dst-nat и VPN не пробрасываются порты (помогите чайнику)

Обсуждение ПО и его настройки
Ishimura
Сообщения: 24
Зарегистрирован: 16 фев 2012, 15:37

В общем я попробовал через интерфейс настроить EoIP тунель, трафик не идет. Вот скрины настроек, подскажите пожалуйста, где я ошибся.

Микротик Б
Вложения
MikБAddress.gif
MikБAddress.gif (4.63 КБ) 5022 просмотра
MikБEoIP.gif
MikБEoIP.gif (8.3 КБ) 5022 просмотра
MikБNAT1.gif
MikБNAT1.gif (9.93 КБ) 5022 просмотра
MikБNAT2.gif
MikБNAT2.gif (4.48 КБ) 5022 просмотра
MikБRoute.gif
MikБRoute.gif (8.89 КБ) 5022 просмотра


Ishimura
Сообщения: 24
Зарегистрирован: 16 фев 2012, 15:37

Микротик А
Вложения
MikARoute.gif
MikARoute.gif (11.94 КБ) 5022 просмотра
MikANAT2.gif
MikANAT2.gif (10.66 КБ) 5022 просмотра
MikANAT1.gif
MikANAT1.gif (14.95 КБ) 5022 просмотра
MikAEoIP.gif
MikAEoIP.gif (11.37 КБ) 5022 просмотра
MikAAddress.gif
MikAAddress.gif (7.87 КБ) 5022 просмотра


Аватара пользователя
simpl3x
Модератор
Сообщения: 1532
Зарегистрирован: 19 апр 2012, 14:03

эм. ну а на мтиках добавлены эти сети 192.168.1.0/24 и 192.168.2.0/24?

Код: Выделить всё

/ip firewall print
/ip firewall nat print
/ip address print
/ip route print

и весь выход сюда.

с мтика А:

Код: Выделить всё

ping 10.10.3.2
ping 192.168.1.1 (или что там прописано на мтике Б)


тоже самое с мтика Б:

Код: Выделить всё

ping 10.10.3.1
ping 192.168.2.1 (или что там прописано на мтике А)


с рабочей станции, которая со стороны мтика Б:

Код: Выделить всё

tracert 192.168.2.1


Ishimura
Сообщения: 24
Зарегистрирован: 16 фев 2012, 15:37

Запрещающие правила на момент вывода команд отключены.

Микротик А (там есть немного мусора, думаю он не влияет):

/ip firewall filter print
Flags: X - disabled, I - invalid, D - dynamic
0 ;;; ACCEPT INPUT MARS
chain=input action=accept protocol=tcp src-address=30.30.30.30
dst-address=10.10.3.1

1 ;;; FORWARD MARS(VPN)->JORDAN
chain=forward action=accept protocol=tcp

2 ;;; default configuration
chain=input action=accept protocol=icmp

3 ;;; default configuration
chain=output action=accept protocol=icmp

4 ;;; default configuration
chain=input action=accept in-interface=1_Transtelecom

5 X ;;; default configuration
chain=input action=drop protocol=tcp src-port=80

6 X ;;; SSH
chain=input action=drop protocol=tcp src-port=22,21

7 X ;;; default configuration
chain=input action=drop protocol=tcp dst-port=22,21

8 ;;; default configuration
chain=output action=accept

9 ;;; default configuration
chain=input action=accept protocol=tcp in-interface=1_Transtelecom
src-port=8291

10 ;;; default configuration
chain=input action=accept connection-state=new protocol=tcp
in-interface=1_Transtelecom dst-port=3389-3489

11 ;;; default configuration
chain=input action=accept connection-state=established
in-interface=1_Transtelecom

12 ;;; default configuration
chain=input action=accept connection-state=related
in-interface=1_Transtelecom

13 X chain=input action=drop protocol=tcp dst-port=22

14 X chain=input action=drop protocol=tcp

15 X ;;; default configuration
chain=input action=drop connection-state=new in-interface=1_Transtelecom

16 chain=forward action=accept out-interface=1_Transtelecom

17 chain=forward action=accept in-interface=1_Transtelecom

18 chain=forward action=accept in-interface=4_ether-Yota-Asus

19 chain=forward action=accept out-interface=4_ether-Yota-Asus

/ip firewall nat print
Flags: X - disabled, I - invalid, D - dynamic
0 chain=dstnat action=accept dst-address=192.168.2.0/24

1 ;;; default configuration
chain=srcnat action=masquerade out-interface=1_Transtelecom

2 ;;; default configuration
chain=srcnat action=masquerade out-interface=4_ether-Yota-Asus

3 I ;;; 475 from Mars
chain=dstnat action=dst-nat to-addresses=192.168.2.4 to-ports=475 protocol=tcp dst-address=10.10.3.1
in-interface=(unknown) dst-port=475

4 I chain=dstnat action=dst-nat to-addresses=192.168.2.4 to-ports=475 protocol=udp dst-address=10.10.3.1
in-interface=(unknown) dst-port=475

5 I chain=dstnat action=dst-nat to-addresses=192.168.2.4 to-ports=475 protocol=tcp dst-address=10.10.3.1
in-interface=(unknown) dst-port=475

6 chain=dstnat action=dst-nat to-addresses=10.10.3.2 to-ports=475 protocol=tcp src-address=192.168.2.4
in-interface=3_ether-Jordan-slave dst-port=475

7 chain=dstnat action=dst-nat to-addresses=10.10.3.2 to-ports=475 protocol=udp src-address=192.168.2.4
in-interface=3_ether-Jordan-slave dst-port=475

8 ;;; Another
chain=dstnat action=dst-nat to-addresses=192.168.1.2 to-ports=3389 protocol=tcp dst-address=10.10.3.1 dst-port=3391

9 chain=dstnat action=dst-nat to-addresses=192.168.1.3 to-ports=3389 protocol=tcp dst-address=10.10.3.1 dst-port=3392

10 chain=dstnat action=dst-nat to-addresses=192.168.1.4 to-ports=3389 protocol=tcp dst-address=10.10.3.1 dst-port=3393

11 chain=dstnat action=dst-nat to-addresses=192.168.1.13 to-ports=3389 protocol=tcp dst-address=10.10.3.1 dst-port=3402

12 chain=dstnat action=dst-nat to-addresses=192.168.1.24 to-ports=3389 protocol=tcp dst-address=10.10.3.1 dst-port=3413

13 chain=dstnat action=dst-nat to-addresses=192.168.1.30 to-ports=3389 protocol=tcp dst-address=10.10.3.1 dst-port=3419

14 chain=dstnat action=dst-nat to-addresses=192.168.1.33 to-ports=3389 protocol=tcp dst-address=10.10.3.1 dst-port=3422

15 chain=dstnat action=dst-nat to-addresses=192.168.1.34 to-ports=3389 protocol=tcp dst-address=10.10.3.1 dst-port=3423

16 chain=dstnat action=dst-nat to-addresses=192.168.1.36 to-ports=3389 protocol=tcp dst-address=10.10.3.1 dst-port=3425

17 chain=dstnat action=dst-nat to-addresses=192.168.1.30 to-ports=5900 protocol=tcp dst-address=10.10.3.1 dst-port=5950

18 chain=dstnat action=dst-nat to-addresses=192.168.1.30 to-ports=5800 protocol=tcp dst-address=10.10.3.1 dst-port=5850

19 chain=srcnat action=masquerade src-address=192.168.1.0/24

20 chain=srcnat action=masquerade src-address=10.10.3.0/24

21 chain=dstnat action=dst-nat to-addresses=192.168.1.7 to-ports=3389 protocol=tcp dst-address=10.10.3.1 dst-port=3394

/ip address print
Flags: X - disabled, I - invalid, D - dynamic
# ADDRESS NETWORK BROADCAST INTERFACE
0 ;;; default configuration
192.168.2.1/24 192.168.2.0 192.168.2.255 2_LAN
1 30.30.30.30/100 30.30.30.30 30.30.30.30 1_Transtelecom
2 D 192.168.0.244/24 192.168.0.0 192.168.0.255 4_ether-Yota-Asus
3 10.10.3.1/24 10.10.3.0 10.10.3.255 toMars

/ip route print
Flags: X - disabled, A - active, D - dynamic, C - connect, S - static, r - rip, b - bgp, o - ospf, m - mme,
B - blackhole, U - unreachable, P - prohibit
# DST-ADDRESS PREF-SRC GATEWAY-STATE GATEWAY DISTANCE INTERFACE
0 S ;;; GW_2
0.0.0.0/0 reachable 30.30.30.30 1 1_Transtelecom
1 A S 0.0.0.0/0 reachable 192.168.0.3 1 4_ether-Yota-Asus
2 A S 0.0.0.0/0 reachable 30.30.30.30 1 1_Transtelecom
3 S ;;; GW_1
0.0.0.0/0 reachable 192.168.0.3 2 4_ether-Yota-Asus
reachable 4_ether-Yota-Asus 4_ether-Yota-Asus
4 ADS 0.0.0.0/0 reachable 192.168.0.3 0 4_ether-Yota-Asus
5 ADC 10.10.3.0/24 10.10.3.1 0 toMars
6 ADC 192.168.0.0/24 192.168.0.244 0 4_ether-Yota-Asus
7 ADC 192.168.2.0/24 192.168.2.1 0 2_LAN
8 S 192.168.2.0/24 reachable 10.10.3.2 1 toMars
reachable toMars toMars
9 A S 30.30.30.30/101 reachable 1_Transtelecom 1 1_Transtelecom
10 A S 30.30.30.30/101 reachable 1_Transtelecom 1 1_Transtelecom
11 ADC 30.30.30.30/100 30.30.30.30 0 1_Transtelecom

ping 10.10.3.1
10.10.3.1 64 byte ping: ttl=64 time<1 ms
10.10.3.1 64 byte ping: ttl=64 time=9 ms
10.10.3.1 64 byte ping: ttl=64 time=9 ms
10.10.3.1 64 byte ping: ttl=64 time=9 ms
10.10.3.1 64 byte ping: ttl=64 time=9 ms
10.10.3.1 64 byte ping: ttl=64 time=9 ms
6 packets transmitted, 6 packets received, 0% packet loss
round-trip min/avg/max = 0/7.5/9 ms

ping 192.168.2.1
192.168.2.1 64 byte ping: ttl=64 time=2 ms
192.168.2.1 64 byte ping: ttl=64 time=2 ms
192.168.2.1 64 byte ping: ttl=64 time=9 ms
192.168.2.1 64 byte ping: ttl=64 time=1 ms
192.168.2.1 64 byte ping: ttl=64 time=9 ms
5 packets transmitted, 5 packets received, 0% packet loss
round-trip min/avg/max = 1/4.6/9 ms

ping 192.168.1.1
192.168.1.1 ping timeout
192.168.1.1 ping timeout
192.168.1.1 ping timeout
192.168.1.1 ping timeout
5 packets transmitted, 0 packets received, 100% packet loss

Микротик Б:

/ip firewall filter print
Flags: X - disabled, I - invalid, D - dynamic
0 ;;; Accept WinBox
chain=input action=accept protocol=tcp dst-port=XXXXX

1 ;;; Accept WinBox
chain=forward action=accept protocol=tcp dst-port=XXXX

2 ;;; Accept RDP XXXXX
chain=forward action=accept protocol=tcp dst-port=XXXXX

3 X ;;; Accept RDP XXXX
chain=input action=accept protocol=tcp in-interface=ether1-gateway
dst-port=XXXX

4 X ;;; DROP 8080
chain=forward action=drop protocol=tcp out-interface=ether2-local-master
src-port=8080

5 ;;; Accept RDP XXXX
chain=forward action=accept protocol=tcp in-interface=ether1-gateway
dst-port=XXXX

6 X ;;; Accept RDP XXXX
chain=input action=accept protocol=tcp dst-port=XXXXX

7 X ;;; Accept RDP XXXXX
chain=forward action=accept protocol=tcp dst-port=XXXXX

8 ;;; Accept XXXX port
chain=input action=accept protocol=tcp dst-port=XXXXX

9 ;;; Accept XXXXX port
chain=forward action=accept protocol=tcp dst-port=XXXXX

10 ;;; Accept XXXXX
chain=input action=accept protocol=tcp dst-port=XXXX

11 ;;; Accept XXXX
chain=forward action=accept protocol=tcp dst-port=XXXXX

12 chain=forward action=accept protocol=tcp dst-port=XXXXX

13 X ;;; Drop PING
chain=input action=drop protocol=icmp in-interface=ether1-gateway

14 ;;; Accept Input Internet Ether1 Esteblished
chain=input action=accept connection-state=established in-interface=ether1-gateway

15 ;;; Accept Input Internet Ether1 Related
chain=input action=accept connection-state=related in-interface=ether1-gateway

16 X ;;; REJECT Input Internet Ether1 Invalid
chain=input action=reject reject-with=icmp-network-unreachable connection-state=related in-interface=ether1-gateway

17 X ;;; DROP 80
chain=forward action=drop protocol=tcp src-port=80

18 ;;; Added by webbox
chain=forward action=jump jump-target=customer in-interface=ether1-gateway

19 ;;; Added by webbox
chain=customer action=accept connection-state=established

20 ;;; Added by webbox
chain=customer action=accept connection-state=related

21 X chain=forward action=reject reject-with=icmp-host-unreachable in-interface=ether1-gateway

22 X chain=input action=reject reject-with=icmp-host-unreachable in-interface=ether1-gateway

23 X ;;; Added by webbox
chain=customer action=drop

24 X ;;; DROP ALL INPUT. DO NOT ENABLE!!!
chain=input action=drop in-interface=ether1-gateway

/ip firewall nat print
Flags: X - disabled, I - invalid, D - dynamic
0 chain=dstnat action=accept dst-address=192.168.1.0/24

1 I chain=dstnat action=dst-nat to-addresses=192.168.1.11 to-ports=475 protocol=tcp dst-address=10.10.3.2
in-interface=1CKey dst-port=475

2 ;;; Masquerade
chain=srcnat action=masquerade to-addresses=0.0.0.0 out-interface=ether1-gateway

3 ;;; 475 TCP
chain=dstnat action=dst-nat to-addresses=10.10.3.1 to-ports=475 protocol=tcp in-interface=ether2-local-master
dst-port=475

4 ;;; 475 UDP
chain=dstnat action=dst-nat to-addresses=10.10.3.1 to-ports=475 protocol=udp in-interface=ether2-local-master
dst-port=475

5 I chain=dstnat action=dst-nat to-addresses=192.168.1.11 to-ports=475 protocol=udp dst-address=10.10.3.2
in-interface=1CKey dst-port=475

6 ;;; RDP redirect
chain=dstnat action=dst-nat to-addresses=192.168.1.11 to-ports=XXXX protocol=tcp dst-port=XXXXX

7 X ;;; RDP Mars
chain=dstnat action=dst-nat to-addresses=192.168.1.11 to-ports=XXXX protocol=tcp dst-port=XXXX

8 ;;; FTP Mars
chain=dstnat action=dst-nat to-addresses=192.168.1.11 to-ports=XXXX protocol=tcp dst-port=XXXX

/ip address print
Flags: X - disabled, I - invalid, D - dynamic
# ADDRESS NETWORK INTERFACE
0 ;;; LANPORT2
192.168.1.1/24 192.168.1.0 ether2-local-master
1 ;;; WAN
20.20.20.20/90 20.20.20.20 ether1-gateway
2 X 10.10.3.2/24 10.10.3.0 toOffice
3 10.10.3.2/24 10.10.3.0 toOfficeEoIP

/ip route print
Flags: X - disabled, A - active, D - dynamic, C - connect, S - static, r - rip, b - bgp, o - ospf, m - mme,
B - blackhole, U - unreachable, P - prohibit
# DST-ADDRESS PREF-SRC GATEWAY DISTANCE
0 A S ;;; DC Gateway
0.0.0.0/0 20.20.20.20 1
1 ADC 10.10.3.0/24 10.10.3.2 toOfficeEoIP 0
2 ADC 192.168.1.0/24 192.168.1.1 ether2-local-ma... 0
3 S ;;; toOfficeEoIP
192.168.1.0/24 10.10.3.2 1
4 X S ;;; toOffice
192.168.1.0/24 10.10.3.2 1
5 ADC 20.20.20.20/90 20.20.20.20 ether1-gateway 0

ping 10.10.3.1
HOST SIZE TTL TIME STATUS
10.10.3.1 timeout
10.10.3.1 timeout
10.10.3.1 timeout
10.10.3.1 timeout
sent=4 received=0 packet-loss=100%

ping 10.10.3.2
HOST SIZE TTL TIME STATUS
10.10.3.2 56 64 0ms
10.10.3.2 56 64 9ms
10.10.3.2 56 64 4ms
10.10.3.2 56 64 5ms
sent=4 received=4 packet-loss=0% min-rtt=0ms avg-rtt=4ms max-rtt=9ms

ping 192.168.2.1
HOST SIZE TTL TIME STATUS
192.168.3.1 56 253 159ms TTL exceeded
192.168.3.1 56 253 157ms TTL exceeded
192.168.3.1 56 253 163ms TTL exceeded
192.168.3.1 56 253 167ms TTL exceeded
sent=4 received=0 packet-loss=100%

ping 192.168.1.1
HOST SIZE TTL TIME STATUS
192.168.1.1 56 64 5ms
192.168.1.1 56 64 5ms
192.168.1.1 56 64 6ms
192.168.1.1 56 64 6ms
192.168.1.1 56 64 6ms
sent=5 received=5 packet-loss=0% min-rtt=5ms avg-rtt=5ms max-rtt=6ms

Вывод трассировки, с машины подключенной в микротику Б, ввел меня в состояние ступора.

Заодно как с

Код: Выделить всё

echo: system,error,critical login failure for user root from 95.140.179.21 via ssh
бороться, задолбали рута брутфорсить с разных адресов.
Вложения
TracertMars-Office.gif
TracertMars-Office.gif (13.31 КБ) 5016 просмотров


Аватара пользователя
simpl3x
Модератор
Сообщения: 1532
Зарегистрирован: 19 апр 2012, 14:03

Заодно как с

Код: Выделить всё

echo: system,error,critical login failure for user root from 95.140.179.21 via ssh

бороться, задолбали рута брутфорсить с разных адресов.

IP - Services - Ssh - параметр Available from
если не пользуетесь ssh можете вообще вырубить его.
если хочется иметь доступ around a world - есть скрипт, который блочит после определнного кол-ва авторизации за заданный промежуток времени.

Вывод трассировки, с машины подключенной в микротику Б, ввел меня в состояние ступора.

элементарно Ватсон:
микротик Б

Код: Выделить всё

/ip route print
Flags: X - disabled, A - active, D - dynamic, C - connect, S - static, r - rip, b - bgp, o - ospf, m - mme,
B - blackhole, U - unreachable, P - prohibit
# DST-ADDRESS PREF-SRC GATEWAY DISTANCE
0 A S ;;; DC Gateway
0.0.0.0/0 20.20.20.20 1
1 ADC 10.10.3.0/24 10.10.3.2 toOfficeEoIP 0
2 ADC 192.168.1.0/24 192.168.1.1 ether2-local-ma... 0
3 S ;;; toOfficeEoIP
192.168.1.0/24 10.10.3.2 1
4 X S ;;; toOffice
192.168.1.0/24 10.10.3.2 1
5 ADC 20.20.20.20/90 20.20.20.20 ether1-gateway 0


у вас в этой таблице маршрутизации есть два маршрута с к одной и той же сети 192.168.1.0/24:
одна находится локально:

Код: Выделить всё

2 ADC 192.168.1.0/24 192.168.1.1 ether2-local-ma... 0

и это подтверждает наличие адреса на локальном интерфейсе:

Код: Выделить всё

0 ;;; LANPORT2
192.168.1.1/24 192.168.1.0 ether2-local-master

другая находится по вашему мнению, т.к. маршрут статический, за железкой 10.10.3.2

Код: Выделить всё

3 S ;;; toOfficeEoIP
192.168.1.0/24 10.10.3.2 1

тут вы наверное напутали, и указали не ту сетку в статическом маршруте.
теперь смотрим с обратной стороны, микротик А:

Код: Выделить всё

7 ADC 192.168.2.0/24 192.168.2.1 0 2_LAN 
8 S 192.168.2.0/24 reachable 10.10.3.2 1 toMars

здесь таже самая картина. сетка 192.168.2.0/24 находится локально на этом роутере, но вы статическим маршрутом пытались указать её за железкой 10.10.3.2.
вы перепутали статические маршруты. т.е. должно быть на роутере Б:

Код: Выделить всё

ip route add dst-address=192.168.2.0/24 gateway=10.10.3.1

а на роутере А

Код: Выделить всё

ip route add dst-address=192.168.1.0/24 gateway=10.10.3.2


с циклом в трассировке там надо спрашивать у вашего провайдера, т.к. когда через мтик Б отправили трассировку 192.168.2.1 он не знал об этой сети (почему написано выше, вы напутали какая сеть за каким роутером) и отправил это выше, по аплинку, а там у них какая то петелька.

p\s не брезгуйте тегом #code а то читать сложно все выводы команд.


Ishimura
Сообщения: 24
Зарегистрирован: 16 фев 2012, 15:37

simpl3x писал(а):
Заодно как с

Код: Выделить всё

echo: system,error,critical login failure for user root from 95.140.179.21 via ssh

бороться, задолбали рута брутфорсить с разных адресов.

IP - Services - Ssh - параметр Available from
если не пользуетесь ssh можете вообще вырубить его.
если хочется иметь доступ around a world - есть скрипт, который блочит после определнного кол-ва авторизации за заданный промежуток времени.

Вывод трассировки, с машины подключенной в микротику Б, ввел меня в состояние ступора.

элементарно Ватсон:
микротик Б

Код: Выделить всё

/ip route print
Flags: X - disabled, A - active, D - dynamic, C - connect, S - static, r - rip, b - bgp, o - ospf, m - mme,
B - blackhole, U - unreachable, P - prohibit
# DST-ADDRESS PREF-SRC GATEWAY DISTANCE
0 A S ;;; DC Gateway
0.0.0.0/0 20.20.20.20 1
1 ADC 10.10.3.0/24 10.10.3.2 toOfficeEoIP 0
2 ADC 192.168.1.0/24 192.168.1.1 ether2-local-ma... 0
3 S ;;; toOfficeEoIP
192.168.1.0/24 10.10.3.2 1
4 X S ;;; toOffice
192.168.1.0/24 10.10.3.2 1
5 ADC 20.20.20.20/90 20.20.20.20 ether1-gateway 0


у вас в этой таблице маршрутизации есть два маршрута с к одной и той же сети 192.168.1.0/24:
одна находится локально:

Код: Выделить всё

2 ADC 192.168.1.0/24 192.168.1.1 ether2-local-ma... 0

и это подтверждает наличие адреса на локальном интерфейсе:

Код: Выделить всё

0 ;;; LANPORT2
192.168.1.1/24 192.168.1.0 ether2-local-master

другая находится по вашему мнению, т.к. маршрут статический, за железкой 10.10.3.2

Код: Выделить всё

3 S ;;; toOfficeEoIP
192.168.1.0/24 10.10.3.2 1

тут вы наверное напутали, и указали не ту сетку в статическом маршруте.
теперь смотрим с обратной стороны, микротик А:

Код: Выделить всё

7 ADC 192.168.2.0/24 192.168.2.1 0 2_LAN 
8 S 192.168.2.0/24 reachable 10.10.3.2 1 toMars

здесь таже самая картина. сетка 192.168.2.0/24 находится локально на этом роутере, но вы статическим маршрутом пытались указать её за железкой 10.10.3.2.
вы перепутали статические маршруты. т.е. должно быть на роутере Б:

Код: Выделить всё

ip route add dst-address=192.168.2.0/24 gateway=10.10.3.1

а на роутере А

Код: Выделить всё

ip route add dst-address=192.168.1.0/24 gateway=10.10.3.2


с циклом в трассировке там надо спрашивать у вашего провайдера, т.к. когда через мтик Б отправили трассировку 192.168.2.1 он не знал об этой сети (почему написано выше, вы напутали какая сеть за каким роутером) и отправил это выше, по аплинку, а там у них какая то петелька.

p\s не брезгуйте тегом #code а то читать сложно все выводы команд.


Спасибо за ssh))).

Я привел маршруты к виду

на роутере Б:

Код: Выделить всё

ip route add dst-address=192.168.2.0/24 gateway=10.10.3.1


на роутере А

Код: Выделить всё

ip route add dst-address=10.10.3.0/24 gateway=10.10.3.2


По поводу 2х маршрутов. Когда я создавал интерфейсы автоматически создался маршрут вида:

На микротике Б

Код: Выделить всё

dst-address=192.168.2.0/24 gateway=toOfficeEoIP pref.source=10.10.3.2


Удалить его я не могу: can remove only static routes

На микротике А:

Код: Выделить всё

dst-address=192.168.2.0/24 pref.source=10.10.3.1


Удалить его я тоже не могу: can remove only static routes

Не могу понять, что делать с нестатическими маршрутами :?

Пинги и трассировки с машин по обе стороны роутеров и с самих роутеров:
Вложения
Ping4.gif
Ping4.gif (13.21 КБ) 5003 просмотра
Ping3.gif
Ping3.gif (8.12 КБ) 5003 просмотра
Ping2.gif
Ping2.gif (16.61 КБ) 5003 просмотра
Ping1.gif
Ping1.gif (12.26 КБ) 5003 просмотра


Аватара пользователя
simpl3x
Модератор
Сообщения: 1532
Зарегистрирован: 19 апр 2012, 14:03

динамические маршруты незя удалять, они появились в таблице маршрутизации вследствии какого то действия, например, вы добавили на интерфейс Eth1 адрес 192.168.0.1/24 и мтик сразу добавил динамический маршрут 192.168.0.0/24 via Eth1. чтобы удалить такой маршрут, вам нужно удалить первоисточник этого маршрута, т.е. адрес с интерфейса.


Ishimura
Сообщения: 24
Зарегистрирован: 16 фев 2012, 15:37

simpl3x писал(а):динамические маршруты незя удалять, они появились в таблице маршрутизации вследствии какого то действия, например, вы добавили на интерфейс Eth1 адрес 192.168.0.1/24 и мтик сразу добавил динамический маршрут 192.168.0.0/24 via Eth1. чтобы удалить такой маршрут, вам нужно удалить первоисточник этого маршрута, т.е. адрес с интерфейса.


Спасибо за помощь!

Короче сделал по http://wiki.mikrotik.com/wiki/Manual:BCP_bridging_(PPP_tunnel_bridging)#Summary мануалу, все заработало. Только 1 нюанс, как только отрубаю EoIP, связь отрубается, не могу понять почему.

Насколько понял из мана, связь между роутерами идем засчет PPTP, а трафик между сетями идет через мосты. Тогда причем тут EoIP??


iSupport
Сообщения: 2359
Зарегистрирован: 06 фев 2011, 20:44

смотрите роутинг.

из него можно понять как заворачивается трафик

Хорошо поможет tools - traceroute


Граждане, сколько раз просил =) чем понятнее и точнее сформулирован вопрос - тем понятнее и точнее будет на него ответ.
Я просматриваю ВСЕ темы форума и стараюсь помочь в каждой из них
Поэтому, НА ЛС отвечаю в последнюю очередь
Ishimura
Сообщения: 24
Зарегистрирован: 16 фев 2012, 15:37

Короче через несколько дней по непонятной причине, офисы перестали видеть друг друга. Подскажите пожалуйста логическую схему объединения 2х офисов? Какими средствами микротика лучше всего это осуществить? Я уже замучился, вышепредложенные методы и мануал не помогли.


Ответить