Как подключить второй Вэб-сервер к Микротику?

Раздел для тех, кто начинает знакомиться с MikroTik
Правила форума
Как правильно оформить вопрос.
Прежде чем начать настройку роутера, представьте, как это работает. Попробуйте почитать статьи об устройстве интернет-сетей. Убедитесь, что всё, что Вы задумали выполнимо вообще и на данном оборудовании в частности.
Не нужно изначально строить Наполеоновских планов. Попробуйте настроить простейшую конфигурацию, а усложнения добавлять в случае успеха постепенно.
Пожалуйста, не игнорируйте правила русского языка. Отсутствие знаков препинания и неграмотность автора топика для многих гуру достаточный повод проигнорировать топик вообще.

1. Назовите технологию подключения (динамический DHCP, L2TP, PPTP или что-то иное)
2. Изучите темку "Действия до настройки роутера".
viewtopic.php?f=15&t=2083
3. Настройте согласно выбранного Вами мануала
4. Дочитайте мануал до конца и без пропусков, в 70% случаев люди просто не до конца читают статью и пропускают важные моменты.
5. Если не получается, в Winbox открываем терминал и вбиваем там /export hide-sensitive. Результат в топик под кат, интимные подробности типа личных IP изменить на другие, пароль забить звездочками.
6. Нарисуйте Вашу сеть, рисунок (схему) сюда. На словах может быть одно, в действительности другое.
ODIS
Сообщения: 0
Зарегистрирован: 23 окт 2015, 23:00

Есть необходимость оптимально реализовать задачу подключения нескольких Вэб серверов к одному "белому адресу". Использую Микротик 951. Пробовал использовать Web Proxy "наоборот" с "redirect" на 8080 и статические адреса в DNS. Работает, но жутко тормозится открытие сайтов. Не знаю может быть нужно правильно настроить фильтры и NAT? Есть рекомендации?
Вариант с не стандартным портом открытия сайта - не удобен.
Вариант инсталляции NGINX для меня пока сложен. Если есть доступная для понимания "чайника" инструкция, то буду пробовать.
Остаётся вариант "каши из топора". Есть рецепты?


vqd
Модератор
Сообщения: 3605
Зарегистрирован: 26 сен 2013, 14:20
Откуда: НСК
Контактная информация:

настройка апатча на одном из серверов для редиректа по имени


Есть интересная задача и бюджет? http://mikrotik.site
Аватара пользователя
podarok66
Модератор
Сообщения: 4355
Зарегистрирован: 11 фев 2012, 18:49
Откуда: МО

Я все-таки немного поражен нашим ТС. Ну ведь правда, данный маршрутизатор изначально позиционировался производителями в сегменте SOHO, а "несколько вебсерверов" - это, по-моему, продакшн сегмент. Что это, чрезмерно жесткая экономия в кризисной ситуации или недопонимание назначения и мощности железа? Или там сайты-странички с десятком посетителей в месяц? Так тогда все вроде бы просто... И сервер нужен один...


Мануалы изучил и нигде не ошибся? Фаервол отключил? Очереди погасил? Витая пара проверена? ... Тогда Netinstal'ом железку прошей и настрой ее заново. Что, все равно не фурычит? Тогда к нам. Если не подскажем, хоть посочувствуем...
ODIS
Сообщения: 0
Зарегистрирован: 23 окт 2015, 23:00

Спасибо за комментарии
Пробую решить данную задачу в лоб. Оформил 2 -ой белый адрес и 2-ого провайдера. Второй вэб-сервер зарегистрировал на этот 2-ой адрес.
Оформил все правила ...
Сделал приоритеты 1 и 2 для разных провайдеров.
Но совместного доступа к 2-м вэб-серверам не получилось.
Виден всегда тот вэб сервер, приоритет которого выше (делал рокировку).

Как сделать равноправный доступ к внутренним ресурсам (вэб серверам)?
Что-то не так в настройках ROUTES?


EdkiyGluk
Сообщения: 241
Зарегистрирован: 21 сен 2014, 08:34
Откуда: 34
Контактная информация:

Не совсем понятно что именно Вы настроили, поэтому помочь советом не, увы, не сможем...
Манглы и роуты настраивали для обоих адресов?


Аватара пользователя
podarok66
Модератор
Сообщения: 4355
Зарегистрирован: 11 фев 2012, 18:49
Откуда: МО

Я как бы совсем не понимаю, что и в каких объемах ТС желает получить. В сети просто тысячи страниц с описанием, как поднять пару ( или десять, или сколько надо) сайтов на одном сервере имея лишь один IP-адрес. Зачем городить огород из нескольких? А учитывая пропускную способность маршрутизатора, понимаем, что особо тяжелые и посещаемые сайты просто просадят его, то есть надобность в нескольких серверах как бы отпадает. Отсюда вывод, сайтики легкие, ненагрузочные, с парой десятков уников в сутки.
Значит сидим и читаем http://cherry.org.ua/dif_site2-1ip.php , http://samag.ru/archive/article/600 , https://www.digitalocean.com/community/ ... -04-lts-ru и еще тысячи подобных мануалов. Выбираем подходящее и прекращаем мучить маршрутизатор.
Извиняюсь, коли не так понял тему, но информации ноль, схем нету, конфигов тоже. И вообще, как-то непонятненько, зачем такие подвыверты.


Мануалы изучил и нигде не ошибся? Фаервол отключил? Очереди погасил? Витая пара проверена? ... Тогда Netinstal'ом железку прошей и настрой ее заново. Что, все равно не фурычит? Тогда к нам. Если не подскажем, хоть посочувствуем...
ODIS
Сообщения: 0
Зарегистрирован: 23 окт 2015, 23:00

Специфика предприятия такова, что один "железный" сервер отвечает за производственные задачи, на нём висит Рэдмайн, которым пользуются сотрудники и клиенты. Это задачи разработок, производства, сервиса, приёма рекламаций, новости для заказчиков и т.д. В целом, важная база знаний. На этом же сервере реализованы механизмы удалённого обновления ПО для наших устройств через GPRS, а также различные ВЭБ-сервисы для дистанционного сервиса нашего оборудования в других городах.
На втором "железном" сервере несколько вэб страниц для общего применения.
Трафик, действительно, не большой. Но надёжность 1-ого сервера должна быть на порядок выше 2-ого.
Использован Микротик RB951. Один провайдер PPPoE, второй DHCP-client. Оба дают "белый" адрес. Оба сервера на отдельных портах Микротика, которые объединены в "свич" с оставшимся портом (мастер), куда подключена локалка.

Была сделана конфигурация по рекомендациям уважаемого Barvinok viewtopic.php?f=15&t=3280, в частности особенно были интересны настройки доступа к внутреннему серверу, описанные тут http://mikrotik.ru/forum/viewtopic.php?f=1&t=3214. Если честно, то не понял по 2-му правилу, где меняется адрес источника на адрес порта Микротика (где взять этот 2-ой адрес?). Понятнее было в приведенной там ссылке http://wiki.mikrotik.com/wiki/Manual:IP ... :1_mapping, но оба варианта не заработали.
Также изучены рекомендации уважаемого podarok66 http://podarok66.livejournal.com/6901.html, но тоже без успеха.

Суть проблемы - нет одновременного доступа к двум серверам, которые зарегистрированы на разных "белых" адресах и подключены к разным портам Микротика. Вероятно, что ответ при запросе 2-ого сервера уходит к провайдеру 1-ого сервера. Внешний пинг по "белым адресам" проходит.


vqd
Модератор
Сообщения: 3605
Зарегистрирован: 26 сен 2013, 14:20
Откуда: НСК
Контактная информация:

Поднимаем глаза в шапку данной ветки и читаем 5-й пункт


Есть интересная задача и бюджет? http://mikrotik.site
ODIS
Сообщения: 0
Зарегистрирован: 23 окт 2015, 23:00

Прикладываю свой "export"
Пробовал также вариант, описанный тут:http://it-mehanika.ru/index.php/2009-12-06-20-02-41/50-mikrotik/239-ip-wan-ip
Но также безрезультатно.


ODIS
Сообщения: 0
Зарегистрирован: 23 окт 2015, 23:00

 Export
# nov/15/2015 15:13:18 by RouterOS 6.32.2
# software id = US8F-3NXS
/interface bridge
add arp=proxy-arp name=bridge_local

/interface ethernet
set [ find default-name=ether1 ] comment="______WAN1 (ICM)" mac-address=00:80:48:5E:2E:8C
set [ find default-name=ether2 ] comment=______LAN
set [ find default-name=ether3 ] comment="______WAN2 (Veda)"
set [ find default-name=ether5 ] comment=______Ivanov_server master-port=ether2 poe-out=off

/interface pppoe-client
add ac-name=ICM comment=______ICM disabled=no interface=ether1 max-mru=1480 max-mtu=1480 name=pppoe-out1 password=xxxxx_real_laer use-peer-dns=yes user=xxxxx

/interface pptp-server
add comment=______VPN_Petrov name=pptp-petrov user=Petrov
add comment=______VPN_Home_VV name=pptp-zzzz user=zzzz

/interface wireless
set [ find default-name=wlan1 ] band=2ghz-b/g/n channel-width=20/40mhz-Ce comment=______WiFi disabled=no frequency=auto mode=ap-bridge ssid=YYYYY wireless-protocol=802.11 wmm-support=enabled

/interface wireless manual-tx-power-table
set wlan1 comment=______WiFi

/ip neighbor discovery
set ether1 comment="______WAN1 (ICM)"
set ether2 comment=______LAN
set ether3 comment="______WAN2 (Veda)"
set ether5 comment=______Ivanov_server
set wlan1 comment=______WiFi
set pppoe-out1 comment=______ICM discover=no
set pptp-Dr.Techno comment=______VPN_Petrov
set pptp-Odis comment=______VPN_Home_VV

/interface wireless nstreme
set wlan1 comment=______WiFi

/interface ethernet
set [ find default-name=ether4 ] comment=______WW_server master-port=ether2 name=ethe4

/ip neighbor discovery
set ethe4 comment=______WW_server

/interface wireless security-profiles
set [ find default=yes ] authentication-types=wpa2-psk eap-methods="" mode=dynamic-keys supplicant-identity=MikroTik wpa-pre-shared-key= "*******" wpa2-pre-shared-key="*******"

/ip ipsec proposal
set [ find default=yes ] enc-algorithms=3des,aes-256-cbc pfs-group=none

/ip pool
add name=VPN_clients_pool ranges=192.168.77.2-192.168.77.254
add name=VPN_Office_limited_pool ranges=192.168.99.2-192.168.99.254
add name=VPN_Gorod_users ranges=192.168.78.2-192.168.78.254
add name=dhcp ranges=192.168.88.2-192.168.88.254

/ip dhcp-server
add address-pool=dhcp disabled=no interface=bridge_local name=dhcp1

/ppp profile
add address-list=VPN_users_VIP change-tcp-mss=yes dns-server=192.168.88.1 local-address=192.168.88.1 name=VPN_Office_VIP_profile only-one=yes remote-address=dhcp use-encryption=required
add address-list=VPN_users_cliets change-tcp-mss=yes dns-server=192.168.77.1 local-address=192.168.77.1 name=VPN_Cliets_profile only-one=yes remote-address=VPN_clients_pool use-encryption=required use-mpls=no
add address-list=VPN_users_limited change-tcp-mss=yes dns-server=192.168.99.1 local-address=192.168.99.1 name=VPN_Office_limited_profile only-one=yes rate-limit=256k/256k remote-address=VPN_Office_limited_pool use-encryption= required
add address-list=VPN_gorod_users change-tcp-mss=yes dns-server=192.168.78.1 local-address=192.168.78.1 name=VPN_Gorod_users only-one=yes remote-address=VPN_Gorod_users use-encryption=required use-mpls=no

/snmp community
set [ find default=yes ] addresses=192.168.88.252/32

/system logging action
set 0 memory-lines=100
set 1 disk-lines-per-file=100

/user group
set read policy="local,telnet,ssh,reboot,read,test,winbox,web,!ftp,!write,!policy,!password,!sniff,!sensitive,!api"

/interface bridge port
add bridge=bridge_local interface=ether2
add bridge=bridge_local interface=wlan1

/interface ovpn-server server
set default-profile=default-encryption

/interface pptp-server server
set authentication=mschap2 default-profile=VPN_Office_VIP_profile enabled=yes keepalive-timeout=10 max-mru=1460 max-mtu=1460

/ip address
add address=192.168.88.1/24 interface=bridge_local network=192.168.88.0

/ip dhcp-client
add add-default-route=no dhcp-options=clientid,clientid disabled=no interface= ether3 use-peer-ntp=no

/ip dhcp-server lease
add address=192.168.88.252 always-broadcast=yes comment=WW_Server mac-address=00:22:4D:A3:81:8D server=dhcp1
add address=192.168.88.202 always-broadcast=yes comment=Ivanov_server mac-address=94:DE:80:A7:0A:84 server=dhcp1
add address=192.168.88.100 comment="GitLab Virtual Machine on Ivanov server" mac-address=00:0C:29:4E:FD:88 server=dhcp1
add address=192.168.88.57 client-id=1:c:c4:7a:b:5f:37 comment="Supermicro IPMI" mac-address=0C:C4:7A:0B:6F:37 server=dhcp1
add address=192.168.88.50 client-id=1:c:c4:7a:b:60:a4 comment="WW-ESXi Server" mac-address=0C:C4:7A:0B:60:A4 server=dhcp1

/ip dhcp-server network
add address=192.168.88.0/24 dns-server=192.168.88.1 domain=xxxxx.local gateway=192.168.88.1

/ip dns
set allow-remote-requests=yes servers=8.8.8.8,8.8.4.4

/ip dns static
add address=192.168.88.252 name=service.xxxxx.local
add address=192.168.88.252 name=services.xxxxx.local
add address=192.168.77.2 name=grad.xxxxx.gorod
add address=192.168.77.5 name=kom.xxxxx.gorod
add address=192.168.77.6 name=mir.xxxxx.gorod
add address=192.168.88.252 name=ww.dd.aa
add address=192.168.88.252 name=gate.ww.dd.aa
add address=192.168.88.252 name=ww.xxxxx.local
add address=192.168.88.202 name=ivanov.ii.aa
add address=192.168.77.253 name=service.xxxxx.gorod
add address=192.168.88.252 name=printer.xxxxx.local
add address=192.168.88.226 name=backup.xxxxx.local
add address=192.168.88.252 name=trend.com.aa
add address=192.168.88.202 name=test.ivanov.ii.aa
add address=192.168.88.100 name=gitlab.ww.dd.aa
add address=192.168.88.50 name=ww-esxi
add address=192.168.88.34 name=sput-ww.net

ip firewall address-list
add address=192.168.88.252 comment=WW_Server list=internet_always_on
add address=192.168.88.34 comment=Sput_virtual_server list=internet_always_on
add address=100.80.20.100 comment=Petrov list=SSH_Access
add address=100.100.107.8 comment=VV_Home list=SSH_Access
add address=192.168.88.252 comment="Mail server" list=not_spammers
add address=192.168.88.252 comment=Server_WW list=NOT_port_scanners
add address=192.168.88.253 comment=VV_Work list=NOT_port_scanners
add address=192.168.88.202 comment=Ivanov_server list=internet_always_on
add address=192.168.88.202 comment=Ivanov_server list=NOT_port_scanners
add address=192.168.88.202 comment="Mail Add server" list=not_spammers
add address=100.80.20.100 comment="Petrov Home IP" list=NOT_port_scanners
add address=192.168.0.0/16 list=local_lan
add address=192.168.88.34 comment="Virtual server" list=NOT_port_scanners

/ip firewall filter
add chain=input comment="Accept ICMP" log-prefix="ICMP ICM" protocol=icmp
add chain=forward protocol=icmp
add chain=input comment="Accept WinBox for Petrov" dst-port=8291 protocol=tcp src-address=100.80.20.100
add chain=input comment="Accept WinBox for ALL (Temp)" dst-port=8291 protocol=tcp
add chain=input comment="Accept Established" connection-state=established
add chain=forward comment="Accept Established" connection-state=established
add chain=input comment="Accept Related" connection-state=related
add chain=forward comment="Accept Related" connection-state=related
add chain=forward comment="Acces to 202-server" dst-address=192.168.88.202 dst-port=80 in-interface=ether3 protocol=tcp
add chain=forward dst-port=80 in-interface=ether3 protocol=tcp src-address=192.168.88.202
add action=drop chain=input comment="Drop invalid input" connection-state=invalid
add action=drop chain=forward comment="Drop invalid forward" connection-state=invalid
add chain=input comment="Accept UDP" protocol=udp
add chain=forward protocol=udp
add chain=input comment="Accept PPTP VPN" dst-port=1723 protocol=tcp
add chain=input comment="Accept PPTP VPN" protocol=gre
add chain=forward comment="Acces 80,443 ports" protocol=tcp src-address=192.168.88.0/24 src-port=80,443
add chain=forward comment="Acces 80,443 ports" dst-address=192.168.88.0/24 dst-port=80,443 protocol=tcp
add action=drop chain=input comment="Drop ALL other on ICM" in-interface= pppoe-out1 log-prefix=ICM
add action=drop chain=input comment="Drop ALL other on Veda" in-interface= ether3
add action=drop chain=input comment="All other DROP input" disabled=yes
add chain=forward comment="Accept access Cliets to ICPM (PING)" protocol=icmp src-address-list=VPN_users_cliets
add chain=forward comment= "Allow Limited Office Access via VPN from 08:00 to 22:00" src-address-list=VPN_users_limited time=8h-22h,sun,mon,tue,wed,thu,fri,sat
add action=drop chain=forward comment= "Deny Office access via VPN in other time" src-address-list= VPN_users_limited
add chain=forward comment="Accept access Cliets " connection-state=established dst-address=192.168.88.0/24 src-address-list=VPN_users_cliets
add chain=forward comment="Accept access Cliets " connection-state=related dst-address=192.168.88.0/24 src-address-list=VPN_users_cliets
add chain=forward comment="Accept access Cliets for Radmmin" dst-address=192.168.88.0/24 protocol=tcp src-address=192.168.77.0/24 src-address-list=VPN_users_cliets src-port=4899
add chain=forward comment="Accept access Cliets for MySQL" dst-address=192.168.88.0/24 protocol=tcp src-address=192.168.77.0/24 src-address-list=VPN_users_cliets src-port=3306
add chain=forward comment="Accept access Cliets for RDP" dst-address=192.168.88.0/24 protocol=tcp src-address=192.168.77.0/24 src-address-list=VPN_users_cliets src-port=3389
add chain=forward comment="Accept access Cliets for SPUT" dst-address=192.168.88.0/24 protocol=tcp src-address=192.168.77.0/24 src-address-list=VPN_users_cliets src-port=3311
add chain=forward comment="Accept access Cliets for SSH" dst-address=192.168.88.0/24 protocol=tcp src-address=192.168.77.0/24 src-address-list=VPN_users_cliets src-port=22
add action=log chain=forward comment="Deny access from Clients to local network" dst-address=192.168.88.0/24 log-prefix="Cliets forward drop" src-address-list=VPN_users_cliets
add action=drop chain=forward comment="Deny access from Clients to local network" dst-address=192.168.88.0/24 src-address-list=VPN_users_cliets
add chain=input comment="Accept Established on Clients server interface" connection-state=established dst-address=192.168.77.1
add chain=input comment="Accept Related on Clients server interface" connection-state=related dst-address=192.168.77.1
add chain=input comment="Accept DNS from Cliets" dst-address=192.168.77.1 dst-port=53 protocol=udp
add chain=input comment="Accept DNS from Cliets" dst-address=192.168.77.1 dst-port=53 protocol=tcp
add action=log chain=input comment="Log ALL other on Clients server interface" disabled=yes dst-address=192.168.77.1 log-prefix="PPOE Drop"
add action=drop chain=input comment="Drop ALL other on Clients server interface" dst-address=192.168.77.1 log-prefix=test
add chain=forward comment="Allow internet for VPN VIP profile" src-address-list=VPN_users_VIP
add chain=forward comment="Allow internet for VPN VIP profile" dst-address-list=VPN_users_VIP
add chain=forward comment="Allow internet for Office computers from internet_always_on addres list" src-address-list=internet_always_on
add chain=forward comment="Allow internet for Office computers from internet_always_on address list" dst-address-list=internet_always_on
add action=drop chain=forward comment="Deny in other time, except internet_always_on address list" disabled=yes src-address=192.168.88.0/24
add chain=forward comment="accept Gorsvet users to gorod server RDP" dst-address-list=VPN_users_cliets dst-port=3389 protocol=tcp src-address-list=VPN_gorod_users
add chain=forward comment="accept Gorod users to gorod server PING" dst-address-list=VPN_users_cliets protocol=icmp src-address-list= VPN_gorod_users
add chain=forward comment="Accept Established from gorod server" connection-state=established dst-address-list=VPN_gorod_users src-address-list=VPN_users_cliets
add chain=forward comment="Accept Related from gorod server" connection-state=related dst-address-list=VPN_gorod_users src-address-list=VPN_users_cliets
add action=drop chain=forward comment="Drop all other" dst-address-list= VPN_users_cliets src-address-list=VPN_gorod_users

/ip firewall mangle
add action=mark-connection chain=forward in-interface=pppoe-out1 new-connection-mark=icm_connection
add action=mark-connection chain=forward in-interface=ether3 new-connection-mark=veda_connection
add action=mark-connection chain=prerouting connection-mark=icm_connection new-connection-mark=icm_rt src-address=192.168.88.0/24
add action=mark-connection chain=output connection-mark=veda_connection new-connection-mark=veda_rt

/ip firewall nat
add action=masquerade chain=srcnat out-interface=ether3
add action=masquerade chain=srcnat out-interface=pppoe-out1
add action=masquerade chain=srcnat comment="NAT Office network to Clients" dst-address-list=VPN_users_cliets src-address=192.168.88.0/24
add action=masquerade chain=srcnat comment= "NAT Gorod users to gorod SPUTS servers" dst-address-list=VPN_users_cliets src-address-list=VPN_gorod_users
add action=dst-nat chain=dstnat comment="For HTTP_WW_252" dst-port=80 in-interface=pppoe-out1 protocol=tcp to-addresses=192.168.88.252 to-ports= 80
add action=netmap chain=dstnat comment="for HTTP ivanov_server" dst-address=200.100.200.0/24 dst-port=80 protocol=tcp to-addresses=192.168.88.202 to-ports=80
add action=netmap chain=srcnat dst-port=80 protocol=tcp src-address=192.168.88.202 to-addresses=200.100.200.0/24 to-ports=80
add action=dst-nat chain=dstnat comment="For HTTPS Redmine_ICM" dst-port=443 in-interface=pppoe-out1 protocol=tcp to-addresses=192.168.88.252 to-ports= 443
add action=dst-nat chain=dstnat comment="For HTTPS Redmine_VEDA" dst-port=443 in-interface=ether3 protocol=tcp to-addresses=192.168.88.252 to-ports=443
add action=dst-nat chain=dstnat comment="For SMTP_252_ICM" dst-port=25 in-interface=pppoe-out1 protocol=tcp to-addresses=192.168.88.252 to-ports=25
add action=dst-nat chain=dstnat comment="for gorod stat" dst-port=9997 in-interface=pppoe-out1 protocol=tcp to-addresses=192.168.88.252 to-ports=9997
add action=dst-nat chain=dstnat comment="for gorod PAR" dst-port=9998 in-interface=pppoe-out1 protocol=tcp to-addresses=192.168.88.252 to-ports=9998
add action=dst-nat chain=dstnat comment="for gorod DWL" dst-port=9999 in-interface=pppoe-out1 protocol=tcp to-addresses=192.168.88.252 to-ports= 9999
add action=dst-nat chain=dstnat comment="SSH for 252_Server" dst-port=65022 in-interface=pppoe-out1 protocol=tcp src-address-list=SSH_Access to-addresses=192.168.88.252 to-ports=22
add action=dst-nat chain=dstnat comment="Webmin access" dst-port=10000 in-interface=pppoe-out1 protocol=tcp src-address-list=SSH_Access to-addresses=192.168.88.252 to-ports=10000
add action=netmap chain=dstnat comment=RDP_DentHouse dst-port=3389 protocol=tcp to-addresses=192.168.88.28 to-ports=3389
add chain=srcnat

/ip ipsec peer
/ip ipsec policy
/ip proxy
set cache-path=web-proxy1 max-cache-size=none max-fresh-time=1d parent-proxy= 0.0.0.0 src-address=192.168.88.1

/ip proxy access
add disabled=yes
add action=deny comment="block telnet & spam e-mail relaying" dst-port=23-25
add comment="Enable Http Connection" dst-address=192.168.88.0/24 dst-port=80
add action=deny comment="Deny all by Default" disabled=yes

/ip proxy direct
add method=CONNECT

/ip route
add check-gateway=ping distance=2 gateway=200.100.200.1 routing-mark=veda_rt
add check-gateway=ping distance=1 gateway=70.100.100.0 routing-mark=icm_rt
add distance=1 gateway=70.100.100.0
add check-gateway=ping distance=2 gateway=200.100.200.1
add check-gateway=ping disabled=yes distance=2 gateway=200.100.200.1
add check-gateway=ping disabled=yes distance=200 gateway=pppoe-out1
add disabled=yes distance=1 dst-address=192.168.88.202/32 gateway=200.100.200.1 pref-src=200.100.200.244

/ip route rule
add src-address=70.100.100.208/32 table=icm_rt
add routing-mark=icm_rt table=icm_rt
add src-address=200.100.200.244/32 table=veda_rt
add routing-mark=veda_rt table=veda_rt

/ip service
set telnet disabled=yes
set ftp disabled=yes
set www disabled=yes port=8080
set api disabled=yes
/ip upnp
set show-dummy-rule=no
/ip upnp interfaces
add interface=ether1 type=internal
add interface=ether2 type=internal
add interface=ether3 type=internal
add interface=ethe4 type=internal
add interface=ether5 type=internal
add interface=pppoe-out1 type=external

/ppp secret
add disabled=yes name=test_user password=******* profile=VPN_Office_limited_profile service=pptp
add local-address=192.168.88.1 name=xxxxx password=********** profile=VPN_Office_VIP_profile remote-address=192.168.88.226 service=pptp

/routing filter
add chain=dynamic-in set-check-gateway=ping
add chain=dynamic-in distance=100 set-routing-mark=veda

/snmp
set enabled=yes location="WW Office"

/system clock
set time-zone-autodetect=no time-zone-name=Europe

/system clock manual
set time-zone=+02:00
/system identity
set name="MikroTik WW"
/system logging
add disabled=yes topics=pptp,debug
/system ntp client
set enabled=yes primary-ntp=91.222.61.195 secondary-ntp=193.192.36.3
/system scheduler
add interval=1w name=Backup on-event=e-mail-backup policy=\
ftp,reboot,read,write,policy,test,password,sniff,sensitive start-date=\
jun/16/2013 start-time=22:00:00
/system script
add name=e-mail-backup owner=petrov policy=ftp,reboot,read,write,policy,test,password,sniff,sensitive source="/system backup save name=email dont-encrypt=yes;\r\n\n/tool e-mail send to=\"petrov@gmail.com\" subject=([/system identity get name].\" backup\") file=email.backup;\n/tool e-mail send to=\"xxxxx.aa@gmail.com\" subject=([/system identity get\_name].\" backup\") file=email.backup;\r\ \n:log info \"Backup e-mail sent.\";"
/system watchdog
set watch-address=192.168.88.1
/tool bandwidth-server
set authenticate=no
/tool e-mail
set address=192.168.88.252 from=Router@ww.dd.aa
/tool graphing interface
add


Ответить