RB750GR3 - Режет upload

Обсуждение оборудования и его настройки
Ответить
KIRICHENKO
Сообщения: 15
Зарегистрирован: 12 фев 2019, 02:23

Доброго дня, столкнулся с проблемой которая меня не на шутку озадачила. У меня линия от ISP 100/10 приходит на модер/роутера провайдера. Характеристика линии на устройстве от ISP Download - 99999 Upload 999.7. Далее в настройках устройства от ISP указан статический IP для микротика. Месяц назад, с тем же настройками на микротике и на устройстве от ISP провайдера все работало без нареканий. Правила, и прочие настройки на микротике имели всегда одни и те же характеристики без изменений. Как поставил, указал и забыл. До сегодняшнего дня, speedtest показывал download 91.50 upload 9.60. Всегда стабильно. Все замеры делались по кабелю. PC - > Mikrotik. Пару дней ситуация складывается иная. Делаю замеры и speed test выдает download 91.50 upload 8.50 - Скорость на upload упала на 1 mbps. Ок, подключаю PC проводом на прямую к устройству ISP там 91.50 upload 9.60. Стабильно, всегда, неоднократно перезагружал оба устройства, вплоть до сброса микротика на default и remove configuration, менял кабель. Пробовал другой микротик с default configuration. ПО на обоих устройствах, последнее вышедшее 6.46 Не чего не изменилось. Микротик режет upload на 1 mbps. Ниже указаны правила firewall. Господа, выручайте, в чем может быть проблема?

Код: Выделить всё

/ip firewall address-list
add address=192.168.1.0/24 list=Private
add address=192.168.3.0/24 list=Guest
add address=192.168.4.0/24 list=OpenVPN
add address=192.168.89.0/24 list="VPN - PPTP"
/ip firewall filter
add action=accept chain=input comment=ICMP protocol=icmp
add action=accept chain=input comment=\
    "Accept to local loopback (for CAPsMAN)" dst-address=192.168.1.1
add action=accept chain=forward comment="Accept in ipsec policy" \
    ipsec-policy=in,ipsec
add action=accept chain=forward comment="Accept out ipsec policy" \
    ipsec-policy=out,ipsec
add action=accept chain=forward comment=\
    "Accept established,related, untracked" connection-state=\
    established,related,new,untracked
add chain=forward comment="Permit all PPP" in-interface=all-ppp
add action=accept chain=input comment="Permit all PPP" in-interface=all-ppp
add chain=input comment="Permit PPTP" dst-port=1723 protocol=tcp
add action=accept chain=input comment="Permit GRE" protocol=gre
add action=accept chain=input comment="Allow IPsec NAT" dst-port=4500 \
    protocol=udp
add action=accept chain=input comment="Allow IKE" dst-port=500 protocol=udp
add action=accept chain=input comment="Permit L2TP" dst-port=1701 protocol=\
    udp
add chain=input comment="Permit IPSec ports 500 and 4500" port=500,4500 \
    protocol=udp
add chain=input comment="Permit IPSec protocol ipsec-esp" protocol=ipsec-esp
add action=accept chain=input comment="Permit OpenVPN" dst-port=1194 \
    protocol=tcp
add action=accept chain=input comment="Permit SSTP" dst-port=443 protocol=tcp
add action=accept chain=input comment="Permit GRE" protocol=gre
add action=accept chain=input comment="Permit IPIP" protocol=ipip
add action=accept chain=output comment="Accept output - TCP" content=\
    "530 Login incorrect" dst-limit=1/1m,9,dst-address/1m protocol=tcp
add action=drop chain=input comment="PPTP + Established - Drop" \
    connection-state=invalid,established connection-type=pptp in-interface=\
    ether1 protocol=tcp
add action=drop chain=input comment="defconf: drop invalid" connection-state=\
    invalid
add action=drop chain=forward comment="defconf: drop invalid" \
    connection-state=invalid
add action=drop chain=forward comment=\
    "defconf: drop all from WAN not DSTNATed" connection-nat-state=!dstnat \
    connection-state=new in-interface=ether1
add action=drop chain=input comment="drop ftp brute forcers" dst-port=21 \
    protocol=tcp src-address-list=ftp_blacklist
add action=add-dst-to-address-list address-list=ftp_blacklist \
    address-list-timeout=3h chain=output content="530 Login incorrect" \
    protocol=tcp
add action=add-src-to-address-list address-list=ssh_blacklist \
    address-list-timeout=1w3d chain=input connection-state=new dst-port=22 \
    protocol=tcp src-address-list=ssh_stage3
add action=add-src-to-address-list address-list=ssh_stage3 \
    address-list-timeout=1m chain=input connection-state=new dst-port=22 \
    protocol=tcp src-address-list=ssh_stage2
add action=add-src-to-address-list address-list=ssh_stage2 \
    address-list-timeout=1m chain=input connection-state=new dst-port=22 \
    protocol=tcp src-address-list=ssh_stage1
add action=add-src-to-address-list address-list=ssh_stage1 \
    address-list-timeout=1m chain=input connection-state=new dst-port=22 \
    protocol=tcp
add action=drop chain=forward comment="drop ssh brute downstream" dst-port=22 \
    protocol=tcp src-address-list=ssh_blacklist
/ip firewall nat
add action=masquerade chain=srcnat comment="Masquarade - Ether 1" \
    out-interface=ether1 out-interface-list=WAN
add action=masquerade chain=srcnat comment="Masquarade - Private" \
    out-interface=ether1 out-interface-list=WAN src-address-list=Private
add action=masquerade chain=srcnat comment="Masquarade - Guest" \
    out-interface=ether1 out-interface-list=WAN src-address-list=Guest
add action=masquerade chain=srcnat comment="masq. vpn traffic" src-address=\
    192.168.89.0/24
add action=masquerade chain=srcnat comment="OpenVPN -> LAN" dst-address=\
    192.168.1.0/24 src-address-list=OpenVPN
/ip firewall service-port
set ftp disabled=yes
set tftp disabled=yes
set irc disabled=yes
set h323 disabled=yes
set sip disabled=yes
set udplite disabled=yes
set dccp disabled=yes
set sctp disabled=yes


KARaS'b
Сообщения: 1199
Зарегистрирован: 29 сен 2011, 09:16

Опираться на показания спидтеста это как строить свою жизнь полагаясь на предсказания цыганки. Нужны реальные замеры, самый примитивный и простой способ - торренты, но с раздачей они вам не помогут, поэтому либо поднимайте тоннель до чего-то в интернете и гоняйте трафик, либо поднимайте тоннель между двумя микротами и банвич тестом проверяйте свой канал.


Ответить