SIP АТС за микротиком. Не всегда отрабатывает helper

Обсуждение оборудования и его настройки
Ответить
fixer
Сообщения: 4
Зарегистрирован: 02 сен 2013, 09:23

Добрый день.

АТС Panasonic TDE100, 3 SIP провайдера.

2 микротика 451G

Схема:
АТС - микротик1 (1 интернет провайдер, 1 SIP провайдер) - туннель - микротик2 (2 интернет провайдера, 2 SIP провайдера)

Обход нат средствами АТС отключен, т.к. имеется несколько внешних адресов,
а АТС позволяет указать только один. По той же причине не указан stun.

Нат используется только на выходах в интернет.


Проблема, как и у многих. Односторонняя слышимость.
Проявляется не всегда. Если работает и не перегружать микротик, то работать будет сколь угодно долго.

Сниффером посмотрел трафик, микротик не заменяет локальные адреса АТС на внешний.

Заменил ОС с 5.22 на 6.10, проблема сохранилась.

Но замечено следующее.
Если посмотреть Connection list, то, в случае, если в строке, соответствующей соединению присутствует Connection Type "sip".
то слышимость односторонняя.
Чтоб исправить ситуацию, отключаю в Service ports "sip", удалаю соединение.
Когда соединение вновь появится в списке Connection list (уже без "sip"), снова включаю в Service ports "sip".

После этого, работать будет сколь угодно долго, до перезагрузки роутера,
т.к. соединение поддерживается периодическим трафиком, не исчезает и не пересоздаётся.

Попутно вопрос: иногда в столбце Connection Type появляется "sip-0" или "sip-2", что это означает?

На втором микротике и 2 других провайдерах ситуация точно такая же, его конфиг не привожу.

Добавил еще статические dst-nat,src-nat правила, но ситуация не изменилась.

Получается, что для создания соединения sip helper мешает, а потом уже нужен, работает правильно.
Может быть, это из-за нескольких sip провайдеров?

Вопрос, как исправить ситуацию?

Адрес АТС 192.168.5.101, RTP АТС 192.168.5.102

 config
# mar/18/2014 21:01:32 by RouterOS 6.10
# software id = 5215-JF1N
#
/interface ethernet
set [ find default-name=ether1 ] name=ether1-gateway
set [ find default-name=ether2 ] name=ether2-master-local
set [ find default-name=ether3 ] name=ether3-slave-local
set [ find default-name=ether4 ] master-port=ether2-master-local name=\
ether4-slave-local
set [ find default-name=ether5 ] name=ether5-slave-local speed=10Mbps
/interface gre
add keepalive=10 local-address=95.1.1.38 name=gre-tun_krd_46 \
remote-address=46.2.2.212
add keepalive=10 local-address=95.1.1.38 name=gre-tun_krd_87 \
remote-address=87.3.3.244
/ip neighbor discovery
set gre-tun_krd_46 discover=no
set gre-tun_krd_87 discover=no
/interface ethernet switch
set 0 mirror-source=ether2-master-local mirror-target=ether3-slave-local
/ip hotspot user profile
set [ find default=yes ] idle-timeout=none keepalive-timeout=2m \
mac-cookie-timeout=3d
/ip ipsec proposal
set [ find default=yes ] auth-algorithms=md5 enc-algorithms=des lifetime=8h
add auth-algorithms=md5 lifetime=1d name=TSET_AES256 pfs-group=none
/ip pool
add name=pool88 ranges=192.168.88.10-192.168.88.254
add name=pool_kv ranges=192.168.6.10-192.168.6.20
/ip dhcp-server
add address-pool=pool_kv disabled=no interface=ether2-master-local name=\
adr6_1 relay=192.168.6.1
add address-pool=pool88 disabled=no interface=ether5-slave-local name=adr88_1
/port
set 0 name=serial0
/interface pppoe-client
add ac-name="" add-default-route=no allow=pap,chap,mschap1,mschap2 \
dial-on-demand=no disabled=yes interface=ether5-slave-local \
keepalive-timeout=60 max-mru=1480 max-mtu=1480 mrru=disabled name=mts \
password=xxx profile=default service-name="" use-peer-dns=no user=\
xxx
add ac-name="" add-default-route=yes allow=pap,chap,mschap1,mschap2 \
default-route-distance=1 dial-on-demand=no disabled=yes interface=\
ether1-gateway keepalive-timeout=60 max-mru=1480 max-mtu=1480 mrru=\
disabled name=pppoe-inet password=xxx profile=default \
service-name=inet1 use-peer-dns=yes user=xxx
/interface l2tp-client
add add-default-route=yes allow=chap connect-to=10.255.255.239 \
default-route-distance=1 dial-on-demand=yes disabled=no \
keepalive-timeout=60 max-mru=1460 max-mtu=1460 mrru=disabled name=beeline \
password=xxx profile=default-encryption user=xxx
/ip neighbor discovery
set beeline discover=no
set mts discover=no
set pppoe-inet discover=no
/system logging action
set 0 memory-lines=500
set 1 disk-lines-per-file=100
set 3 bsd-syslog=yes remote=192.168.5.10 syslog-facility=local0
add bsd-syslog=yes name=mikrotik remote=192.168.5.10 syslog-facility=local0 \
target=remote
add bsd-syslog=yes name=fw remote=192.168.5.10 target=remote
/interface pptp-server server
set enabled=yes max-mru=1460 max-mtu=1460
/ip address
add address=192.168.5.1/24 comment="default configuration" interface=\
ether2-master-local network=192.168.5.0
add address=10.0.0.1/24 comment="user network" interface=ether5-slave-local \
network=10.0.0.0
add address=192.168.4.1/24 interface=ether3-slave-local network=192.168.4.0
/ip dhcp-client
add comment="default configuration" default-route-distance=5 dhcp-options=\
hostname,clientid disabled=no interface=ether1-gateway
/ip dhcp-server lease
add address=192.168.6.20 client-id=1:88:ae:1d:2a:55:d6 comment=Nikolai \
mac-address=88:AE:1D:2A:55:D6 server=adr6_1
add address=192.168.6.19 client-id=1:90:e6:ba:73:3e:b3 comment=KV1 \
mac-address=90:E6:BA:73:3E:B3 server=adr6_1
/ip dhcp-server network
add address=192.168.6.0/24 comment="KV network" dns-server=\
8.8.8.8,192.168.5.1 gateway=192.168.6.1 netmask=24
add address=192.168.88.0/24 comment="default configuration" dns-server=\
192.168.88.1 gateway=192.168.88.1
/ip dns
set allow-remote-requests=yes servers=85.175.46.122,85.175.46.130
/ip dns static
add address=192.168.88.1 name=router
add address=192.168.5.15 name=komanda23.ru
add address=192.168.5.1 name=router
/ip firewall address-list
add address=194.187.149.87 list=BLOCK
add address=109.191.70.96 list=BLOCK
add address=37.53.102.87 list=BLOCK
add address=36.11.3.112 list=BLOCK
add address=78.37.182.6 list=BLOCK
add address=217.119.18.166 list=BLOCK
add address=101.109.248.11 list=BLOCK
add address=37.79.178.66 list=BLOCK
add address=117.199.18.166 list=BLOCK
add address=117.55.242.166 list=BLOCK
add address=95.143.18.166 list=BLOCK
add address=79.55.178.166 list=BLOCK
add address=119.56.29.134 list=BLOCK
add address=177.143.178.38 list=BLOCK
add address=111.119.210.38 list=BLOCK
add address=117.239.210.38 list=BLOCK
add address=192.168.5.31 list=SKYPE_RESTR
add address=192.168.5.33 list=SKYPE_RESTR
/ip firewall filter
add chain=input comment="default configuration" connection-state=established
add chain=input connection-state=related
add chain=input protocol=icmp
add chain=input src-address=46.2.2.212
add chain=input src-address=87.3.3.244
add chain=input dst-port=1723 protocol=tcp src-address-list=VPN
add chain=input dst-port=2222,58291 protocol=tcp src-address-list=ADM
add chain=input disabled=yes dst-address=192.168.5.0/24 src-address=\
192.168.0.0/22
add action=drop chain=input comment="drop without log" protocol=igmp
add action=drop chain=input dst-port=48550,50044,50237 protocol=tcp
add action=drop chain=input dst-port=15812,49196,50237,53734,58320,61990 \
protocol=udp
add action=drop chain=input src-address-list=BLOCK
add action=drop chain=input dst-address=255.255.255.255 dst-port=67 \
in-interface=ether1-gateway protocol=udp src-address=0.0.0.0 \
src-mac-address=CC:B2:55:99:67:33 src-port=68
add action=drop chain=input comment=\
"all other udp from beeline drop without log" in-interface=beeline \
protocol=udp
add action=log chain=input comment="drop other input with log" in-interface=\
ether1-gateway log-prefix="fw drop"
add action=drop chain=input in-interface=ether1-gateway
add action=log chain=input in-interface=beeline log-prefix="fw drop"
add action=drop chain=input in-interface=beeline
add action=log chain=forward connection-limit=10,32 disabled=yes log-prefix=\
"fw drop" protocol=udp src-address=192.168.5.31
add action=drop chain=forward connection-limit=10,32 protocol=udp \
src-address-list=SKYPE_RESTR
add chain=forward connection-state=established
add chain=forward connection-state=related
add action=log chain=forward dst-address=192.168.5.10 dst-port=3389 \
log-prefix="fw accept" protocol=tcp src-address-list=ADM
add chain=forward dst-address=192.168.5.10 dst-port=3389 protocol=tcp \
src-address-list=ADM
add chain=forward dst-address=192.168.5.10 dst-port=7070,4899 in-interface=\
beeline protocol=tcp
add action=log chain=forward dst-address=192.168.5.10 dst-port=8087 \
in-interface=beeline log-prefix="fw accept" protocol=tcp
add chain=forward dst-address=192.168.5.10 dst-port=8087 in-interface=beeline \
protocol=tcp
add chain=forward dst-address=192.168.5.15 dst-port=80 in-interface=beeline \
protocol=tcp
add chain=forward dst-address=192.168.5.15 dst-port=3389 protocol=tcp \
src-address-list=ADM
add action=log chain=forward dst-address=192.168.5.99 dst-port=22 log-prefix=\
"fw accept" protocol=tcp src-address=178.76.234.217
add chain=forward dst-address=192.168.5.99 dst-port=22 protocol=tcp \
src-address=178.76.234.217
add chain=forward dst-address=192.168.5.99 dst-port=80,5000 protocol=tcp
add chain=forward dst-address=192.168.0.0/16 src-address=192.168.0.0/16
add action=log chain=forward comment="drop other forward with log" \
in-interface=ether1-gateway log-prefix="fw drop"
add action=drop chain=forward in-interface=ether1-gateway
add action=log chain=forward in-interface=beeline log-prefix="fw drop"
add action=drop chain=forward in-interface=beeline
/ip firewall mangle
add action=mark-routing chain=prerouting dst-address=217.116.144.80/30 \
new-routing-mark=to_nkz_tun
add action=mark-routing chain=prerouting dst-address=213.184.67.3 \
new-routing-mark=to_nkz_tun
/ip firewall nat
add action=masquerade chain=srcnat comment="default configuration" disabled=\
yes out-interface=ether1-gateway to-addresses=0.0.0.0
add action=src-nat chain=srcnat disabled=yes dst-address=84.16.130.106 \
out-interface=beeline src-address=192.168.5.101 to-addresses=95.1.1.38
add action=src-nat chain=srcnat dst-address=82.16.130.104 out-interface=\
beeline protocol=udp src-port=10000-20000 to-addresses=192.168.5.102 \
to-ports=10000-20000
add chain=srcnat dst-address=10.138.112.0/24 src-address=192.168.0.0/16
add chain=srcnat dst-address=192.168.0.0/16 src-address=192.168.0.0/16
add chain=srcnat dst-address=213.184.67.3
add action=masquerade chain=srcnat dst-address=!192.168.0.0/16 out-interface=\
beeline src-address=192.168.5.0/24 to-addresses=0.0.0.0
add action=masquerade chain=srcnat dst-address=!192.168.0.0/16 out-interface=\
beeline src-address=192.168.6.0/24
add action=masquerade chain=srcnat dst-address=!192.168.0.0/16 out-interface=\
beeline src-address=192.168.88.0/24
add chain=dstnat dst-address=192.168.0.0/16 src-address=10.138.112.0/24
add chain=dstnat dst-address=192.168.0.0/16 src-address=192.168.0.0/16
add action=dst-nat chain=dstnat dst-address=95.1.1.38 dst-port=7070,8087 \
protocol=tcp to-addresses=192.168.5.10
add action=dst-nat chain=dstnat dst-port=33889 in-interface=beeline protocol=\
tcp to-addresses=192.168.5.10 to-ports=3389
add action=dst-nat chain=dstnat dst-port=52525 in-interface=beeline protocol=\
tcp to-addresses=192.168.5.10 to-ports=4899
add action=dst-nat chain=dstnat dst-port=80 in-interface=beeline protocol=tcp \
to-addresses=192.168.5.15 to-ports=80
add action=dst-nat chain=dstnat dst-port=38815 in-interface=beeline protocol=\
tcp to-addresses=192.168.5.15 to-ports=3389
add action=dst-nat chain=dstnat dst-port=19722 in-interface=beeline protocol=\
tcp to-addresses=192.168.5.99 to-ports=22
add action=dst-nat chain=dstnat dst-port=35060 protocol=udp src-address=\
84.16.130.106 to-addresses=192.168.5.101
add action=dst-nat chain=dstnat dst-port=10000-20000 protocol=udp \
src-address=84.16.130.106 to-addresses=192.168.5.102 to-ports=10000-20000
add action=dst-nat chain=dstnat disabled=yes dst-port=5000 in-interface=\
beeline protocol=tcp to-addresses=192.168.5.99 to-ports=5000
add action=dst-nat chain=dstnat disabled=yes dst-port=4999 in-interface=\
beeline protocol=tcp to-addresses=192.168.5.99 to-ports=80
/ip firewall service-port
set h323 disabled=yes
set sip ports=5060,5061,35060
/ip ipsec peer
add address=46.2.2.212/32 comment=NKZ dpd-interval=10s hash-algorithm=md5 \
lifetime=8h secret=nkz---key
add address=87.3.3.244/32 dpd-interval=10s hash-algorithm=md5 lifetime=8h \
secret=nkz---key
/ip ipsec policy
add action=none dst-address=192.168.5.0/25 priority=40 sa-dst-address=0.0.0.0 \
sa-src-address=0.0.0.0 src-address=192.168.5.0/24 tunnel=yes
add comment="channel to TTK (SvS)address" disabled=yes dst-address=\
192.168.0.0/16 level=unique priority=30 proposal=TSET_AES256 \
sa-dst-address=46.2.2.212 sa-src-address=95.1.1.38 src-address=\
192.168.5.0/24 tunnel=yes
add comment="channel to RT address" dst-address=192.168.0.0/16 level=unique \
priority=25 proposal=TSET_AES256 sa-dst-address=87.3.3.244 \
sa-src-address=95.1.1.38 src-address=192.168.5.0/24 tunnel=yes
add dst-address=10.138.112.0/24 proposal=TSET_AES256 sa-dst-address=\
87.3.3.244 sa-src-address=95.1.1.38 src-address=192.168.5.0/24 \
tunnel=yes
add action=none dst-address=192.168.6.0/24 priority=40 sa-dst-address=0.0.0.0 \
sa-src-address=0.0.0.0 src-address=192.168.5.0/24 tunnel=yes
add action=none dst-address=192.168.5.0/24 priority=40 sa-dst-address=0.0.0.0 \
sa-src-address=0.0.0.0 src-address=192.168.6.0/25 tunnel=yes
/ip proxy
set parent-proxy=0.0.0.0
/ip route
add distance=20 gateway=10.46.80.1
add distance=1 dst-address=10.138.112.0/24 gateway=192.168.250.2
add disabled=yes distance=1 dst-address=10.255.255.244/32 gateway=10.46.80.1
add check-gateway=ping comment=stunserver.org distance=1 dst-address=\
132.177.123.4/30 gateway=gre-tun_krd_87
add disabled=yes distance=1 dst-address=192.168.0.0/22 gateway=192.168.5.10
add check-gateway=ping distance=1 dst-address=192.168.6.0/24 gateway=\
192.168.5.4
add check-gateway=ping comment=stun.3cx distance=1 dst-address=\
198.50.247.220/30 gateway=gre-tun_krd_87
add check-gateway=ping comment=SvS distance=1 dst-address=\
213.184.67.3/32 gateway=gre-tun_krd_87
add distance=2 dst-address=213.184.67.3/32 gateway=gre-tun_krd_46
add comment=Rostelecom distance=1 dst-address=217.116.144.80/30 gateway=\
gre-tun_krd_87
add distance=2 dst-address=217.116.144.80/30 gateway=gre-tun_krd_46
/ip route rule
add disabled=yes dst-address=192.168.6.0/24
/ip service
set ssh port=2222
set api disabled=yes
set winbox address=192.168.0.0/16,217.116.148.72/32,95.190.192.0/18 port=\
58291
/ip smb
set allow-guests=no interfaces=ether2-master-local
/ip upnp
set allow-disable-external-interface=no
/system clock
set time-zone-name=Asia/Novokuznetsk
/system clock manual
set time-zone=+06:00
/system identity
set name=MikroTik-KR
/system logging
set 0 action=remote topics=!ipsec
set 1 action=remote
set 2 action=remote topics=!ipsec
set 3 action=remote
add action=fw topics=firewall
add action=remote prefix=ipsec topics=ipsec
add topics=firewall
add prefix=dhcp topics=dhcp
/system ntp client
set enabled=yes mode=unicast primary-ntp=194.149.67.129 secondary-ntp=\
87.228.12.217
/system scheduler
add comment="ipsec NKZ up" disabled=yes interval=20s name=ping on-event=\
"/ping 192.168.0.1 count=1 interface=bridge" policy=\
reboot,read,write,policy,test,password,sniff,sensitive start-time=startup
add name=beeline_setup on-event=":local vpnIface \"beeline\"\
\n:local ethIface \"ether1-gateway\"\
\n:local vpnserver \"tp.internet.beeline.ru\"\
\n#\
\n:if ([/ip dhcp-client get [/ip dhcp-client find interface=\$ethIface] st\
atus] = \"bound\") do={\
\n /ip route remove [/ip route find dst-address=0.0.0.0/0 distance=20]\
\n /ip route add gateway=[/ip route get [/ip route find dst-address=10.\
0.0.0/8] gateway] distance=20\
\n /ip dns cache flush\
\n /interface l2tp-client set [/interface l2tp-client find name=\"\$vpn\
Iface\"] connect-to=[:resolve \$vpnserver]\
\n \
\n}" policy=reboot,read,write,policy,test,password,sniff,sensitive \
start-time=startup
/system script
add name=ping_192_168_0_1 policy=\
reboot,read,write,policy,test,password,sniff,sensitive source=\
"/ping 192.168.0.1 count=1"
add name=beeline_setup policy=test source=":local vpnIface \"beeline\"\
\n:local ethIface \"ether1-gateway\"\
\n:local vpnserver \"tp.internet.beeline.ru\"\
\n#\
\n:if ([/interface l2tp-client get \$vpnIface running] = false) do={\
\n :if ([/ip dhcp-client get [/ip dhcp-client find interface=\$ethIface] \
status] = \"bound\") do={\
\n /ip route remove [/ip route find dst-address=0.0.0.0/0 distance=20]\
\n /ip route add gateway=[/ip route get [/ip route find dst-address=10.\
0.0.0/8] gateway] distance=20\
\n /ip dns cache flush\
\n /interface l2tp-client set [/interface l2tp-client find name=\"\$vpn\
Iface\"] connect-to=[:resolve \$vpnserver]\
\n }\
\n}"
add name=beeline_gateway_setup policy=\
ftp,reboot,read,write,policy,test,winbox,password,sniff,sensitive,api \
source="/ip route add gateway=[/ip route get [/ip route find dst-address=1\
0.0.0.0/8] gateway] distance=20"
/tool graphing interface
add
/tool mac-server
set [ find default=yes ] disabled=yes
add interface=ether2-master-local
add interface=ether3-slave-local
add interface=ether4-slave-local
add interface=ether5-slave-local
/tool mac-server mac-winbox
set [ find default=yes ] disabled=yes
add interface=ether2-master-local
add interface=ether3-slave-local
add interface=ether4-slave-local
add interface=ether5-slave-local
/tool sniffer
set file-limit=10000KiB filter-ip-address=84.16.130.106/32 memory-limit=\
10000KiB
/tool traffic-monitor
add disabled=yes interface=pppoe-inet name=tmon1 threshold=0


vqd
Модератор
Сообщения: 3605
Зарегистрирован: 26 сен 2013, 14:20
Откуда: НСК
Контактная информация:

В хорошо заданном вопросе всегда есть ответ.
Вы сами ответили на свой же вопрос.


Есть интересная задача и бюджет? http://mikrotik.site
fixer
Сообщения: 4
Зарегистрирован: 02 сен 2013, 09:23

И в чём же ответ? Если потом не включать Service port "sip", то тоже ничего не слышно.


vqd
Модератор
Сообщения: 3605
Зарегистрирован: 26 сен 2013, 14:20
Откуда: НСК
Контактная информация:

Если посмотреть Connection list, то, в случае, если в строке, соответствующей соединению присутствует Connection Type "sip".
то слышимость односторонняя.
Чтоб исправить ситуацию, отключаю в Service ports "sip", удалаю соединение.


что вполне логично


Есть интересная задача и бюджет? http://mikrotik.site
fixer
Сообщения: 4
Зарегистрирован: 02 сен 2013, 09:23

Соединения, отмеченные как "sip", ставятся роутером на контроль.
Именно в них должны модифицируются пакеты, испрваляются адреса в Via, Contact, пакетах sdp.

Почему же происходит наоборот?
Если отмечено как "sip", ничего не меняется, а меняется если не отмечено?

АТС, как я упоминал, не пытается использовать nat и указывает в пакетах свои локальные адреса.


vqd
Модератор
Сообщения: 3605
Зарегистрирован: 26 сен 2013, 14:20
Откуда: НСК
Контактная информация:

когда эта проблема возникнет посмотрите свойства соединения. поверте вы прямо рядом с решением

Основная проблема в вашей таблице маршрутизации которую вам предстоит привести в порядок и продумать алгоритм работы с вашими 3-мя провайдерами


Есть интересная задача и бюджет? http://mikrotik.site
fixer
Сообщения: 4
Зарегистрирован: 02 сен 2013, 09:23

vqd писал(а):когда эта проблема возникнет посмотрите свойства соединения.

Кроме слова sip разницы не заметил, Reply address равен внешнему адресу, порт совпадает с портом АТС (35060).
Или имеются ввиду какие-то другие свойства соединения, кроме Firewall-Connections?
vqd писал(а):поверте вы прямо рядом с решением

:a_g_a: Я догадываюсь, что рядом, но можно чуть поконкретнее? Что, к примеру, можно исправить?

vqd писал(а):Основная проблема в вашей таблице маршрутизации которую вам предстоит привести в порядок и продумать алгоритм работы с вашими 3-мя провайдерами


Да не попадает первый SIP провайдер никуда, кроме как в маршрут по умолчанию, посему как могут мешаться остальные строки таблицы маршрутизации?
Доступ к другим SIP провайдерам возможен только через их интернет через микротик2 (находится в другом месте, сюда их завести нельзя)
Упрощать таблицу особо некуда. Поясню по строчкам, отключенные не перечисляю:

 разбор таблицы маршрутов
Начальный маршрут для серых адресов сети билайна,
основной с дистанцией 1 добавляется позже, динамически, после установки соединения.
add distance=20 gateway=10.46.80.1

Доступ к сети ppp клиента. Можно, конечно, было задать в ppp.
add distance=1 dst-address=10.138.112.0/24 gateway=192.168.250.2

Маршрут на хост STUN для sip провайдера 2.
add check-gateway=ping comment=stunserver.org distance=1 dst-address=\
132.177.123.4/30 gateway=gre-tun_krd_87

Локальный сегмент через соседний роутер.
add check-gateway=ping distance=1 dst-address=192.168.6.0/24 gateway=\
192.168.5.4

Маршрут на хост STUN для sip провайдера 3.
add check-gateway=ping comment=stun.3cx distance=1 dst-address=\
198.50.247.220/30 gateway=gre-tun_krd_87

Маршрут на сервер sip провайдера 2.
add check-gateway=ping comment=SvS distance=1 dst-address=\
213.184.67.3/32 gateway=gre-tun_krd_87
Маршрут на сервер sip провайдера 2, резерв
add distance=2 dst-address=213.184.67.3/32 gateway=gre-tun_krd_46

Маршрут на сервер sip провайдера 3.
add comment=Rostelecom distance=1 dst-address=217.116.144.80/30 gateway=\
gre-tun_krd_87
Маршрут на сервер sip провайдера 3, резерв
add distance=2 dst-address=217.116.144.80/30 gateway=gre-tun_krd_46


Что неправильно в таблице?
Ну если только до хостов STUN маршруты убрать, они сейчас не используются.


Ответить