="\
        \n/tool fetch url=\"http://joshaven.com/spamhaus.rsc\" mode=http;\
        \n:log info \"Downloaded spamhaus.rsc from Joshaven.com\";\
        \n:delay 40;\
        \n/ip firewall address-list remove [find where comment=\"SpamHaus\"];\
        \n/import file-name=spamhaus.rsc;\
        \n:log info \"Removed old Spamhaus records and imported new list\";\
        \n"
    /system script add dont-require-permissions=no name=Block-dude owner=flnadmin policy=ftp,reboot,read,write,policy,test,password,sniff,sensitive,romon source=":local ipi\r\
        \n:local mess [/log find message~\"denied winbox/dude connect from\"]\r\
        \nforeach i in=\$mess do={\r\
        \n:set ipi [:pick [/log get \$i message ] 32 ([:len [/log get \$i message ]])]\r\
        \nif ([/ip firewall address-list find address=\$ipi] = \"\" ) do={\r\
        \n# :log warning \$ipi\r\
        \n/ip firewall address-list add address=\"\$ipi\" timeout=30d list=Dudiki\r\
        \n}\r\
        \n}\r\
        \n#:log warning \"FIN\"\r\
        \n"
    /tool mac-server set allowed-interface-list=LAN
    /tool mac-server mac-winbox set allowed-interface-list=LAN
     

     
    Вопрос.
    Кто-то настраивал туннельные подключения к виртуальным Микротикам, запущенным под VMware ESXI 7.0?
    Проблема в том, что никакие GRE, IPIP, EoIP туннели между физическим и этим виртуальным Микротиками не устанавливаются.
    Такое ощущение, что VMware блокирует попытки установки таких туннелей.
    При этом, если на этом виртуальном Микротик поднять L2TP сервер, то подключения работают. Хоть с Windows ПК, хоть с других физических Микротиков.  
    Не работает только установка GRE, IPIP, EoIP туннелей.

    ----------
    Земля - держится на Слонах.
    Слоны - на Черепахе.
    А Черепаха - на скотче.

    Всего записей: 1203 | Зарегистр. 08-12-2004 | Отправлено: 17:17 06-07-2020
    anton04



    Silver Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    BrateloSlava
     
    Сложно так сразу вникнуть в Вашу простыню...
     
    Но что если пойти обходным путём, поднять L2TP, а уже в нём любой из нужных Вам туннелей?

    Всего записей: 2803 | Зарегистр. 14-06-2006 | Отправлено: 17:27 06-07-2020
    BrateloSlava

    Advanced Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    anton04
    Простыню можно не читать. Вопрос только в том - кто-то устанавливал между виртуальными Микротиками, запущенными под VMware ESXI, и физическими GRE, IPIP, EoIP туннели.
     
    L2TP работает.

    ----------
    Земля - держится на Слонах.
    Слоны - на Черепахе.
    А Черепаха - на скотче.

    Всего записей: 1203 | Зарегистр. 08-12-2004 | Отправлено: 17:54 06-07-2020
    Chupaka



    Silver Member
    Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
    BrateloSlava
    Правило "/ip firewall filter add action=drop chain=output" пакетов много наловило? Попробуйте выключить вообще drop в input и output и проверить...

    Всего записей: 3719 | Зарегистр. 05-05-2006 | Отправлено: 21:29 06-07-2020
    anton04



    Silver Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    BrateloSlava  

    Цитата:
    Простыню можно не читать.

     
    Зачем же её тогда выкладывать!? По хорошему из неё нужно было убрать всё не существенное и уже потом выкладывать, а то там мусора столько, что выгребать значимое глазами очень заморочно.
     
    BrateloSlava  

    Цитата:
    Вопрос только в том - кто-то устанавливал между виртуальными Микротиками, запущенными под VMware ESXI, и физическими GRE, IPIP, EoIP туннели.

     
    По отдельности использовал, всё в месте нет.
     
    BrateloSlava  

    Цитата:
    L2TP работает.

     
    Это понятно, но вы не видать не поняли моё предложение. Что Вам мешает один канал загнать в другой?

    Всего записей: 2803 | Зарегистр. 14-06-2006 | Отправлено: 22:52 06-07-2020 | Исправлено: anton04, 22:52 06-07-2020
    BrateloSlava

    Advanced Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    anton04

    Цитата:
    По отдельности использовал, всё в месте нет.
    Если не сложно, расскажите, какие нужно внести изменения в настройки ESXI, чтобы можно было организовывать "простые" GRE туннели. "Простые", в смысле не внутри других.
     

    Цитата:
    Зачем же её тогда выкладывать!?
    Чтобы потом не спрашивали: "а какой конфиг...". И т.п.
     
    Chupaka

    Цитата:
    Правило "/ip firewall filter add action=drop chain=output" пакетов много наловило?
    Скрин


    ----------
    Земля - держится на Слонах.
    Слоны - на Черепахе.
    А Черепаха - на скотче.

    Всего записей: 1203 | Зарегистр. 08-12-2004 | Отправлено: 09:17 07-07-2020 | Исправлено: BrateloSlava, 09:18 07-07-2020
    Chupaka



    Silver Member
    Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
    BrateloSlava
    Или включите, хотя бы, три "Log and drop everything else", чтобы убедиться, что это не ваши тоннели дропаются

    Всего записей: 3719 | Зарегистр. 05-05-2006 | Отправлено: 11:23 07-07-2020
    DeMoN_iDA



    Member
    Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
    BrateloSlava
    Пользую ROS на ESXi v5.5 и 6.0 в связке с "физиками" 2011 3011 4011 951. Тунели GRE работают нормально как с IPSec так и без него, плюс OSPF для переключения между тунелями.
    Для работы GRE достаточно одного правила input. Fasttrack не использую, отключен.
    Вопрос: в чем сокральный смысл правил 31 и 32? Зачем закручивать гайки самому микроту, вместо того, чтобы закручивать их на интерфейсах.

    Всего записей: 327 | Зарегистр. 10-08-2003 | Отправлено: 11:45 07-07-2020
    Kanev75



    Advanced Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    Посоветуйте, пожалуйста, где лучше задать вопрос о подборе железа Mikrotik под конкретную задачу.
    Не хочеться захламлять тему, если это тут не в тему

    Всего записей: 654 | Зарегистр. 30-05-2003 | Отправлено: 13:33 13-07-2020
    fakintosh



    Silver Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    Kanev75
    Если для построения Wifi сети, то на входе https://mikrotik.com/product/rb4011igs_rm или такой же но с wifi, затем в него 9 штук https://mikrotik.com/product/cap_ac проводом
     
    Если для квартиры то - https://mikrotik.com/product/hap_ac2
     
    Но если что то другое надо - то можно здесь писать.

    ----------
    Нащяльника, мая сервира паставиль, фрибизьдя инсталя сделаль, апачи сабраль, пыхапе патключиль, сапускаю, а ано - ажамбех пашамбе эшельбе шайтанама!

    Всего записей: 2156 | Зарегистр. 02-01-2009 | Отправлено: 14:34 13-07-2020
    Kanev75



    Advanced Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    fakintosh

    Цитата:
    Если для построения Wifi сети, то на входе https://mikrotik.com/product/rb4011igs_rm или такой же но с wifi, затем в него 9 штук https://mikrotik.com/product/cap_ac проводом
     
    Если для квартиры то - https://mikrotik.com/product/hap_ac2
     
    Но если что то другое надо - то можно здесь писать.

     
     
    Имеется двухэтажный частный дом (дуплекс) , живет две семьи.
    Конфигурация которая сейчас:
    Интернет (оптоволокно)  заведен в часть дома №1 (первый этаж), там медиаковертер, роутер ASUS RT-AC66.  
    От ASUS RT-AC66 кабель в часть дома №2, там свой роутер  D-Link (модель не помню, но достаточно новый).
    От ASUS RT-AC66 – кабель на телевизор в часть дома №1 (первый этаж) на SMART-TV
    От D-Link  – кабель на телевизор в часть дома №2 (первый этаж) на SMART-TV
    Основная  проблема: медленный интернет на втором этаже (перегородки значительно глушат сигнал) в обоих частях дома.
    В часть дома №1  проблема частично решена установкой старого роутера TP-Link  как повторителя, связан с ASUS RT-AC66 по WIFi
    В часть дома №2 подобное решение (расширитель) реализовать сложно, нет резетки для подключения роутера.
    Какую конфигурацию железа посоветуется?
    Заранее спасибо за советы.

    Всего записей: 654 | Зарегистр. 30-05-2003 | Отправлено: 15:49 13-07-2020 | Исправлено: Kanev75, 15:49 13-07-2020
    Открыть новую тему     Написать ответ в эту тему

    Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108

    Компьютерный форум Ru.Board » Компьютеры » В помощь системному администратору » MikroTik RouterOS (часть 5)


    Реклама на форуме Ru.Board.

    Powered by Ikonboard "v2.1.7b" © 2000 Ikonboard.com
    Modified by Ru.B0ard
    © Ru.B0ard 2000-2024

    BitCoin: 1NGG1chHtUvrtEqjeerQCKDMUi6S6CG4iC

    Рейтинг.ru