Настройка подключения интернет на Routerboard RB2011UiAS-RM

Обсуждение оборудования и его настройки
buketovav
Сообщения: 32
Зарегистрирован: 27 ноя 2015, 20:56

add distance=1 dst-address=0.0.0.0/0 gateway=y.y.y.y - не могу понять что здесь писать вместо 0.0.0.0 и у.у.у.у


Аватара пользователя
podarok66
Модератор
Сообщения: 4355
Зарегистрирован: 11 фев 2012, 18:49
Откуда: МО

0.0.0.0/0 - так и пишем, это говорит, что получателем может стать вся сеть (термин destination - назначение)
y.y.y.y - ну что вы, право слово, там же даже знак равно стоит, или с математическими символами тоже никаких проблесков. Шлюз это, то бишь GATEWAY, который вам выдал провайдер.


Мануалы изучил и нигде не ошибся? Фаервол отключил? Очереди погасил? Витая пара проверена? ... Тогда Netinstal'ом железку прошей и настрой ее заново. Что, все равно не фурычит? Тогда к нам. Если не подскажем, хоть посочувствуем...
Аватара пользователя
podarok66
Модератор
Сообщения: 4355
Зарегистрирован: 11 фев 2012, 18:49
Откуда: МО

buketovav писал(а):и еще вопрос, как мне эту железяку заставить работать в нашей подсети 192.168.1.0/24? как только меняю ему адрес, то потом вообще не могу до него достучаться

Так, пока не посидите, не почитаете хотя бы начала, я не могу с вами разговаривать. Мне просто абсолютно не нравится прописные истины озвучивать. Моё имя не Капитан Очевидность. Для этого есть куча статей для тех, кто впервые взял в руки Микротик. И даже с моим авторством. Ссылки я вам дал. Читайте. Вход по МАС-адресу - это просто основание работы с RouterOs


Мануалы изучил и нигде не ошибся? Фаервол отключил? Очереди погасил? Витая пара проверена? ... Тогда Netinstal'ом железку прошей и настрой ее заново. Что, все равно не фурычит? Тогда к нам. Если не подскажем, хоть посочувствуем...
buketovav
Сообщения: 32
Зарегистрирован: 27 ноя 2015, 20:56

Спасибо Вам большое! Интернет я на нем поднял. теперь мне надо настроить так чтобы компы локальной сети получали от него инет. в локальной сети шлюзом по умолчанию стоит 192.168.1.1, микротику присвоил такой же адрес, так как он встанет на замену старой железяки. сам микротик интернет получает. я с него пингую ya.ru без проблем.


buketovav
Сообщения: 32
Зарегистрирован: 27 ноя 2015, 20:56

интернет появился на всех компах. все хорошо. теперь настраиваю туннель между офисом и домом шефа. пока в процессе. разбираюсь


Аватара пользователя
podarok66
Модератор
Сообщения: 4355
Зарегистрирован: 11 фев 2012, 18:49
Откуда: МО

buketovav писал(а):интернет появился на всех компах. все хорошо.

Да я, собственно и не сомневался...
По туннелям информации тоже невероятно много. Вот эта статья самая расхожая http://wiki.mikrotik.com/wiki/Russian/% ... E_Mikrotik


Мануалы изучил и нигде не ошибся? Фаервол отключил? Очереди погасил? Витая пара проверена? ... Тогда Netinstal'ом железку прошей и настрой ее заново. Что, все равно не фурычит? Тогда к нам. Если не подскажем, хоть посочувствуем...
buketovav
Сообщения: 32
Зарегистрирован: 27 ноя 2015, 20:56

тунель я поднял, пингуются компы другой стороны. у нас такая система, когда туннель поднят, то должны работать номера телефонов, которые на другой стороне, они как бы по туннелю сюда должны звонки переходить на нашу атс, а они не проходят, хотя когда я звоню с офисных телефонов, то вызов идет. а когда обратно звоню с сотового на городской номер, то выхов идет, а телефоны молчат


Аватара пользователя
podarok66
Модератор
Сообщения: 4355
Зарегистрирован: 11 фев 2012, 18:49
Откуда: МО

Ну попробуйте поверх туннеля поднять EoIP, у меня все работало в таком варианте. http://podarok66.livejournal.com/4101.html Используйте только ту часть, которая относится именно к настройке EoIP, раз уж туннель подняли. В итоге получите общую локальную сеть, в ней все пакеты должны без вопросов ходить.


Мануалы изучил и нигде не ошибся? Фаервол отключил? Очереди погасил? Витая пара проверена? ... Тогда Netinstal'ом железку прошей и настрой ее заново. Что, все равно не фурычит? Тогда к нам. Если не подскажем, хоть посочувствуем...
buketovav
Сообщения: 32
Зарегистрирован: 27 ноя 2015, 20:56

а еще подскажите, где настраивать в микротике эти правила
 ...

Код: Выделить всё

vyatta@GW:~$ conf
[edit]
vyatta@GW# sh
 firewall {
     all-ping enable
     broadcast-ping disable
     group {
         address-group GR_ACCESS_TO_INET {
             address 192.168.1.121-192.168.1.240
         }
         address-group GR_UNLIM_ACCESS_TO_INET {
             address 192.168.1.31-192.168.1.50
         }
         address-group LOCAL_SERVERS {
             address 192.168.1.248-192.168.1.254
         }
         address-group OTSTOYNIK {
             address 192.168.1.21-192.168.1.30
         }
         address-group VIDEO_SERVERS {
             address 192.168.1.241
             address 192.168.1.242
             address 192.168.1.243
         }
         address-group WiFi_Clients {
             address 192.168.3.100-192.168.3.200
         }
     }
     ipv6-receive-redirects disable
     ipv6-src-route disable
     ip-src-route disable
     log-martians enable
     name ACL_ACCESS_TO_INET {
         default-action reject
         rule 10 {
             action accept
             state {
                 established enable
                 related enable
             }
         }
         rule 20 {
             action accept
             description -=LOCAL_SERVERS=-
             destination {
                 address 0.0.0.0/0
                 port 53,123,25,80,587,143,21,22,465,443,8420
             }
             protocol tcp_udp
             source {
                 group {
                     address-group LOCAL_SERVERS
                 }
             }
         }
         rule 100 {
             action accept
             description -=PING=-
             destination {
                 address 0.0.0.0/0
             }
             protocol icmp
             source {
                 address 192.168.1.1-192.168.3.254
             }
         }
         rule 110 {
             action accept
             description -=COMMON_ACCESS_TO_INET=-
             destination {
                 address 0.0.0.0/0
                 port 20,21,25,110,465,995,993,443,9433,80,9780,9091,9443
             }
             protocol tcp_udp
             source {
                 group {
                     address-group GR_ACCESS_TO_INET
                 }
             }
         }
         rule 111 {
             action accept
             destination {
                 address 0.0.0.0/0
                 port 25,110,465,995
             }
             protocol tcp_udp
             source {
                 group {
                     address-group OTSTOYNIK
                 }
             }
         }
         rule 140 {
             action accept
             description "-=WiFi Unlimited Inet=-"
             destination {
                 address 0.0.0.0/0
             }
             protocol ip
             source {
                 group {
                     address-group WiFi_Clients
                 }
             }
         }
         rule 200 {
             action accept
             description -=UNLIMIT_ACCESS_TO_INET=-
             destination {
                 address 0.0.0.0/0
             }
             protocol ip
             source {
                 group {
                     address-group GR_UNLIM_ACCESS_TO_INET
                 }
             }
             state {
                 established enable
                 new enable
                 related enable
             }
         }
     }
     name OUTSIDE_IN {
         default-action reject
         rule 10 {
             action accept
             state {
                 established enable
                 related enable
             }
         }
         rule 100 {
             action accept
             destination {
                 address 85.172.4.***
                 port 1723
             }
             protocol tcp
             source {
                 address 0.0.0.0/0
             }
             state {
                 established enable
                 new enable
                 related enable
             }
         }
         rule 120 {
             action accept
             protocol icmp
         }
     }
     receive-redirects disable
     send-redirects enable
     source-validation disable
     syn-cookies enable
 }
 interfaces {
     ethernet eth0 {
         address 85.172.4.***/24
         description -=WAN=-
         duplex auto
         firewall {
             local {
                 name OUTSIDE_IN
             }
             out {
                 name ACL_ACCESS_TO_INET
             }
         }
         hw-id 00:13:46:7b:7d:af
         smp_affinity auto
         speed auto
     }
     ethernet eth1 {
         address 192.168.3.1/24
         description -=WiFi=-
         duplex auto
         hw-id 00:80:48:18:6f:5b
         smp_affinity auto
         speed auto
     }
     ethernet eth3 {
         address 192.168.1.1/24
         duplex auto
         hw-id 00:13:d3:b8:3f:15
         smp_affinity auto
         speed auto
     }
     loopback lo {
         address 10.10.10.1/29
     }
     tunnel tun0 {
         address 192.168.254.1/30
         description TUNNEL_TO_KOROL-HOME
         encapsulation gre
         local-ip 85.172.4.***
         multicast enable
         remote-ip 85.175.171.***
     }
     tunnel tun1 {
         address 192.168.254.5/30
         encapsulation gre
         local-ip 85.172.4.***
         multicast disable
         remote-ip 5.138.137.***
     }
 }
 nat {
     destination {
         rule 10 {
             description -=StallM_Base_Nabludatel=-
             destination {
                 address 85.172.4.***
                 port 9780
             }
             inbound-interface eth0
             protocol tcp
             translation {
                 address 192.168.1.241
                 port 9780
             }
         }
         rule 12 {
             description -=StallM_Base_Web=-
             destination {
                 address 85.172.4.***
                 port 9786
             }
             inbound-interface eth0
             protocol tcp
             translation {
                 address 192.168.1.241
                 port 9786
             }
         }
         rule 14 {
             description -=StallM_Base_Arhiv=-
             destination {
                 address 85.172.4.***
                 port 9779
             }
             inbound-interface eth0
             protocol tcp
             translation {
                 address 192.168.1.241
                 port 9779
             }
         }
         rule 20 {
             description -=MegaStall_Base_Nabludatel=-
             destination {
                 address 85.172.4.***
                 port 9880
             }
             inbound-interface eth0
             protocol tcp
             translation {
                 address 192.168.1.242
                 port 9880
             }
         }
         rule 22 {
             description -=MegaStall_Base__Web=-
             destination {
                 address 85.172.4.***
                 port 9886
             }
             inbound-interface eth0
             protocol tcp
             translation {
                 address 192.168.1.242
                 port 9886
             }
         }
         rule 24 {
             description -=MegaStall_Base_Arhiv=-
             destination {
                 address 85.172.4.***
                 port 9879
             }
             inbound-interface eth0
             protocol tcp
             translation {
                 address 192.168.1.242
                 port 9879
             }
         }
         rule 26 {
             description -=Korol_Video_PC=-
             destination {
                 address 85.172.4.***
                 port 9980
             }
             inbound-interface eth0
             protocol tcp
             translation {
                 address 192.168.1.127
                 port 9780
             }
         }
         rule 28 {
             description -=Korol_Video_Web=-
             destination {
                 address 85.172.4.***
                 port 9986
             }
             inbound-interface eth0
             protocol tcp
             translation {
                 address 192.168.1.127
                 port 9786
             }
         }
         rule 30 {
             description -=Korol_Web_Arhiv=-
             destination {
                 address 85.172.4.***
                 port 9979
             }
             inbound-interface eth0
             protocol tcp
             translation {
                 address 192.168.1.127
                 port 9779
             }
         }
         rule 32 {
             description -=CMK_Nabludatel=-
             destination {
                 address 85.172.4.***
                 port 9781
             }
             inbound-interface eth0
             protocol tcp
             translation {
                 address 192.168.1.243
                 port 9780
             }
         }
         rule 34 {
             description -=CMK_Web=-
             destination {
                 address 85.172.4.***
                 port 9787
             }
             inbound-interface eth0
             protocol tcp
             translation {
                 address 192.168.1.243
                 port 9786
             }
         }
         rule 36 {
             description -=CMK_Arhiv=-
             destination {
                 address 85.172.4.***
                 port 9799
             }
             inbound-interface eth0
             protocol tcp
             translation {
                 address 192.168.1.243
                 port 9779
             }
         }
     }
     source {
         rule 10 {
             outbound-interface eth0
             source {
                 address 192.168.1.0/24
             }
             translation {
                 address 85.172.4.***
             }
         }
         rule 20 {
             outbound-interface eth0
             source {
                 address 192.168.3.0/24
             }
             translation {
                 address 85.172.4.***
             }
         }
     }
 }
 protocols {
     static {
         route 0.0.0.0/0 {
             next-hop 85.172.4.*** {
             }
         }
         route 192.168.2.0/24 {
             next-hop 192.168.254.2 {
             }
         }
         route 192.168.168.0/24 {
             next-hop 192.168.254.2 {
             }
         }
     }
 }
 service {
     dhcp-server {
         disabled false
         shared-network-name WiFi {
             authoritative disable
             subnet 192.168.3.0/24 {
                 default-router 192.168.3.1
                 dns-server 192.168.1.254
                 domain-name stallm.local
                 exclude 192.168.3.1
                 lease 86400
                 start 192.168.3.100 {
                     stop 192.168.3.200
                 }
             }
         }
     }
     ssh {
         listen-address 192.168.1.1
         port 22
     }
 }
 system {
     config-management {
         commit-archive {
             location scp://vyatta:Vh130979@192.168.1.251/home/vyatta/
         }
     }
     conntrack {
         expect-table-size 2048
         hash-size 32768
         table-size 262144
     }
     console {
         device ttyS0 {
             speed 9600
         }
     }
     domain-search {
         domain stallm.local
     }
     host-name GW
     login {
         user vyatta {
             authentication {
                 encrypted-password $1$ijg3ne2O$prihH.Qq.kb43Gwn4EiKZ***/
             }
             level admin
         }
     }
     name-server 192.168.1.254
     ntp {
         server 0.ru.pool.ntp.org {
         }
         server 1.ru.pool.ntp.org {
         }
         server 2.ru.pool.ntp.org {
         }
         server 3.ru.pool.ntp.org {
         }
     }
     package {
         auto-sync 1
         repository community {
             components main
             distribution stable
             password ""
             url http://packages.vyatta.com/vyatta
             username ""
         }
     }
     syslog {
         global {
             facility all {
                 level notice
             }
             facility protocols {
                 level debug
             }
         }
     }
     time-zone Europe/Moscow
 }
 vpn {
     pptp {
         remote-access {
             authentication {
                 local-users {
                     username an {
                         password 1****a!
                     }
                     username a.lavr****n {
                         password Vh1*****
                     }
                     username noak.sk {
                         password 1Qaz@*****er
                     }
                 }
                 mode local
             }
             client-ip-pool {
                 start 192.168.1.51
                 stop 192.168.1.60
             }
             dns-servers {
                 server-1 192.168.1.254
                 server-2 0.0.0.0
             }
             outside-address 85.172.4.***
             wins-servers {
                 server-1 192.168.1.254
                 server-2 0.0.0.0
             }
         }
     }
 }
[edit]
Последний раз редактировалось buketovav 01 дек 2015, 09:34, всего редактировалось 1 раз.


buketovav
Сообщения: 32
Зарегистрирован: 27 ноя 2015, 20:56

и еще вопрос, так телефонию и не могу поднять
Телефония. Через WEB
http://192.168.1.3/ наша сторона офиса
http://192.168.2.3/ сторона откуда там где физически телефонные номера


Ответить