Периодически отваливается один провайдер и sip провайдер.

Раздел для тех, кто начинает знакомиться с MikroTik
Правила форума
Как правильно оформить вопрос.
Прежде чем начать настройку роутера, представьте, как это работает. Попробуйте почитать статьи об устройстве интернет-сетей. Убедитесь, что всё, что Вы задумали выполнимо вообще и на данном оборудовании в частности.
Не нужно изначально строить Наполеоновских планов. Попробуйте настроить простейшую конфигурацию, а усложнения добавлять в случае успеха постепенно.
Пожалуйста, не игнорируйте правила русского языка. Отсутствие знаков препинания и неграмотность автора топика для многих гуру достаточный повод проигнорировать топик вообще.

1. Назовите технологию подключения (динамический DHCP, L2TP, PPTP или что-то иное)
2. Изучите темку "Действия до настройки роутера".
viewtopic.php?f=15&t=2083
3. Настройте согласно выбранного Вами мануала
4. Дочитайте мануал до конца и без пропусков, в 70% случаев люди просто не до конца читают статью и пропускают важные моменты.
5. Если не получается, в Winbox открываем терминал и вбиваем там /export hide-sensitive. Результат в топик под кат, интимные подробности типа личных IP изменить на другие, пароль забить звездочками.
6. Нарисуйте Вашу сеть, рисунок (схему) сюда. На словах может быть одно, в действительности другое.
Ответить
noskov
Сообщения: 0
Зарегистрирован: 17 июн 2016, 11:34

Здравствуйте!
В организации стоит микротик RB1100AHx2, прошивка 6.35.2. В него заходит 2 провайдера: pppoe и статика. Настроена балансировка каналов. Привожу экспорт настроек. Фигурирует в основном 6 ip адреса: 192.168.88.1 (ip адрес микротика), 195.144.222.222 (ip адрес, с которого я работаю в основном, т.е. ip адрес, который напрямую к организации никак не относится. Гостевой ip-адрес)), 195.144.111.111 (внешний ip-адрес одного из провайдеров. Выдается после подключения по pppoe), 195.144.111.1 (ip адрес шлюза первого провайдера), 81.23.111.111 (внешний ip адрес второго провайдера), 81.23.111.1 (ip адрес шлюза второго провайдера). 2 подсети: 192.168.0.0/24 (основная рабочая сеть), 192.168.88.0/24 (подстеть для ip телефонии). Так же есть 2 sip-провайдера. Для их работы проброшены порты на сервер телефонии (192.168.88.2). Принципиальную схему прикрепляю https://yadi.sk/i/6CVxhStIsqfLK. Проблема выглятит так: периодически (примерно раз в день (бывает и 3 дня работает штатно)) отваливается второй провайдер (не пингую его ip с внешки) и отваливается регистрация на один из sip-провайдеров (ip-адрес сервера регистрации у этого провайдера 62.106.122.111). Всё восстанавливается после перезагрузки микротика. Пробовал сбросить все соединения в firewall -> connections - не помогло. Не знаю в чём может быть проблема. С нагрузкой не справляется? Раньше весь трафик видеорегистраторов (их 3) шёл через микротик, выделил отдельный гигабитный свитч для этих дел + просмотра (отдельный комп у охраны), но он всё равно что-то через себя пропускает. Как решить проблему с подключением sip-провайдера (это приоритетная задача)? Как можно ещё улучшить сеть (собираюсь полность изолировать видеопоток)?
 Экспорт настроек
/interface bridge
add comment=LocalNet name=Bridge_local
/interface ethernet
set [ find default-name=ether1 ] comment=ISP1 name=ether1_Totel
set [ find default-name=ether2 ] comment=ISP2 name=ether2_Infolada
set [ find default-name=ether3 ] name=ether3_proxy
set [ find default-name=ether4 ] master-port=ether3_proxy name=ether4_share
set [ find default-name=ether5 ] master-port=ether3_proxy name=ether5_backup
set [ find default-name=ether6 ] name=ether6_l1
set [ find default-name=ether7 ] master-port=ether6_l1 name=ether7_r1
set [ find default-name=ether8 ] master-port=ether6_l1 name=ether8_r2
set [ find default-name=ether9 ] master-port=ether6_l1 name=ether9_nvr1
set [ find default-name=ether10 ] master-port=ether6_l1 name=ether10_nvr2
set [ find default-name=ether11 ] name=ether11_nvr4
set [ find default-name=ether12 ] name=ether12_security
set [ find default-name=ether13 ] name=ether13_sborka
/interface pppoe-client
add add-default-route=yes disabled=no interface=ether1_Totel name=totel password=******* use-peer-dns=yes user=*****
/ip neighbor discovery
set ether1_Totel comment=ISP1
set ether2_Infolada comment=ISP2
set Bridge_local comment=LocalNet
/interface ethernet switch port
set 5 vlan-mode=fallback
set 6 vlan-mode=fallback
set 7 vlan-mode=fallback
set 8 vlan-mode=fallback
set 9 vlan-mode=fallback
set 10 vlan-mode=fallback
/snmp community
set [ find default=yes ] addresses=195.144.222.222/32
/interface bridge port
add bridge=Bridge_local interface=ether6_l1
add bridge=Bridge_local interface=ether3_proxy
add bridge=Bridge_local interface=ether11_nvr4
add bridge=Bridge_local interface=ether12_security
add bridge=Bridge_local interface=ether13_sborka
/ip address
add address=192.168.88.1/16 interface=Bridge_local network=192.168.0.0
add address=81.23.111.111/28 interface=ether2_Infolada network=81.23.111.0
/ip dns
set allow-remote-requests=yes servers=8.8.8.8,8.8.4.4
/ip firewall address-list
add address=192.168.1.58 list=video
/ip firewall filter
# no interface
add chain=forward comment="allow priorteh" in-interface=*E src-address=195.144.222.222
add chain=forward
add action=drop chain=output comment="disallow ping to DNS google" dst-address=8.8.8.8 out-interface=ether2_Infolada
# no interface
add chain=forward comment="allow asterisk totel" dst-port=5060 in-interface=*E protocol=udp
add chain=forward comment="allow asterisk infolada" dst-port=5060 in-interface=ether2_Infolada protocol=udp
# no interface
add chain=forward comment="allow rtp asterisk totel" dst-port=10000-20000 in-interface=*E protocol=udp
add chain=forward comment="allow rtp asterisk infolada" dst-port=10000-20000 in-interface=ether2_Infolada protocol=udp
add chain=forward
add action=drop chain=forward disabled=yes
add chain=input protocol=icmp
add chain=input connection-state=established
add chain=input connection-state=related
add action=drop chain=input in-interface=totel
/ip firewall mangle
add action=mark-connection chain=input in-interface=totel new-connection-mark=cin_ISP1
add action=mark-connection chain=input in-interface=ether2_Infolada new-connection-mark=cin_ISP2
add action=mark-routing chain=output connection-mark=cin_ISP1 new-routing-mark=rout_ISP1 passthrough=no
add action=mark-routing chain=output connection-mark=cin_ISP2 new-routing-mark=rout_ISP2 passthrough=no
add action=mark-routing chain=prerouting disabled=yes new-routing-mark=lan_out_ISP2 passthrough=no src-address=192.168.1.143
add action=mark-routing chain=prerouting new-routing-mark=lan_out_ISP1 passthrough=no src-address=192.168.88.2
add action=mark-routing chain=prerouting new-routing-mark=lan_out_ISP1 passthrough=no
add action=mark-connection chain=input disabled=yes in-interface=*E new-connection-mark=INPUT_ISP1 src-address=195.144.222.222
add action=mark-connection chain=input disabled=yes in-interface=ether2_Infolada new-connection-mark=INPUT_ISP2 src-address=195.144.222.222
add action=jump chain=output connection-mark=INPUT_ISP1 disabled=yes jump-target=OUT_ISP1
add action=jump chain=output connection-mark=INPUT_ISP2 disabled=yes jump-target=OUT_ISP2
add action=mark-routing chain=OUT_ISP1 disabled=yes new-routing-mark=OUT_ISP1
add action=mark-routing chain=OUT_ISP2 disabled=yes new-routing-mark=OUT_ISP2
add action=mark-routing chain=prerouting disabled=yes dst-address=195.144.222.222 new-routing-mark=to-prior protocol=tcp src-port=22,3389
add action=mark-routing chain=prerouting disabled=yes dst-address=195.144.111.111 new-routing-mark=totel-mark protocol=icmp
add action=mark-routing chain=prerouting disabled=yes dst-address=81.23.111.111 new-routing-mark=infolada-mark protocol=icmp
add chain=forward disabled=yes dst-port=62354 protocol=tcp
add chain=forward disabled=yes dst-port=62354 protocol=udp
add chain=forward disabled=yes protocol=tcp src-port=62354
add chain=forward disabled=yes protocol=udp src-port=62354
/ip firewall nat
add action=netmap chain=dstnat dst-port=1723 protocol=tcp to-addresses=192.168.1.1
add action=netmap chain=dstnat src-address=62.106.122.111 to-addresses=192.168.88.2
add action=netmap chain=dstnat dst-address=195.144.111.111 dst-port=443 protocol=tcp src-address=192.168.1.0/24 to-addresses=192.168.88.2 to-ports=443
add action=masquerade chain=srcnat dst-address=192.168.88.2 dst-port=443 protocol=tcp src-address=192.168.1.0/24
add action=netmap chain=dstnat src-address=62.106.122.111 to-addresses=192.168.88.2
add action=netmap chain=dstnat dst-port=5060 in-interface=totel protocol=udp to-addresses=192.168.88.2
add action=netmap chain=dstnat dst-port=443 in-interface=totel protocol=tcp to-addresses=192.168.88.2
add action=netmap chain=dstnat dst-port=10000-25000 in-interface=totel protocol=udp to-addresses=192.168.88.2 to-ports=10000-25000
add action=netmap chain=dstnat dst-port=3389 in-interface=totel protocol=tcp to-addresses=192.168.1.58 to-ports=3389
add action=netmap chain=dstnat dst-port=2222 in-interface=totel protocol=tcp to-addresses=192.168.1.1 to-ports=22
add action=netmap chain=dstnat dst-port=5060 in-interface=ether2_Infolada protocol=udp to-addresses=192.168.88.2
add action=netmap chain=dstnat dst-port=2222 in-interface=ether2_Infolada protocol=tcp to-addresses=192.168.1.1 to-ports=22
add action=netmap chain=dstnat dst-port=10000-25000 in-interface=ether2_Infolada protocol=udp to-addresses=192.168.88.2 to-ports=10000-25000
add action=netmap chain=dstnat dst-port=3389 in-interface=ether2_Infolada protocol=tcp to-addresses=192.168.1.58 to-ports=3389
add action=masquerade chain=srcnat out-interface=totel
add action=masquerade chain=srcnat out-interface=ether2_Infolada
/ip route
add check-gateway=ping distance=1 gateway=195.144.111.1 routing-mark=rout_ISP1
add distance=2 gateway=81.23.187.65 routing-mark=rout_ISP1
add check-gateway=ping distance=1 gateway=81.23.111.1 routing-mark=rout_ISP2
add distance=2 gateway=195.144.111.1 routing-mark=rout_ISP2
add check-gateway=ping distance=1 gateway=81.23.111.1 routing-mark=lan_out_ISP2
add distance=2 gateway=195.144.111.1 routing-mark=lan_out_ISP2
add distance=1 dst-address=192.168.0.0/16 gateway=Bridge_local routing-mark=lan_out_ISP2
add check-gateway=ping distance=1 gateway=195.144.111.1 routing-mark=lan_out_ISP1
add distance=2 gateway=81.23.111.1 routing-mark=lan_out_ISP1
add distance=1 dst-address=192.168.0.0/16 gateway=Bridge_local routing-mark=lan_out_ISP1
add comment=ISP1 disabled=yes distance=1 dst-address=195.144.222.222/32 gateway=195.144.111.1 routing-mark=OUT_ISP1
add comment=ISP2-mark-test disabled=yes distance=1 dst-address=0.0.0.0/32 gateway=81.23.111.1 routing-mark=OUT_ISP2
add comment=ISP1-mark disabled=yes distance=1 gateway=195.144.111.1 routing-mark=to-prior
add comment=ISP2-mark disabled=yes distance=3 gateway=81.23.111.1 routing-mark=to-prior
add disabled=yes distance=1 gateway=195.144.111.1 routing-mark=totel-mark
add disabled=yes distance=1 gateway=81.23.111.1 routing-mark=infolada-mark
add comment=ISP2 disabled=yes distance=3 gateway=81.23.111.1
add comment=ISP1 disabled=yes distance=2 gateway=195.144.111.1
add comment=GOOGLE disabled=yes distance=1 dst-address=8.8.8.8/32 gateway=195.144.111.1
add disabled=yes distance=1 dst-address=81.23.111.1/32 gateway=ether2_Infolada
add disabled=yes distance=1 dst-address=192.168.1.0/24 gateway=Bridge_local
add disabled=yes distance=1 dst-address=192.168.88.0/24 gateway=Bridge_local
add disabled=yes distance=1 dst-address=192.168.88.2/32 gateway=Bridge_local
add disabled=yes distance=1 dst-address=195.144.222.222/32 gateway=195.144.111.1,81.23.111.1
/ip service
set telnet disabled=yes
set ftp disabled=yes
set api disabled=yes
set winbox address=0.0.0.0/0
set api-ssl disabled=yes
/snmp
set enabled=yes
/system clock
set time-zone-name=Europe/Samara
/system identity
set name=RouterOS
/tool graphing interface
add interface=ether4_share
add interface=ether1_Totel
/tool graphing resource
add
/tool netwatch
add disabled=yes down-script="/ip route enable [find comment=\"ISP2\"]\r\
\n/interface enable [find comment=\"ISP2\"]" host=8.8.8.8 interval=5s up-script="/ip route disable [find comment=\"ISP2\"]\r\
\n/interface disable [find comment=\"ISP2\"]"
use-peer-dns=yes user=Bastueva
/ip neighbor discovery
set ether1_Totel comment=ISP1
set ether2_Infolada comment=ISP2
set Bridge_local comment=LocalNet
/interface ethernet switch port
set 5 vlan-mode=fallback
set 6 vlan-mode=fallback
set 7 vlan-mode=fallback
set 8 vlan-mode=fallback
set 9 vlan-mode=fallback
set 10 vlan-mode=fallback
/snmp community
set [ find default=yes ] addresses=195.144.222.222/32
/interface bridge port
add bridge=Bridge_local interface=ether6_l1
add bridge=Bridge_local interface=ether3_proxy
add bridge=Bridge_local interface=ether11_nvr4
add bridge=Bridge_local interface=ether12_security
add bridge=Bridge_local interface=ether13_sborka
/ip address
add address=192.168.88.1/16 interface=Bridge_local network=192.168.0.0
add address=81.23.111.1/28 interface=ether2_Infolada network=81.23.111.0
/ip dns
set allow-remote-requests=yes servers=8.8.8.8,8.8.4.4
/ip firewall address-list
add address=192.168.1.58 list=video
/ip firewall filter
# no interface
add chain=forward comment="allow priorteh" in-interface=*E src-address=195.144.222.222
add chain=forward
add action=drop chain=output comment="disallow ping to DNS google" dst-address=8.8.8.8 out-interface=ether2_Infolada
# no interface
add chain=forward comment="allow asterisk totel" dst-port=5060 in-interface=*E protocol=udp
add chain=forward comment="allow asterisk infolada" dst-port=5060 in-interface=ether2_Infolada protocol=udp
# no interface
add chain=forward comment="allow rtp asterisk totel" dst-port=10000-20000 in-interface=*E protocol=udp
add chain=forward comment="allow rtp asterisk infolada" dst-port=10000-20000 in-interface=ether2_Infolada protocol=udp
add chain=forward
add action=drop chain=forward disabled=yes
add chain=input protocol=icmp
add chain=input connection-state=established
add chain=input connection-state=related
add action=drop chain=input in-interface=totel
/ip firewall mangle
add action=mark-connection chain=input in-interface=totel new-connection-mark=cin_ISP1
add action=mark-connection chain=input in-interface=ether2_Infolada new-connection-mark=cin_ISP2
add action=mark-routing chain=output connection-mark=cin_ISP1 new-routing-mark=rout_ISP1 passthrough=no
add action=mark-routing chain=output connection-mark=cin_ISP2 new-routing-mark=rout_ISP2 passthrough=no
add action=mark-routing chain=prerouting disabled=yes new-routing-mark=lan_out_ISP2 passthrough=no src-address=192.168.1.143
add action=mark-routing chain=prerouting new-routing-mark=lan_out_ISP1 passthrough=no src-address=192.168.88.2
add action=mark-routing chain=prerouting new-routing-mark=lan_out_ISP1 passthrough=no
add action=mark-connection chain=input disabled=yes in-interface=*E new-connection-mark=INPUT_ISP1 src-address=195.144.222.222
add action=mark-connection chain=input disabled=yes in-interface=ether2_Infolada new-connection-mark=INPUT_ISP2 src-address=195.144.222.222
add action=jump chain=output connection-mark=INPUT_ISP1 disabled=yes jump-target=OUT_ISP1
add action=jump chain=output connection-mark=INPUT_ISP2 disabled=yes jump-target=OUT_ISP2
add action=mark-routing chain=OUT_ISP1 disabled=yes new-routing-mark=OUT_ISP1
add action=mark-routing chain=OUT_ISP2 disabled=yes new-routing-mark=OUT_ISP2
add action=mark-routing chain=prerouting disabled=yes dst-address=195.144.222.222 new-routing-mark=to-prior protocol=tcp src-port=22,3389
add action=mark-routing chain=prerouting disabled=yes dst-address=195.144.111.111 new-routing-mark=totel-mark protocol=icmp
add action=mark-routing chain=prerouting disabled=yes dst-address=81.23.111.111 new-routing-mark=infolada-mark protocol=icmp
add chain=forward disabled=yes dst-port=62354 protocol=tcp
add chain=forward disabled=yes dst-port=62354 protocol=udp
add chain=forward disabled=yes protocol=tcp src-port=62354
add chain=forward disabled=yes protocol=udp src-port=62354
/ip firewall nat
add action=netmap chain=dstnat dst-port=1723 protocol=tcp to-addresses=192.168.1.1
add action=netmap chain=dstnat src-address=62.106.122.111 to-addresses=192.168.88.2
add action=netmap chain=dstnat dst-address=195.144.111.111 dst-port=443 protocol=tcp src-address=192.168.1.0/24 to-addresses=192.168.88.2 to-ports=443
add action=masquerade chain=srcnat dst-address=192.168.88.2 dst-port=443 protocol=tcp src-address=192.168.1.0/24
add action=netmap chain=dstnat src-address=62.106.122.111 to-addresses=192.168.88.2
add action=netmap chain=dstnat dst-port=5060 in-interface=totel protocol=udp to-addresses=192.168.88.2
add action=netmap chain=dstnat dst-port=443 in-interface=totel protocol=tcp to-addresses=192.168.88.2
add action=netmap chain=dstnat dst-port=10000-25000 in-interface=totel protocol=udp to-addresses=192.168.88.2 to-ports=10000-25000
add action=netmap chain=dstnat dst-port=3389 in-interface=totel protocol=tcp to-addresses=192.168.1.58 to-ports=3389
add action=netmap chain=dstnat dst-port=2222 in-interface=totel protocol=tcp to-addresses=192.168.1.1 to-ports=22
add action=netmap chain=dstnat dst-port=5060 in-interface=ether2_Infolada protocol=udp to-addresses=192.168.88.2
add action=netmap chain=dstnat dst-port=2222 in-interface=ether2_Infolada protocol=tcp to-addresses=192.168.1.1 to-ports=22
add action=netmap chain=dstnat dst-port=10000-25000 in-interface=ether2_Infolada protocol=udp to-addresses=192.168.88.2 to-ports=10000-25000
add action=netmap chain=dstnat dst-port=3389 in-interface=ether2_Infolada protocol=tcp to-addresses=192.168.1.58 to-ports=3389
add action=masquerade chain=srcnat out-interface=totel
add action=masquerade chain=srcnat out-interface=ether2_Infolada
/ip route
add check-gateway=ping distance=1 gateway=195.144.111.1 routing-mark=rout_ISP1
add distance=2 gateway=81.23.111.1 routing-mark=rout_ISP1
add check-gateway=ping distance=1 gateway=81.23.111.1 routing-mark=rout_ISP2
add distance=2 gateway=195.144.111.1 routing-mark=rout_ISP2
add check-gateway=ping distance=1 gateway=81.23.111.1 routing-mark=lan_out_ISP2
add distance=2 gateway=195.144.111.1 routing-mark=lan_out_ISP2
add distance=1 dst-address=192.168.0.0/16 gateway=Bridge_local routing-mark=lan_out_ISP2
add check-gateway=ping distance=1 gateway=195.144.111.1 routing-mark=lan_out_ISP1
add distance=2 gateway=81.23.111.1 routing-mark=lan_out_ISP1
add distance=1 dst-address=192.168.0.0/16 gateway=Bridge_local routing-mark=lan_out_ISP1
add comment=ISP1 disabled=yes distance=1 dst-address=195.144.222.2/32 gateway=195.144.111.1 routing-mark=OUT_ISP1
add comment=ISP2-mark-test disabled=yes distance=1 dst-address=0.0.0.0/32 gateway=81.23.111.1 routing-mark=OUT_ISP2
add comment=ISP1-mark disabled=yes distance=1 gateway=195.144.111.1 routing-mark=to-prior
add comment=ISP2-mark disabled=yes distance=3 gateway=81.23.111.1 routing-mark=to-prior
add disabled=yes distance=1 gateway=195.144.111.1 routing-mark=totel-mark
add disabled=yes distance=1 gateway=81.23.111.1 routing-mark=infolada-mark
add comment=ISP2 disabled=yes distance=3 gateway=81.23.111.1
add comment=ISP1 disabled=yes distance=2 gateway=195.144.111.1
add comment=GOOGLE disabled=yes distance=1 dst-address=8.8.8.8/32 gateway=195.144.111.1
add disabled=yes distance=1 dst-address=81.23.111.1/32 gateway=ether2_Infolada
add disabled=yes distance=1 dst-address=192.168.1.0/24 gateway=Bridge_local
add disabled=yes distance=1 dst-address=192.168.88.0/24 gateway=Bridge_local
add disabled=yes distance=1 dst-address=192.168.88.2/32 gateway=Bridge_local
add disabled=yes distance=1 dst-address=195.144.222.222/32 gateway=195.144.111.1,81.23.111.1
/ip service
set telnet disabled=yes
set ftp disabled=yes
set api disabled=yes
set winbox address=0.0.0.0/0
set api-ssl disabled=yes
/snmp
set enabled=yes
/system clock
set time-zone-name=Europe/Samara
/system identity
set name=RouterOS
/tool graphing interface
add interface=ether4_share
add interface=ether1_Totel
/tool graphing resource
add
/tool netwatch
add disabled=yes down-script="/ip route enable [find comment=\"ISP2\"]\r\
\n/interface enable [find comment=\"ISP2\"]" host=8.8.8.8 interval=5s up-script="/ip route disable [find comment=\"ISP2\"]\r\
\n/interface disable [find comment=\"ISP2\"]"


wolf_ktl
Сообщения: 417
Зарегистрирован: 25 июн 2013, 18:12

тут дело вот в чем .. Бывает не достаточно, погасить соединения у себя. Надо дождаться когда соединения рухнут у SIP провадера


Ответить