Отваливается интернет

Раздел для тех, кто начинает знакомиться с MikroTik
Правила форума
Как правильно оформить вопрос.
Прежде чем начать настройку роутера, представьте, как это работает. Попробуйте почитать статьи об устройстве интернет-сетей. Убедитесь, что всё, что Вы задумали выполнимо вообще и на данном оборудовании в частности.
Не нужно изначально строить Наполеоновских планов. Попробуйте настроить простейшую конфигурацию, а усложнения добавлять в случае успеха постепенно.
Пожалуйста, не игнорируйте правила русского языка. Отсутствие знаков препинания и неграмотность автора топика для многих гуру достаточный повод проигнорировать топик вообще.

1. Назовите технологию подключения (динамический DHCP, L2TP, PPTP или что-то иное)
2. Изучите темку "Действия до настройки роутера".
viewtopic.php?f=15&t=2083
3. Настройте согласно выбранного Вами мануала
4. Дочитайте мануал до конца и без пропусков, в 70% случаев люди просто не до конца читают статью и пропускают важные моменты.
5. Если не получается, в Winbox открываем терминал и вбиваем там /export hide-sensitive. Результат в топик под кат, интимные подробности типа личных IP изменить на другие, пароль забить звездочками.
6. Нарисуйте Вашу сеть, рисунок (схему) сюда. На словах может быть одно, в действительности другое.
krik_krak
Сообщения: 9
Зарегистрирован: 30 окт 2020, 07:59

Доброго времени суток!

Есть Микротик CCR1009-8G-1S в качестве шлюза и PPtP-сервера, два провайдера и две локальных сети 192.168.100.0 и 10.1.4.0. Также между CCR1009-8G-1S и другим микротиком через интернет поднят EoIP-туннель

Eth1 192.168.100.1 # LAN-192, локальная сеть 192.168.100.0
Bridge1 10.1.4.250 # LAN-10, локальная сеть 10.1.4.0
Eth7 212.x.x.x # WAN RTK, Основной провайдер, IPoE
Eth8 109.x.x.x # WAN Avantel, Резервный провайдер, IPoE

Bridge1 включает eth3, eth4 и EoIP-туннель
Устройства из LAN-10 и LAN-192 подключены в разные коммутаторы и соединяются только через микротик.

Стоит задача, чтобы клиенты из локальных двух сетей беспрепятственно видели друг друга, чтобы работал интернет на основном провайдере, чтобы при необходимости можно было подключиться на резервного провайдера, а vpn-клиенты PPtP и EoIP имели доступ к сети 10.1.4.0
В сетях не специалист, настроил с нуля по мануалам, конфиг прилагаю.

Поставленные цели достигнуты, но есть следующая проблема:
Минимум несколько раз в сутки, а бывает и насколько раз в час пропадает интернет WAN-RTK примерно на минуту.

  Вот пример пинга из терминала микротика:
sent=240 received=240 packet-loss=0% min-rtt=63ms avg-rtt=63ms max-rtt=67ms
SEQ HOST SIZE TTL TIME STATUS
240 8.8.8.8 56 111 63ms
241 8.8.8.8 56 111 63ms
242 8.8.8.8 56 111 63ms
243 8.8.8.8 56 111 63ms
244 8.8.8.8 56 111 63ms
245 8.8.8.8 56 111 63ms
246 8.8.8.8 56 111 63ms
247 8.8.8.8 56 111 63ms
248 8.8.8.8 56 111 63ms
249 8.8.8.8 56 111 63ms
250 8.8.8.8 56 111 63ms
251 8.8.8.8 56 111 63ms
252 8.8.8.8 56 111 63ms
253 8.8.8.8 56 111 63ms
254 8.8.8.8 timeout
255 8.8.8.8 timeout
256 8.8.8.8 timeout
257 8.8.8.8 timeout
258 8.8.8.8 timeout
259 8.8.8.8 timeout
sent=260 received=254 packet-loss=2% min-rtt=63ms avg-rtt=63ms max-rtt=67ms
SEQ HOST SIZE TTL TIME STATUS
260 8.8.8.8 timeout
261 8.8.8.8 timeout
262 8.8.8.8 timeout
263 8.8.8.8 timeout
264 8.8.8.8 timeout
265 8.8.8.8 timeout
266 8.8.8.8 timeout
267 8.8.8.8 timeout
268 8.8.8.8 timeout
269 8.8.8.8 timeout
270 8.8.8.8 timeout
271 8.8.8.8 timeout
272 8.8.8.8 timeout
273 8.8.8.8 timeout
274 8.8.8.8 timeout
275 8.8.8.8 timeout
276 8.8.8.8 timeout
277 8.8.8.8 56 112 56ms
278 8.8.8.8 56 112 56ms
279 8.8.8.8 56 112 56ms
sent=280 received=257 packet-loss=8% min-rtt=56ms avg-rtt=62ms max-rtt=67ms
Также в этот момент отваливаются VPN-клиенты и нет доступа извне на winbox

Как временное решение для VPN-серверов назначил резервного провайдера, а не основного. PPtP-клиенты больше не отваливаются, у них доступ есть всегда. А вот EoIP-туннель раз в несколько дней отваливается – клиент теряет доступ к сети, трафика на интерфейсе нет. Помогает перезагрузка микротика. Иногда не помогает, тогда пересоздам тоннель заново с теми же настройками с обоих сторон.

Поднимал программный шлюз вместо микротика, на нём проблем с интернетом нет.
Соответственно предполагаю, что где-то некорректные настройки, прошу совета.

 Конфиг
# oct/30/2020 10:54:45 by RouterOS 6.47.4
# software id = aaaaaaaaaaaa
#
# model = CCR1009-8G-1S
# serial number = xxxxxxxxxxxxx
/interface bridge
add comment=LAN-10 name=bridge1
/interface ethernet
set [ find default-name=ether1 ] arp=proxy-arp comment=LAN-192 name=eth1 \
speed=100Mbps
set [ find default-name=ether2 ] name=eth2 speed=100Mbps
set [ find default-name=ether3 ] comment=LAN-10 name=eth3 speed=100Mbps
set [ find default-name=ether4 ] arp=proxy-arp comment=LAN-10 name=eth4 \
speed=100Mbps
set [ find default-name=ether5 ] name=eth5 speed=100Mbps
set [ find default-name=ether6 ] name=eth6 speed=100Mbps
set [ find default-name=ether7 ] comment=WAN-RTK name=eth7 speed=100Mbps
set [ find default-name=ether8 ] comment=WAN-Avantel name=eth8 speed=100Mbps
set [ find default-name=sfp1 ] advertise=10M-full,100M-full,1000M-full
/interface pptp-server
add name=pptp-in1 user=""
/interface eoip
add allow-fast-path=no comment=LAN-10-Remote ipsec-secret=xxxxxxxxxxxx \
local-address=109.x.x.x mac-address=02:8D:75:x:x:x name=\
eoip-siroca-adm remote-address=185.x.x.x tunnel-id=0
/interface list
add name=WAN
add name=LAN
/interface wireless security-profiles
set [ find default=yes ] supplicant-identity=MikroTik
/ip pool
add name=pptp_vpn_pool ranges=10.2.4.110-10.2.4.150
/ppp profile
add local-address=10.2.4.250 name=pptp-10 remote-address=pptp_vpn_pool \
use-encryption=yes
/interface bridge port
add bridge=bridge1 interface=eth4
add bridge=bridge1 interface=eth3
add bridge=bridge1 interface=eoip-siroca-adm
/ip neighbor discovery-settings
set discover-interface-list=!dynamic
/interface list member
add interface=eth7 list=WAN
add interface=eth8 list=WAN
add interface=bridge1 list=LAN
add interface=eth1 list=LAN
/interface ovpn-server server
set certificate=siroca.crt_0 cipher=blowfish128,aes128,aes192,aes256 enabled=\
yes mode=ethernet require-client-certificate=yes
/interface pptp-server server
set authentication=mschap2 default-profile=pptp-10 enabled=yes \
keepalive-timeout=disabled
/ip address
add address=192.168.100.1/24 comment=LAN-192 interface=eth1 network=\
192.168.100.0
add address=109.x.x.x/25 comment=WAN-2 interface=eth8 network=\
109.x.x.y
add address=10.1.4.250/24 comment=LAN10 interface=eth4 network=10.1.4.0
add address=212.x.x.x/29 comment=WAN-1 interface=eth7 network=\
212.x.x.y
/ip dhcp-client
add default-route-distance=5 interface=eth7
/ip dns
set allow-remote-requests=yes servers=217.70.106.5,195.49.169.4,195.49.169.4
/ip dns static
add address=192.168.100.6 name=xxxxxxxxxxx.ru
/ip firewall address-list
add address=a.a.a.a list=RDP_allow
add address=b.b.b.b list=RDP_allow
/ip firewall filter
add action=fasttrack-connection chain=forward comment="Allow Fasttrack" \
connection-state=established,related
add action=accept chain=input comment=\
"Only for test! Enable ALL Input traffic" disabled=yes
add action=accept chain=forward comment=\
"Only for test! Allow ALL Forward traffic" disabled=yes
add action=drop chain=output comment="Deny 8.8.4.4 for ISP Check" disabled=\
yes dst-address=8.8.4.4 out-interface=eth8 protocol=icmp
add action=drop chain=forward comment="Block invalid connection" \
connection-state=invalid disabled=yes
add action=accept chain=input comment="Allow ping from outside" protocol=icmp
add action=accept chain=input comment="Allow winbox access from outside" \
dst-port=8291 protocol=tcp
add action=accept chain=input comment="Allow ALL access from LAN" \
in-interface-list=LAN
add action=accept chain=input comment=\
"Allow established & related Input traffic" connection-state=\
established,related
add action=accept chain=forward comment=\
"Allow established & related Forward traffic" connection-state=\
established,related
add action=accept chain=forward comment="Allow all traffic from LAN-10" \
connection-state="" src-address=10.1.4.0/24
add action=accept chain=forward comment="Allow all traffic to LAN-10" \
disabled=yes in-interface=eth1 out-interface=eth4
add action=accept chain=input comment="Allow GRE protocol for PPtP VPN" \
protocol=gre
add action=accept chain=input comment="Allow PPtP VPN" disabled=yes dst-port=\
1723 protocol=tcp
add action=accept chain=input comment="Allow PPtP VPN" dst-port=1723 \
in-interface-list=WAN protocol=tcp
add action=accept chain=input comment="Allow OpenVPN" dst-port=1194 protocol=\
tcp
add action=accept chain=forward comment=\
"Allow portforward TCP Openvpn to srv-vpn" dst-address=10.1.4.5 dst-port=\
1194 in-interface-list=WAN protocol=tcp
add action=accept chain=forward comment=\
"Allow portforward UDP Openvpn on srv-vpn" dst-address=10.1.4.5 dst-port=\
1194 in-interface-list=WAN protocol=udp
add action=accept chain=forward comment="Allow portforward RDP on cld-it-01" \
dst-address=192.168.100.76 dst-port=3389 in-interface-list=WAN protocol=\
tcp src-address-list=RDP_allow
add action=accept chain=forward comment="Allow portforward RDP on cld-p-25" \
dst-address=192.168.100.54 dst-port=3389 in-interface-list=WAN protocol=\
tcp src-address-list=RDP_allow
add action=accept chain=forward comment="Allow portforward RDP on cld-adm-12" \
dst-address=192.168.100.82 dst-port=3389 in-interface-list=WAN protocol=\
tcp src-address-list=RDP_allow
add action=accept chain=forward comment="Allow portforward RDP on srv-ts1" \
dst-address=192.168.100.12 dst-port=3389 in-interface-list=WAN protocol=\
tcp src-address-list=RDP_allow
add action=accept chain=forward comment="Allow portforward RDP on cld-adm-01" \
dst-address=192.168.100.87 dst-port=3389 in-interface-list=WAN protocol=\
tcp src-address-list=RDP_allow
add action=accept chain=forward comment="Allow portforward RDP on srv-doc" \
dst-address=192.168.100.9 dst-port=3389 in-interface-list=WAN protocol=\
tcp src-address-list=RDP_allow
add action=accept chain=forward comment="Allow portforward SSH to srv-neh" \
dst-address=192.168.100.6 dst-port=22 in-interface-list=WAN protocol=tcp \
src-address-list=RDP_allow
add action=accept chain=forward comment="Allow portforward HTTP to srv-neh" \
dst-address=192.168.100.6 dst-port=80 in-interface-list=WAN protocol=tcp \
src-address-list=RDP_allow
add action=accept chain=forward comment=\
"Allow portforward RDP to nsk-srv-iis" dst-address=10.1.4.12 dst-port=\
3389 in-interface-list=WAN protocol=tcp src-address-list=RDP_allow
add action=accept chain=forward comment=\
"Allow portforward FTP to nsk-srv-iis" dst-address=10.1.4.12 dst-port=21 \
in-interface-list=WAN protocol=tcp src-address-list=RDP_allow
add action=accept chain=forward comment=\
"Allow portforward SFTP to nsk-srv-iis" dst-address=10.1.4.12 dst-port=22 \
in-interface-list=WAN protocol=tcp src-address-list=RDP_allow
add action=accept chain=forward comment=\
"Allow portforward 45841 to nsk-srv-iis for LC" dst-address=10.1.4.12 \
dst-port=45841 in-interface-list=WAN protocol=tcp
add action=accept chain=forward comment=\
"Allow portforward 50001 to nsk-srv-iis for LC" dst-address=10.1.4.12 \
dst-port=50001 in-interface-list=WAN protocol=tcp
add action=accept chain=forward comment=\
"Allow portforward 50007 to nsk-srv-iis for LC" dst-address=10.1.4.12 \
dst-port=50007 in-interface-list=WAN protocol=tcp
add action=accept chain=forward comment="Allow portforward RDP on PRDIE gate" \
dst-address=192.168.100.119 dst-port=3389 in-interface-list=WAN protocol=\
tcp
add action=drop chain=input comment="Block Input from outside" \
in-interface-list=WAN
add action=drop chain=forward comment="Block Forward from outside to LAN" \
in-interface-list=WAN out-interface-list=LAN
/ip firewall nat
add action=masquerade chain=srcnat comment="NAT RTK" out-interface=eth8
add action=masquerade chain=srcnat comment="NAT Avantel" out-interface=eth7
add action=dst-nat chain=dstnat comment="Portforward UDP openvpn to srv-vpn" \
dst-port=1194 in-interface-list=WAN protocol=udp to-addresses=10.1.4.5 \
to-ports=1194
add action=dst-nat chain=dstnat comment="Portforward TCP openvpn to srv-vpn" \
dst-port=1194 in-interface-list=WAN protocol=tcp to-addresses=10.1.4.5 \
to-ports=1194
add action=dst-nat chain=dstnat comment="Pertforward RDP to cld-it-01" \
dst-port=50076 in-interface-list=WAN protocol=tcp to-addresses=\
192.168.100.76 to-ports=3389
add action=dst-nat chain=dstnat comment="Portforward FTP to cld-it-01" \
dst-port=2121 in-interface-list=WAN protocol=tcp src-address-list=\
RDP_allow to-addresses=192.168.100.76 to-ports=21
add action=dst-nat chain=dstnat comment="Portforward FTPS to cld-it-01" \
dst-port=21990 in-interface-list=WAN protocol=tcp src-address-list=\
RDP_allow to-addresses=192.168.100.76 to-ports=990
add action=dst-nat chain=dstnat comment="Portforward RDP to cld--p-25" \
dst-port=50054 in-interface-list=WAN protocol=tcp src-address-list=\
RDP_allow to-addresses=192.168.100.54 to-ports=3389
add action=dst-nat chain=dstnat comment="Portforward RDP to cld-adm-12" \
dst-port=50080 in-interface-list=WAN protocol=tcp src-address-list=\
RDP_allow to-addresses=192.168.100.82 to-ports=3389
add action=dst-nat chain=dstnat comment="Portforward RDP to srv-ts1" \
dst-port=50012 in-interface-list=WAN protocol=tcp src-address-list=\
RDP_allow to-addresses=192.168.100.12 to-ports=3389
add action=dst-nat chain=dstnat comment="Portforward RDP to srvhv06" \
dst-port=50026 in-interface-list=WAN protocol=tcp src-address-list=\
RDP_allow to-addresses=192.168.100.26 to-ports=3389
add action=dst-nat chain=dstnat comment="Portforward RDP to cld-adm-01" \
dst-port=50087 in-interface-list=WAN protocol=tcp src-address-list=\
RDP_allow to-addresses=192.168.100.87 to-ports=3389
add action=dst-nat chain=dstnat comment="Portforward RDP to srv-doc" \
dst-port=50009 in-interface-list=WAN protocol=tcp src-address-list=\
RDP_allow to-addresses=192.168.100.9 to-ports=3389
add action=dst-nat chain=dstnat comment="Portforward SSH to srv-neh" \
dst-port=51006 in-interface-list=WAN protocol=tcp src-address-list=\
RDP_allow to-addresses=192.168.100.6 to-ports=22
add action=dst-nat chain=dstnat comment="Portforward HTTP to srv-neh" \
dst-port=58006 in-interface-list=WAN protocol=tcp src-address-list=\
RDP_allow to-addresses=192.168.100.6 to-ports=80
add action=dst-nat chain=dstnat comment="Portforward RDP to nsk-srv-iis" \
dst-port=54012 in-interface-list=WAN protocol=tcp src-address-list=\
RDP_allow to-addresses=10.1.4.12 to-ports=3389
add action=dst-nat chain=dstnat comment="Portforward FTP to nsk-srv-iis" \
dst-port=21 in-interface-list=WAN protocol=tcp src-address-list=RDP_allow \
to-addresses=10.1.4.12 to-ports=21
add action=dst-nat chain=dstnat comment="Portforward SFTP to nsk-srv-iis" \
dst-port=22 in-interface-list=WAN protocol=tcp src-address-list=RDP_allow \
to-addresses=10.1.4.12 to-ports=22
add action=dst-nat chain=dstnat comment=\
"Portforward 45841 to nsk-srv-iis for LC" dst-port=45841 \
in-interface-list=WAN protocol=tcp to-addresses=10.1.4.12 to-ports=45841
add action=dst-nat chain=dstnat comment=\
"Portforward 50001 to nsk-srv-iis for LC" dst-port=50001 \
in-interface-list=WAN protocol=tcp to-addresses=10.1.4.12 to-ports=50001
add action=dst-nat chain=dstnat comment=\
"Portforward 50007 to nsk-srv-iis for LC" dst-port=50007 \
in-interface-list=WAN protocol=tcp to-addresses=10.1.4.12 to-ports=50007
add action=dst-nat chain=dstnat comment="Portforward RDP to PRIDE Gate" \
dst-port=5555 in-interface-list=WAN protocol=tcp to-addresses=\
192.168.100.119 to-ports=3389
add action=dst-nat chain=dstnat comment=test disabled=yes dst-port=50099 \
in-interface-list=WAN protocol=tcp to-addresses=192.168.100.10 to-ports=\
3389
/ip route
add check-gateway=ping comment=ISP1 distance=5 gateway=212.x.x.y
add check-gateway=ping comment=ISP2 distance=10 gateway=109.x.x.y
/ip service
set telnet disabled=yes
set ftp disabled=yes
set ssh disabled=yes
set api disabled=yes
set api-ssl disabled=yes
/ip ssh
set forwarding-enabled=remote
/ppp secret
add disabled=yes local-address=192.168.100.1 name=user1 password=\
xxxxxxxxxx remote-address=192.168.100.246 service=pptp
add name=user2 password=xxxxxxxxxx profile=pptp-10 service=pptp
add local-address=10.2.4.250 name=user3 password=xxxxxxxxxx profile=\
pptp-10 remote-address=10.2.4.101 service=pptp
/system clock
set time-zone-name=Asia/Novosibirsk
/system leds
set 0 interface=sfp1
/system ntp client
set enabled=yes primary-ntp=193.171.23.163 secondary-ntp=85.114.26.194
/system scheduler
add interval=1d name="every day reboot" on-event="/system reboot" policy=\
ftp,reboot,read,write,policy,test,password,sniff,sensitive,romon \
start-date=jan/27/2020 start-time=00:00:00
/tool netwatch
add disabled=yes down-script="/ip route set [find comment=\"ISP1\"] disabled=y\
es\r\
\n/ip route set [find comment=\"ISP2\"] disabled=no" host=8.8.4.4 \
up-script="/ip route set [find comment=\"ISP1\"] disabled=no\r\
\n/ip route set [find comment=\"ISP2\"] disabled=yes"


xvo
Сообщения: 4204
Зарегистрирован: 25 фев 2018, 22:41
Откуда: Москва

У вас два провайдера, но ни намека на то, чтобы привязать EoIP к какому-то из них.
Воспользуйтесь поиском: за последнюю неделю этот вопрос поднимается уже третий раз.
Там тема, в которой все разжевано.
Правда для случая с L2TP, но принципиальной разницы никакой.


Telegram: @thexvo
krik_krak
Сообщения: 9
Зарегистрирован: 30 окт 2020, 07:59

Спасибо за ответ.
Речь про это?
viewtopic.php?p=63552#p63552


xvo
Сообщения: 4204
Зарегистрирован: 25 фев 2018, 22:41
Откуда: Москва



Telegram: @thexvo
krik_krak
Сообщения: 9
Зарегистрирован: 30 окт 2020, 07:59

Спасибо, но всё равно не разобрался.

EoIP-интерфейс не очень важен, можно и без него.
Я исключил EoIP-интерфейс из bridge1 и удалил его.
PPtP Server Binding в наличии.

Всё равно интернет отваливается на основном провайдере WAN RTK
Если уменьшаю Distance для WAN Avantel и он становится основным - всё работает стабильно
Нужно создавать правило для mangle?


xvo
Сообщения: 4204
Зарегистрирован: 25 фев 2018, 22:41
Откуда: Москва

По поводу отвалов провайдера - это к провайдеру.

По поводу того, чтобы при отвале основного инет переходил на резервный.

В общем случае mangle не обязателен.

Но тут вообще много тонких моментов:

Во-первых, надо понять, как именно он отваливается - пингуется ли при отвале сам шлюз провайдера или нет. Если "не пингуется гугл" = "не пингуется шлюз", тогда достаточно просто добавить check-gateway=ping в соответствующий маршрут.
Если может быть ситуация, что шлюз пингуется, но интернета все равно нет - тогда настраивайте рекурсивные маршруты (гугл в помощь, и в прямом и в переносном смысле :-) ).

Во-вторых, если падения кратковременные, но частые, ещё не понятно, что лучше: после возвращения основного провайдера, заставлять опять всех ходить через основного, или уже установленным соединениям разрешать продолжать работать через резервный канал до их закрытия.
В последнем случае без mangle уже не обойтись.

И совершенно отдельно стоит задача прибить туннели к определенному провайдеру, потому что не через своего провайдера они просто не будут работать. Вот именно это и решалось в теме по ссылке.


Telegram: @thexvo
krik_krak
Сообщения: 9
Зарегистрирован: 30 окт 2020, 07:59

xvo писал(а): 30 окт 2020, 12:25По поводу отвалов провайдера - это к провайдеру.
Это главная проблема, как раз. Провайдер со своей стороны проблем не нашёл. При замене микротика на другой шлюз (программный) на той же линии отвалы прекращаются. По нашему требованию они заменили шлюз, но ничего не изменилось.
Из чего предположил, что дело как раз в некорректной настройке микротика. Такое ведь возможно?
Если бы проблемы были у нас в сети - петля или что-то подобное, то тогда отваливались бы оба провайдера, а не только основной.

Задачи по автопереключению между провайдерами или балансировке пока не стоит- тут бы стабильной работы добиться :-)
Во-первых, надо понять, как именно он отваливается - пингуется ли при отвале сам шлюз провайдера или нет.
Шлюз 212.x.x.y основного провайдера не пингуется в момент отвала. Ни на микротике, ни на клиентах.
Шлюз 109.x.x.y резервного провайдера - пингуется в момент отвала. И на микротике, и на клиентах. PPtP-клиенты и соединения на порты проброшенные через 109.х.х.х работают стабильно.
И совершенно отдельно стоит задача прибить туннели к определенному провайдеру, потому что не через своего провайдера они просто не будут работать. Вот именно это и решалось в теме по ссылке.
Я так понял, в моём случае это не принципиально. PPtP-клиенты подключаются к адресу резервного провайдера, и у них всё стабильно работает, в т. ч. в момент отвала. Или неправильно понял? :-)
Последний раз редактировалось krik_krak 30 окт 2020, 14:58, всего редактировалось 2 раза.


xvo
Сообщения: 4204
Зарегистрирован: 25 фев 2018, 22:41
Откуда: Москва

krik_krak писал(а): 30 окт 2020, 13:44 Из чего предположил, что дело как раз в некорректной настройке микротика. Такое ведь возможно?
Нет, настройка тут ни при чем.
В конфиге ничего нет, что могло бы вызывать такие кратковременные проблемы.

Тут скорее на физическом уровне что-то.
Порт попробовать другой, коннекторы переобжать.
Смотрите логи, что именно происходит во время отвала.
krik_krak писал(а): 30 окт 2020, 13:44 Я так понял, в моём случае это не принципиально. PPtP-клиенты подключаются к адресу резервного провайдера, и у них всё стабильно работает, в т. ч. в момент отвала. Или неправильно понял? :-)
Это для EoIP через резервного провайдера.


Telegram: @thexvo
krik_krak
Сообщения: 9
Зарегистрирован: 30 окт 2020, 07:59

xvo писал(а): 30 окт 2020, 14:03Это для EoIP через резервного провайдера.
Понял, спасибо
Нет, настройка тут ни при чем.
В конфиге ничего нет, что могло бы вызывать такие кратковременные проблемы.
Спасибо! Буду копать в эти сторону. А я был уверен, что проблема в настройках...


xvo
Сообщения: 4204
Зарегистрирован: 25 фев 2018, 22:41
Откуда: Москва

Вообще есть в конфиге вещи, которые могли бы повлиять на ситуацию, или, как минимум, её прояснить.

Во-первых, у вас dhcp-клиент зачем-то все равно создает дефолтный маршрут, хотя у вас такой же есть, созданный руками. Отключите его.

Во-вторых, для созданного руками маршрута можно попробовать check-gateway=arp
Или вообще без check-gateway (понятно, что тогда вообще не будет переключения, пока физически не упадет интерфейс, но именно для теста). Вдруг это именно что "ложные" падения - например gateway по какой-то причине перестает отвечать на пинг, маршрут падает, а по факту, может канал и рабочий.


Telegram: @thexvo
Ответить