Jump to content
  • 0

Микротик и 5 IP-та от Виваком


Щирлиц

Въпрос

Здравейте колеги,

Драмата ми е следната: Виваком ми дават 5 IP-та, които мога са си конфигурирам от my.contact.bg. Позволяват ми на един и същи MAC адрес да си ги сложа, но Микротика си взима само 1 (първото) и за другите не иска и да чуе. При опит да забия ръчно в Микротика 2-ро IP локалната мрежа си работи, но няма достъп до  интернет.

Приемам всякакви идеи.

Адрес на коментара
Сподели в други сайтове

Recommended Posts

  • 0
Преди 20 часа, 111111 написа:

Да запитам следните неща как са изпълнени и какво се случва

1.

1.1. отиваш на DHCP-Client

1.2. Добавяш "пет" клиента

1.2.1 един който да получава ДНС и да задава Геит

1.2.2 и четири които да получават само адрес 

2.

2.1 ИП - НАТ

2.1.1 как са описани правилата на натване във формат " НАТ 1:1" (експорт ако се приложи най добре)

=====================

силно алтернативно решение:

портове примерно 1 и 2 включени в "БРИДЖ режим" с активирана защитна стена

и дигнат DHCP-Client за публичен адрес на борда (техниката за останалите 4 адреса) в суич на порт 2 или на останалите портове също добавени в бриджа

/в този вариант описанието на защитните правила се увеличава многократно но може да се ползва опцията "интерфеис групиране" за да се намалят/

п.с.

ползването на 1:1 нат за сървър който в случая е и на "псевдо" свързаност е по добрия начин за филтриране на нежелан трафик

Здравей 111111,

Отивам на DHCP-client, добавям 1 и при опит за добавяне на 2-ри, Couldn't add New DHCP Client on that interface alredy exsist (7)

и нататък нищо не става по т.1

Не съм стигнал до точка 2.

Моето в краен случай алтернативно решение е: суич преди борда и 5-те IP-та на 5 порта на борда - и нататъка е лесно (не се смейте, знам че е идиотско решение, но е възможно най-крайния вариант)

Адрес на коментара
Сподели в други сайтове

  • 0

Привет,

Темата е стара, но и аз съм в същата драма като колегата. Варианта всяко ip на отделен порт не решение понеже няма да ми стигнат портовете.

Поздрави 

 

Адрес на коментара
Сподели в други сайтове

  • 0

Здравей колега,

Намерих ей те това като евентуално решение https://forum.mikrotik.com/viewtopic.php?f=2&t=93517&hilit=It's+definitely+not+a+proper+solution  ама нямам време да го тествам.

Адрес на коментара
Сподели в други сайтове

  • 0

Става като си сложиш 5 те адреса статично на входящия интерфейс и сорснат всяко ип към една или повече локални мрежи.

Analog Audio™

Адрес на коментара
Сподели в други сайтове

  • 0
3 hours ago, Щирлиц said:

Здравей колега,

Намерих ей те това като евентуално решение https://forum.mikrotik.com/viewtopic.php?f=2&t=93517&hilit=It's+definitely+not+a+proper+solution  ама нямам време да го тествам.

От този пример VRRP седи в червено

Untitled.thumb.png.592d00e576e5088cecbb2db6955cd863.png

44 minutes ago, master said:

Става като си сложиш 5 те адреса статично на входящия интерфейс и сорснат всяко ип към една или повече локални мрежи.

Виваком раздават ип-тата през DHCP,  ръчно сложен адрес няма пинг до никъде  

Адрес на коментара
Сподели в други сайтове

  • 0
  • Администратор

 

Use since

OpenBSD 3.x

FreeBSD 4.x

Centos 5.x Debian 3.x Ubuntu 7.x

Аз съм фен на OpenWRT.

 

Горчивината от лошото качество остава дълго след като е преминало удоволствието от ниската цена.

_____________________________

___|____|____|____|____|____|__

_|____|____|____|____|____|____

___|____|_ Удряй _|____|____|__

_|____|___ главата ___|____|____

___|____|_ си тук!! |____|____|__

_|____|____|____|____|____|____

___|____|____|____|____|____|__

Адрес на коментара
Сподели в други сайтове

  • 0

Пробвах и това https://wiki.mikrotik.com/wiki/Change_MAC_address_of_VLAN_interface но не работи

Варианта с умен суич с влани преди микротик рутера отпада ли?

Адрес на коментара
Сподели в други сайтове

  • 0

Моето решение е без допълнително оборудване.

1. Създаваме за 5-те dhcp клиента 5 Virtual Ethernet интерфейса.

2. Създваме бридж интерфейс.

3. В бриджа вкарваме 5-те виртуални етернет интерфейса и физическия интерфейс, на който се посреща доставчика.

4. Създаваме 5-те dhcp клиента (със съответните опции, както е нужно). Не ползвайте в случая физически интерфейс, когато е подчинен на бриджа за клиент.

5. NAT: според нуждите съответно.

 

Please, confirm ?

 

Поздрави,

Пламен

Редактирано от plamen_jm
Адрес на коментара
Сподели в други сайтове

  • 0

 

/interface vrrp
add interface=eth2V1 interval=40s name=vrrp1 priority=255 vrid=211
add interface=eth2V1 interval=40s name=vrrp2 priority=255 vrid=212
add interface=eth2V1 interval=40s name=vrrp3 priority=255 vrid=213
add interface=eth2V1 interval=40s name=vrrp4 priority=255 vrid=214
add interface=eth2V1 interval=40s name=vrrp5 priority=255 vrid=215

/ip settings
set allow-fast-path=no rp-filter=loose

/interface ethernet switch rule
add dst-address=224.0.0.0/4 new-dst-ports="" ports=eth1A1,eth2V1,ether3,ether4,ether5,switch1-cpu switch=switch1

/ip address
add address=127.0.0.0 interface=eth2V1 network=127.0.0.0
add address=127.0.0.0 interface=vrrp1 network=127.0.0.0
add address=127.0.0.0 interface=vrrp2 network=127.0.0.0
add address=127.0.0.0 interface=vrrp3 network=127.0.0.0
add address=127.0.0.0 interface=vrrp4 network=127.0.0.0
add address=127.0.0.0 interface=vrrp5 network=127.0.0.0

/ip dhcp-client
add default-route-distance=3 disabled=no interface=vrrp1 script="/ip fi address-list remove [/ip fi ad find where comment=vrrp1net]\r\
    \n/ip route set [ /ip route find comment=vrrp1] gateway=[/ip dhcp-client get [/ip dhcp-client find where interface=vrrp1] gateway]\r\
    \n:global V1ip [/ip dhcp-client get [/ip dhcp-client find where interface=vrrp1] address]\r\
    \n/ip fi nat set [ /ip fi nat find comment=vrrp1] to-addresses=[:pick \$V1ip 0 [:find \$V1ip \"/\"]]\r\
    \n/ip fi address-list add address=[/ip dhcp-client get [find interface=vrrp1] address] list=V1list comment=vrrp1net" use-peer-dns=no use-peer-ntp=no
adddefault-route-distance=3 disabled=no interface=vrrp2 script="/ip fi address-list remove [/ip fi ad find where comment=vrrp2net]\r\
    \n/ip route set [ /ip route find comment=vrrp2] gateway=[/ip dhcp-client get [/ip dhcp-client find where interface=vrrp2] gateway]\r\
    \n:global V2ip [/ip dhcp-client get [/ip dhcp-client find where interface=vrrp2] address]\r\
    \n/ip fi nat set [ /ip fi nat find comment=vrrp2] to-addresses=[:pick \$V2ip 0 [:find \$V2ip \"/\"]]\r\
    \n/ip fi address-list add address=[/ip dhcp-client get [find interface=vrrp2] address] list=V2list comment=vrrp2net" use-peer-dns=no use-peer-ntp=no
adddefault-route-distance=3 disabled=no interface=vrrp3 script="/ip fi address-list remove [/ip fi ad find where comment=vrrp3net]\r\
    \n/ip route set [ /ip route find comment=vrrp3] gateway=[/ip dhcp-client get [/ip dhcp-client find where interface=vrrp3] gateway]\r\
    \n:global V3ip [/ip dhcp-client get [/ip dhcp-client find where interface=vrrp3] address]\r\
    \n/ip fi nat set [ /ip fi nat find comment=vrrp3] to-addresses=[:pick \$V3ip 0 [:find \$V3ip \"/\"]]\r\
    \n/ip fi address-list add address=[/ip dhcp-client get [find interface=vrrp3] address] list=V3list comment=vrrp3net" use-peer-dns=no use-peer-ntp=no
add default-route-distance=3 disabled=no interface=vrrp4 script="/ip fi address-list remove [/ip fi ad find where comment=vrrp4net]\r\
    \n/ip route set [ /ip route find comment=vrrp4] gateway=[/ip dhcp-client get [/ip dhcp-client find where interface=vrrp4] gateway]\r\
    \n:global V4ip [/ip dhcp-client get [/ip dhcp-client find where interface=vrrp4] address]\r\
    \n/ip fi nat set [ /ip fi nat find comment=vrrp4] to-addresses=[:pick \$V4ip 0 [:find \$V4ip \"/\"]]\r\
    \n/ip fi address-list add address=[/ip dhcp-client get [find interface=vrrp4] address] list=V4list comment=vrrp4net" use-peer-dns=no use-peer-ntp=no
add default-route-distance=3 disabled=no interface=vrrp5 script="/ip fi address-list remove [/ip fi ad find where comment=vrrp5net]\r\
    \n/ip route set [ /ip route find comment=vrrp5] gateway=[/ip dhcp-client get [/ip dhcp-client find where interface=vrrp5] gateway]\r\
    \n:global V5ip [/ip dhcp-client get [/ip dhcp-client find where interface=vrrp5] address]\r\
    \n/ip fi nat set [ /ip fi nat find comment=vrrp5] to-addresses=[:pick \$V5ip 0 [:find \$V5ip \"/\"]]\r\
    \n/ip fi address-list add address=[/ip dhcp-client get [find interface=vrrp5] address] list=V5list comment=vrrp5net" use-peer-dns=no use-peer-ntp=no

/ip firewall filter
add action=accept chain=input comment="defconf: accept established,related,untracked" connection-state=established,related,untracked
add action=drop chain=input comment="defconf: drop invalid" connection-state=invalid
add action=accept chain=input comment="defconf: accept ICMP" protocol=icmp
add action=drop chain=input comment="defconf: drop all not coming from LAN" in-interface-list=!lanwlan
add action=accept chain=forward comment="defconf: accept in ipsec policy" ipsec-policy=in,ipsec
add action=accept chain=forward comment="defconf: accept out ipsec policy" ipsec-policy=out,ipsec
add action=fasttrack-connection chain=forward comment="defconf: fasttrack" connection-state=established,related disabled=yes
add action=accept chain=forward comment="defconf: accept established,related, untracked" connection-state=established,related,untracked
add action=drop chain=forward comment="defconf: drop invalid" connection-state=invalid
add action=drop chain=forward comment="defconf:  drop all from WAN not DSTNATed" connection-nat-state=!dstnat connection-state=new in-interface-list=WAN

/ip firewall mangle
add action=accept chain=prerouting comment="skip local nets before reaching routing marks" dst-address-list=locals
add action=accept chain=output dst-address-list=locals
add action=mark-connection chain=prerouting connection-mark=no-mark dst-address-type=!local in-interface-list=lanwlan new-connection-mark=A1conn passthrough=yes per-connection-classifier=both-addresses:6/0
add action=mark-connection chain=prerouting connection-mark=no-mark dst-address-type=!local in-interface-list=lanwlan new-connection-mark=V1conn passthrough=yes per-connection-classifier=both-addresses:6/1
add action=mark-connection chain=prerouting connection-mark=no-mark dst-address-type=!local in-interface-list=lanwlan new-connection-mark=V2conn passthrough=yes per-connection-classifier=both-addresses:6/2
add action=mark-connection chain=prerouting connection-mark=no-mark dst-address-type=!local in-interface-list=lanwlan new-connection-mark=V3conn passthrough=yes per-connection-classifier=both-addresses:6/3
add action=mark-connection chain=prerouting connection-mark=no-mark dst-address-type=!local in-interface-list=lanwlan new-connection-mark=V4conn passthrough=yes per-connection-classifier=both-addresses:6/4
add action=mark-connection chain=prerouting connection-mark=no-mark dst-address-type=!local in-interface-list=lanwlan new-connection-mark=V5conn passthrough=yes per-connection-classifier=both-addresses:6/5
add action=mark-connection chain=prerouting connection-mark=no-mark in-interface=eth1A1 new-connection-mark=A1conn passthrough=yes
add action=mark-connection chain=prerouting connection-mark=no-mark in-interface=vrrp1 new-connection-mark=V1conn passthrough=yes
add action=mark-connection chain=prerouting connection-mark=no-mark in-interface=vrrp2 new-connection-mark=V2conn passthrough=yes
add action=mark-connection chain=prerouting connection-mark=no-mark in-interface=vrrp3 new-connection-mark=V3conn passthrough=yes
add action=mark-connection chain=prerouting connection-mark=no-mark in-interface=vrrp4 new-connection-mark=V4conn passthrough=yes
add action=mark-connection chain=prerouting connection-mark=no-mark in-interface=vrrp5 new-connection-mark=V5conn passthrough=yes
add action=mark-connection chain=prerouting connection-mark=no-mark dst-address-list=V1list in-interface-list=lanwlan new-connection-mark=V1conn passthrough=yes
add action=mark-connection chain=prerouting connection-mark=no-mark dst-address-list=V5list in-interface-list=lanwlan new-connection-mark=V5conn passthrough=yes
add action=mark-connection chain=prerouting connection-mark=no-mark dst-address-list=V4list in-interface-list=lanwlan new-connection-mark=V4conn passthrough=yes
add action=mark-connection chain=prerouting connection-mark=no-mark dst-address-list=V3list in-interface-list=lanwlan new-connection-mark=V3conn passthrough=yes
add action=mark-connection chain=prerouting connection-mark=no-mark dst-address-list=V2list in-interface-list=lanwlan new-connection-mark=V2conn passthrough=yes
add action=mark-connection chain=prerouting connection-mark=no-mark dst-address-list=A1list in-interface-list=lanwlan new-connection-mark=A1conn passthrough=yes
add action=mark-routing chain=prerouting connection-mark=A1conn in-interface-list=lanwlan new-routing-mark=A1r passthrough=yes
add action=mark-routing chain=prerouting connection-mark=V1conn in-interface-list=lanwlan new-routing-mark=V1r passthrough=yes
add action=mark-routing chain=prerouting connection-mark=V2conn in-interface-list=lanwlan new-routing-mark=V2r passthrough=yes
add action=mark-routing chain=prerouting connection-mark=V3conn in-interface-list=lanwlan new-routing-mark=V3r passthrough=yes
add action=mark-routing chain=prerouting connection-mark=V4conn in-interface-list=lanwlan new-routing-mark=V4r passthrough=yes
add action=mark-routing chain=prerouting connection-mark=V5conn in-interface-list=lanwlan new-routing-mark=V5r passthrough=yes
add action=mark-routing chain=output connection-mark=A1conn new-routing-mark=A1r passthrough=yes
add action=mark-routing chain=output connection-mark=V1conn new-routing-mark=V1r passthrough=yes
add action=mark-routing chain=output connection-mark=V2conn new-routing-mark=V2r passthrough=yes
add action=mark-routing chain=output connection-mark=V3conn new-routing-mark=V3r passthrough=yes
add action=mark-routing chain=output connection-mark=V4conn new-routing-mark=V4r passthrough=yes
add action=mark-routing chain=output connection-mark=V5conn new-routing-mark=V5r passthrough=yes

/ip firewall nat
add action=src-nat chain=srcnat ipsec-policy=out,none out-interface=eth1A1 to-addresses=1.1.1.2
add action=src-nat chain=srcnat comment=vrrp1 out-interface=vrrp1 to-addresses=2.2.2.2
add action=src-nat chain=srcnat comment=vrrp2 out-interface=vrrp2 to-addresses=3.3.3.2
add action=src-nat chain=srcnat comment=vrrp3 out-interface=vrrp3 to-addresses=4.4.4.2
add action=src-nat chain=srcnat comment=vrrp4 out-interface=vrrp4 to-addresses=3.3.3.3
add action=src-nat chain=srcnat comment=vrrp5 out-interface=vrrp5 to-addresses=4.4.4.4

/ip firewall raw
add action=drop chain=prerouting comment="drop all multicast - neighbors tv before conntrack CPU consume" dst-address-type=multicast

/ip route
add check-gateway=ping distance=3 gateway=8.8.8.8 routing-mark=A1r target-scope=20
add check-gateway=ping distance=2 dst-address=8.8.8.8 gateway=1.1.1.1 scope=20
add comment=vrrp1 distance=2 gateway=2.2.2.1 routing-mark=V1r scope=20
add comment=vrrp2 distance=2 gateway=3.3.3.1 routing-mark=V2r scope=20
add comment=vrrp3 distance=2 gateway=4.4.4.1 routing-mark=V3r scope=20
add comment=vrrp4 distance=2 gateway=3.3.3.1 routing-mark=V4r scope=20
add comment=vrrp5 distance=2 gateway=4.4.4.1 routing-mark=V5r scope=20
add distance=1 gateway=8.8.8.8 target-scope=20
add check-gateway=ping distance=4 gateway=1.1.1.1

/ip route rule
add interface=vrrp1 table=main
add interface=vrrp2 table=main
add interface=vrrp3 table=main
add interface=vrrp4 table=main
add interface=vrrp5 table=main

 

/ip route vrf
add interfaces=vrrp2 routing-mark=V2r
add interfaces=vrrp3 routing-mark=V3r
add interfaces=vrrp4 routing-mark=V4r
add interfaces=vrrp5 routing-mark=V5r
add interfaces=vrrp1 routing-mark=V1r


/system clock
set time-zone-name=Europe/Sofia

 

 

Адрес на коментара
Сподели в други сайтове

Създайте нов акаунт или се впишете, за да коментирате

За да коментирате, трябва да имате регистрация

Създайте акаунт

Присъединете се към нашата общност. Регистрацията става бързо!

Регистрация на нов акаунт

Вход

Имате акаунт? Впишете се оттук.

Вписване
  • Потребители разглеждащи страницата   0 потребители

    • No registered users viewing this page.
×
×
  • Създай нов...

Important Information

By using this site, you agree to our Terms of Use.