Jump to content
  • 0

Моля за помощ.


AJO
 Share

Question

Имам работещ микротик. Два доставчика на PPPoE балансирани и два локални интерфейса Един за лан мрежа и един за WI-FI мрежа през Наностейшън.

До тук се оправих с балансирането, деленето и обединяването на мрежи... но когато реша да пусна HOTSPOT нищо не се получава. Или блокира целия достъп или все едно няма активен хотспот. 

Изчетох една камара теми и съвети но не и не... не мога да подкарам работещ хотспот :(

Link to comment
Share on other sites

11 answers to this question

Recommended Posts

  • 0
  • Administrator

явно ще трябва описание понеже трудно се врачува

Харесай поста ^^^
acer.gif htc.gifsigpic4024_2.gif

Форумът е за взаимопомощ а не за свършване на чужда работа


ɹɐǝɥ uɐɔ noʎ ǝɹoɯ ǝɥʇ 'ǝɯoɔǝq noʎ ɹǝʇǝınb ǝɥʇ

Link to comment
Share on other sites

  • 0

Имам работещ микротик. Два доставчика на PPPoE балансирани и два локални интерфейса Един за лан мрежа и един за WI-FI мрежа през Наностейшън.

До тук се оправих с балансирането, деленето и обединяването на мрежи... но когато реша да пусна HOTSPOT нищо не се получава. Или блокира целия достъп или все едно няма активен хотспот. 

Изчетох една камара теми и съвети но не и не... не мога да подкарам работещ хотспот :(

Не чети "една камара" а уикито на Микротик - НО ВНИМАТЕЛНО, всеки ред и ще ти стане ясно защо не работи :)

Link to comment
Share on other sites

  • 0
  • Administrator

Найстина няма как да се гадае каква е конфигурацията но когато се прави load balance или policy routing правилата важат за мрежите зад рутера а самият рутер (в случая hotspot-a) вижда нещата по съвсем друг начин. Това че, си рутирал някакъв адрес или мрежа към "Енти" доставчик hotspot-a не го интересува защото той си има default gateway и той е на рутера. Незнам дали помагам или обърквам но с кратката информация която си дал мисля че, това е проблема.

Link to comment
Share on other sites

  • 0
  • Owner

Той изглежда иска да направи друго, една лична мрежа за примерно офис машини който да не ги хваща хотспота, и една за хотспота, И аз имах някъде подобен проблем, Когато активирах хотспота и имах проблем със трафика който не би трябвало да бъде хващан от хотспота и разни програми който работят в локална мрежа спираха, ама не помня какво рових, Но както колегите са казали, най-добре пусни един export 

Разликата между английските ,руските и българските форуми:

в английския форум задаваш въпрос, отговарят

в руския задваш въпрос ,отговарят ти и на свой ред те питат нещо

в българския форум, като зададеш въпрос всички започват да ти обясняват колко си прост

Недей да спориш с глупака. Първо ще те приравни до неговото ниво, после ще те бие с опита си.

-------------------

Когато фактите говорят и боговете мълчат

Link to comment
Share on other sites

  • 0

Ставали вапрос за микротик и много конфигурации,значи по добре говори за два тика!

Колкото по малко неща го караш да върши толкова по голям uptime и риск да се счупи някаде,за това по добре плащай малко повече ток ::)

Link to comment
Share on other sites

  • 0

Той изглежда иска да направи друго, една лична мрежа за примерно офис машини който да не ги хваща хотспота, и една за хотспота, И аз имах някъде подобен проблем, Когато активирах хотспота и имах проблем със трафика който не би трябвало да бъде хващан от хотспота и разни програми който работят в локална мрежа спираха, ама не помня какво рових, Но както колегите са казали, най-добре пусни един export 

 

export би свършил работа за коректна помощ.

 

Имаш ли опит до сега с hotspot - подкарвал ли си го да работи нормално при базова конфигурация?

mikrotik-academy-logo3.png

twitter-icon.png facebook-icon.png youtube-icon.png rss-icon.png googleplus-icon.png

Link to comment
Share on other sites

  • 0

Той изглежда иска да направи друго, една лична мрежа за примерно офис машини който да не ги хваща хотспота, и една за хотспота, И аз имах някъде подобен проблем, Когато активирах хотспота и имах проблем със трафика който не би трябвало да бъде хващан от хотспота и разни програми който работят в локална мрежа спираха, ама не помня какво рових, Но както колегите са казали, най-добре пусни един export 

 

Да точно това искам да го накарам да направи ...

но удрям на камък и то голям . :) 

Link to comment
Share on other sites

  • 0

Не няма какво да ме притеснява ... просто съм някакви скапани смени на работа... и не ми остава много време...

 #     NAME                                TYPE         MTU L2MTU  MAX-L2MTU MAC-ADDRESS      
 0  RS ;;; LAN
       LAN                                 ether       1500  1598       2028 00:0C:42:FC:0D:34
 1  R  ;;; WAN
       WAN1                                ether       1500  1600       4076 00:0C:42:FC:0D:30
 2  R  ;;; WAN
       WAN2                                ether       1500  1598       2028 00:0C:42:FC:0D:32
 3  X  ether2                              ether       1500  1598       2028 00:0C:42:FC:0D:31
 4  R  ;;; WiFI MAN
       out1                                ether       1500  1598       2028 00:0C:42:FC:0D:33
 5   S WiFi                                wlan        1500  2290            00:0C:42:FC:0D:35
 6  R  ap                                  gre-tunnel  1476 65535
 7  X  ;;; Asyst PPPoE
       asyst                               pppoe-out 
 8  R  ;;; Blizoo PPPoE
       blizoo                              pppoe-out   1480
 9  R  local                               bridge      1500  1598            00:0C:42:FC:0D:34



 #   ADDRESS            NETWORK         INTERFACE                                                                                     
 0   ;;; LAN Address
     192.168.1.1/24     192.168.1.0     LAN                                                                                           
 1   ;;; WiFi - Caffe
     192.168.1.2/32     192.168.1.254   WiFi                                                                                          
 2   ;;; WiFi - Asparuhovo
     10.10.9.1/24       10.10.9.0       out1                                                                                          
 3 D 85.130.42.209/32   85.130.60.36    blizoo     




0 I ;;; WAN1_conn
     chain=input action=mark-connection new-connection-mark=WAN1_conn 
     passthrough=yes in-interface=asyst 

 1   ;;; WAN2_conn
     chain=input action=mark-connection new-connection-mark=WAN2_conn 
     passthrough=yes in-interface=blizoo 

 2   ;;; to_WAN1
     chain=output action=mark-routing new-routing-mark=to_WAN1 passthrough=no 
     connection-mark=WAN1_conn 

 3   ;;; to_WAN2
     chain=output action=mark-routing new-routing-mark=to_WAN2 passthrough=no 
     connection-mark=WAN2_conn 

 4   ;;; WAN1_conn 3/0
     chain=prerouting action=mark-connection new-connection-mark=WAN1_conn 
     passthrough=yes dst-address-type=!local in-interface=local 
     per-connection-classifier=both-addresses-and-ports:3/0 


 0   chain=srcnat action=masquerade out-interface=blizoo 

 1 I chain=srcnat action=masquerade out-interface=asyst 






 0   ;;; drop ftp brute forcers
     chain=input action=drop protocol=tcp src-address-list=ftp_blacklist dst-port=21 

 1   chain=output action=accept protocol=tcp content=530 Login incorrect dst-limit=1/1m,9,dst-address/1m 

 2   chain=output action=add-dst-to-address-list protocol=tcp address-list=ftp_blacklist address-list-timeout=3h 
     content=530 Login incorrect 

 3   ;;; drop ssh brute forcers
     chain=input action=drop protocol=tcp src-address-list=ssh_blacklist dst-port=22 

 4   chain=input action=add-src-to-address-list connection-state=new protocol=tcp src-address-list=ssh_stage3 address-list=ssh_blacklist 
     address-list-timeout=1w3d dst-port=22 

 5   chain=input action=add-src-to-address-list connection-state=new protocol=tcp src-address-list=ssh_stage2 address-list=ssh_stage3 
     address-list-timeout=1m dst-port=22 

 6   chain=input action=add-src-to-address-list connection-state=new protocol=tcp src-address-list=ssh_stage1 address-list=ssh_stage2 
     address-list-timeout=1m dst-port=22 

 7   chain=input action=add-src-to-address-list connection-state=new protocol=tcp address-list=ssh_stage1 address-list-timeout=1m 
     dst-port=22 

 8   ;;; drop ssh brute downstream
     chain=forward action=drop protocol=tcp src-address-list=ssh_blacklist dst-port=22 

 9   ;;; allow traffic to the router
     chain=input action=accept connection-state=established 

10   ;;; allow traffic to the router
     chain=input action=accept connection-state=related 

11   ;;; allow admin traffic to router
     chain=input action=accept src-address-list=internal 

12   ;;; allow traffic through router
     chain=forward action=accept connection-state=established 

13   ;;; allow traffic through router
     chain=forward action=accept connection-state=related 

14   ;;; drop invalid traffic through router
     chain=forward action=drop connection-state=invalid 

15   ;;; Allow ICMP
     chain=input action=accept protocol=icmp 

16   chain=input action=accept protocol=tcp src-address-list=management-servers dst-port=21,22,23,80,443,8291 

17   ;;; Allow limited pings
     chain=input action=accept protocol=icmp limit=50/5s,2 

18   ;;; Drop excess pings
     chain=input action=drop protocol=icmp 

19   ;;; Drop Blaster Worm
     chain=virus action=drop protocol=tcp dst-port=135-139 

20   ;;; Drop Messenger Worm
     chain=virus action=drop protocol=udp dst-port=135-139 

21   ;;; Drop Blaster Worm
     chain=virus action=drop protocol=tcp dst-port=445 

22   ;;; Drop Blaster Worm
     chain=virus action=drop protocol=udp dst-port=445 

23   ;;; ________
     chain=virus action=drop protocol=tcp dst-port=593 

24   ;;; ________
     chain=virus action=drop protocol=tcp dst-port=1024-1030 

25   ;;; Drop MyDoom
     chain=virus action=drop protocol=tcp dst-port=1080 

26   ;;; ________
     chain=virus action=drop protocol=tcp dst-port=1214 

27   ;;; ndm requester
     chain=virus action=drop protocol=tcp dst-port=1363 

28   ;;; ndm server
     chain=virus action=drop protocol=tcp dst-port=1364 

29   ;;; screen cast
     chain=virus action=drop protocol=tcp dst-port=1368 

30   ;;; hromgrafx
     chain=virus action=drop protocol=tcp dst-port=1373 

31   ;;; cichlid
     chain=virus action=drop protocol=tcp dst-port=1377 

32   ;;; Worm
     chain=virus action=drop protocol=tcp dst-port=1433-1434 

33   ;;; Bagle Virus
     chain=virus action=drop protocol=tcp dst-port=2745 

34   ;;; Drop Dumaru.Y
     chain=virus action=drop protocol=tcp dst-port=2283 

35   ;;; Drop Beagle
     chain=virus action=drop protocol=tcp dst-port=2535 

36   ;;; Drop Beagle.C-K
     chain=virus action=drop protocol=tcp dst-port=2745 

37   ;;; Drop MyDoom
     chain=virus action=drop protocol=tcp dst-port=3127-3128 

38   ;;; Drop Backdoor OptixPro
     chain=virus action=drop protocol=tcp dst-port=3410 

39   ;;; Worm
     chain=virus action=drop protocol=tcp dst-port=4444 

40   ;;; Worm
     chain=virus action=drop protocol=udp dst-port=4444 

41   ;;; Drop Sasser
     chain=virus action=drop protocol=tcp dst-port=5554 

42   ;;; Drop Beagle.B
     chain=virus action=drop protocol=tcp dst-port=8866 

43   ;;; Drop Dabber.A-B
     chain=virus action=drop protocol=tcp dst-port=9898 

44   ;;; Drop Dumaru.Y
     chain=virus action=drop protocol=tcp dst-port=10000 

45   ;;; Drop MyDoom.B
     chain=virus action=drop protocol=tcp dst-port=10080 

46   ;;; Drop NetBus
     chain=virus action=drop protocol=tcp dst-port=12345 

47   ;;; Drop Kuang2
     chain=virus action=drop protocol=tcp dst-port=17300 

48   ;;; Drop SubSeven
     chain=virus action=drop protocol=tcp dst-port=27374 

49   ;;; Drop PhatBot, Agobot, Gaobot
     chain=virus action=drop protocol=tcp dst-port=65506 

50   ;;; jump to the virus chain
     chain=forward action=jump jump-target=virus 

51   ;;; Port scanners to list 
     chain=input action=add-src-to-address-list protocol=tcp psd=21,3s,3,1 address-list=port scanners address-list-timeout=2w 

52   ;;; NMAP FIN Stealth scan
     chain=input action=add-src-to-address-list tcp-flags=fin,!syn,!rst,!psh,!ack,!urg protocol=tcp address-list=port scanners 
     address-list-timeout=2w 

53   ;;; SYN/FIN scan
     chain=input action=add-src-to-address-list tcp-flags=fin,syn protocol=tcp address-list=port scanners address-list-timeout=2w 

54   ;;; SYN/RST scan
     chain=input action=add-src-to-address-list tcp-flags=syn,rst protocol=tcp address-list=port scanners address-list-timeout=2w 

55   ;;; FIN/PSH/URG scan
     chain=input action=add-src-to-address-list tcp-flags=fin,psh,urg,!syn,!rst,!ack protocol=tcp address-list=port scanners 
     address-list-timeout=2w 

56   ;;; ALL/ALL scan
     chain=input action=add-src-to-address-list tcp-flags=fin,syn,rst,psh,ack,urg protocol=tcp address-list=port scanners 
     address-list-timeout=2w 

57   ;;; NMAP NULL scan
     chain=input action=add-src-to-address-list tcp-flags=!fin,!syn,!rst,!psh,!ack,!urg protocol=tcp address-list=port scanners 
     address-list-timeout=2w 

58   ;;; dropping port scanners
     chain=input action=drop src-address-list=port scanners 

59   ;;; drop invalid connections
     chain=forward action=drop connection-state=invalid 

60   ;;; allow already established connections
     chain=forward action=accept connection-state=established 

61   ;;; allow related connections
     chain=forward action=accept connection-state=related 

62   chain=input action=drop protocol=tcp dst-port=21,22,23,80,443,8291 

63   ;;; drop invalid traffic to the router
     chain=input action=drop connection-state=invalid 

64   chain=forward action=accept protocol=udp dst-address=8.8.8.8 src-address-list=DNS-access dst-port=53 

65   chain=forward action=accept protocol=udp dst-address=8.8.4.4 src-address-list=DNS-access dst-port=53 

66   chain=forward action=accept protocol=tcp dst-address=8.8.8.8 src-address-list=DNS-access dst-port=53 

67   chain=forward action=accept protocol=tcp dst-address=8.8.4.4 src-address-list=DNS-access dst-port=53 

68   chain=forward action=drop protocol=udp dst-address=8.8.8.8 dst-port=53 

69   chain=forward action=drop protocol=udp dst-address=8.8.4.4 dst-port=53 

70   chain=forward action=drop protocol=tcp dst-address=8.8.8.8 dst-port=53 

71   chain=forward action=drop protocol=tcp dst-address=8.8.4.4 dst-port=53 

72 I chain=input action=drop protocol=tcp in-interface=asyst dst-port=53 

73   chain=input action=drop protocol=tcp in-interface=blizoo dst-port=53 

74   chain=input action=drop protocol=udp in-interface=blizoo dst-port=53 

75 I chain=input action=drop protocol=udp in-interface=asyst dst-port=53 

76   chain=input action=drop src-mac-address=00:1A:4F:9C:10:83 

77   chain=input action=accept protocol=udp dst-port=9987 

78   chain=input action=accept protocol=tcp dst-port=30033 

79   chain=input action=accept protocol=tcp dst-port=10011 

80   chain=input action=accept connection-state=established 

81   chain=input action=accept connection-state=related 

82   chain=input action=accept in-interface=blizoo 

83   chain=forward action=accept connection-state=established 

84   chain=forward action=accept connection-state=related

 5   ;;; WAN2_conn 3/1
     chain=prerouting action=mark-connection new-connection-mark=WAN2_conn 
     passthrough=yes dst-address-type=!local in-interface=local 
     per-connection-classifier=both-addresses-and-ports:3/1 

 6   ;;; WAN2_conn 3/2
     chain=prerouting action=mark-connection new-connection-mark=WAN2_conn 
     passthrough=yes dst-address-type=!local in-interface=local 
     per-connection-classifier=both-addresses-and-ports:3/2 

 7   ;;; to_WAN1
     chain=prerouting action=mark-routing new-routing-mark=to_WAN1 
     passthrough=yes in-interface=local connection-mark=WAN1_conn 

 8   ;;; to_WAN2
     chain=prerouting action=mark-routing new-routing-mark=to_WAN2 
     passthrough=yes in-interface=local connection-mark=WAN2_conn 
     content=isc03org 

 9   chain=prerouting action=mark-connection new-connection-mark=WAN1_conn 
     passthrough=yes dst-address-type=!local in-interface=out1 
     per-connection-classifier=both-addresses-and-ports:3/0 

10   chain=prerouting action=mark-connection new-connection-mark=WAN2_conn 
     passthrough=yes dst-address-type=!local in-interface=out1 
     per-connection-classifier=both-addresses-and-ports:3/1 

11   chain=prerouting action=mark-connection new-connection-mark=WAN2_conn 
     passthrough=yes dst-address-type=!local in-interface=out1 
     per-connection-classifier=both-addresses-and-ports:3/2 

12   chain=prerouting action=mark-routing new-routing-mark=to_WAN1 
     passthrough=yes in-interface=out1 connection-mark=WAN1_conn 

13   chain=prerouting action=mark-routing new-routing-mark=to_WAN2 passthrough=n>
     in-interface=out1 connection-mark=WAN2_conn 

Опитвам се да лепна един Hotspot на OUT1 интерфейса... но не ми се получава.. на Out1 има закачен един наностейшън който би трябвало да е прозрачен и да не влияе на нещата(поне така си мисля де)

Link to comment
Share on other sites

  • 0
  • Administrator

Редактирай си поста като вместо командата "print" ползвай "export"

както и включвай местоположението от което пускаш командата

Харесай поста ^^^
acer.gif htc.gifsigpic4024_2.gif

Форумът е за взаимопомощ а не за свършване на чужда работа


ɹɐǝɥ uɐɔ noʎ ǝɹoɯ ǝɥʇ 'ǝɯoɔǝq noʎ ɹǝʇǝınb ǝɥʇ

Link to comment
Share on other sites

  • 0
  • Administrator

Аз пак ще се повторя, правилата с които си маркирал не важат за самия рутер, следователно и за хотспот-а. Хотспот-а следва своя гейт който е на рутера а клиента зад рутера следва маркиращите правила. Сега най вероятно ако клиент пусне трейс минава през единия доставчик (маркиращите правила) а в google  - "my ip" ще му покаже друг (хотспот-а). Байпаса само ще изключи автентикацията но уеб трафика пак ще мине през хотспот-а.

Link to comment
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now
 Share

  • Recently Browsing   0 members

    • No registered users viewing this page.
×
×
  • Create New...

Important Information

By using this site, you agree to our Terms of Use.