Τωρα που το σκεφτηκα λιγο καλυτερα κι αν πεσει το Pppoe που ειναι δυναμικο θα γυρισει στο distance 2 ακομη και χωρις να εχεις ελεγχο
Εμφάνιση 136-142 από 142
-
03-08-23, 10:18 Απάντηση: [ROS7] Dual Wan Recursive Routes #136
-
03-08-23, 10:26 Απάντηση: [ROS7] Dual Wan Recursive Routes #137
Και εγώ το θεωρώ υπερβολή να κάνεις 4 ελέγχους σε κάθε WAN.
Με opendns και Quad9 δεν είχα ποτέ πρόβλημα έως τώρα.CPU: Intel Core I7 920@2,66Ghz,GPU: nVidia Asus ENGTS 250/DI/CUBA 512MD3 ,RAM:3x1GΒ Corsair TR3G1333 PC3@1333Mhz, PSU: Thermaltake 650W,Μοtherboard: Asus P6TD DELUXE, CASE: CoolerMaster ENTURION
-
03-08-23, 10:49 Απάντηση: [ROS7] Dual Wan Recursive Routes #138
| "Anyone can build a fast CPU.
| The trick is to build a fast system."
|____________Seymour Cray...
-
04-08-23, 04:42 Απάντηση: [ROS7] Dual Wan Recursive Routes #139
Τώρα εδώ που τα λέμε και να πέσει μια ip που ελέγχουμε και από αστοχία μας πάει για λίγη ώρα στο 2ο gateway και αν αυτό συμβαίνει μια-δυο φορές το χρόνο ... δεν έγινε και τίποτε. Θα επιβιώσουμε και μ' αυτό...
-
04-08-23, 09:32 Απάντηση: [ROS7] Dual Wan Recursive Routes #140
| "Anyone can build a fast CPU.
| The trick is to build a fast system."
|____________Seymour Cray...
-
28-04-24, 21:33 Απάντηση: [ROS7] Dual Wan Recursive Routes #141
Καλησπέρα σας ,
Επαναφέρω το θέμα , γιατί θα χρειαστώ την βοήθεια σας.
Έχω προσθέσει μία δεύτερη γραμμή με ένα Chateau LTE12 με κάρτα cosmote. Η πρώτη γραμμή είναι μία adsl .
Επίσης έχω στήσει vpn wireGuard. To πρόβλημα μου είναι , όταν παίρνει απο το wirequard παίζει απο την adsl. Οι client's (κινητό , tablet , laptop) παίζουν κανονικά.
Όταν περνάει απο το Chateau(λόγου οτι είναι πίσω απο ΝΑΤ) δεν παίζει. Πιθανόν να θέλει να φτιάξω κάποιον κανόνα mangle , ώστε να περνάει μόνο από την γραμμή της adsl.
Σας παραθέτω τις ρυθμίσεις
Κώδικας:# 2024-04-28 21:26:29 by RouterOS 7.14.3 # software id = XRBZ-UJT0 # # model = RB4011iGS+ /interface bridge add name=bridge /interface ethernet set [ find default-name=ether1 ] comment="Cosmote ADSL" set [ find default-name=ether2 ] comment="4G Cosmote" disabled=yes /interface wireguard add listen-port=38912 mtu=1420 name="wireguard Client's" /interface list add name=WAN add name=LAN /ip pool add name=dhcp_pool0 ranges=10.225.10.100-10.225.10.254 /ip dhcp-server add address-pool=dhcp_pool0 interface=bridge name=dhcp1 /port set 0 name=serial0 set 1 name=serial1 /routing table add disabled=no fib name=rtab-1 add disabled=no fib name=rtab-2 /interface bridge port add bridge=bridge interface=ether3 add bridge=bridge interface=ether4 add bridge=bridge interface=ether5 /interface list member add interface=ether1 list=WAN add interface=ether2 list=WAN /interface wireguard peers add allowed-address=192.168.32.2/32 interface=\ "wireguard Client's" persistent-keepalive=25s public-key=\ "aG29AncMY5BXifsh6g7feMeGwebNxSEEt6OYkeJQEi0=" add allowed-address=192.168.32.5/32 interface="wireguard Client's" \ persistent-keepalive=25s public-key=\ "Jox4pzhif1Z0QFw5PYEUe+vL4xxsdfsdfcrljp84/WtMPE0=" add allowed-address=192.168.32.3/32 interface=\ "wireguard Client's" persistent-keepalive=25s public-key=\ "GO3EJwCJbawoZOasddadasdzcsdaadasdabJvyH4RnK7rjXZ3c=" /ip address add address=192.168.4.3/30 interface=ether2 network=192.168.4.0 add address=10.225.10.1/24 interface=bridge network=10.225.10.0 add address=192.168.2.2/24 interface=ether1 network=192.168.2.0 add address=192.168.32.1/24 interface="wireguard Client's" network=\ 192.168.32.0 /ip cloud set ddns-enabled=yes ddns-update-interval=1m /ip dhcp-server network add address=10.225.10.0/24 gateway=10.225.10.1 /ip dns set allow-remote-requests=yes servers=8.8.8.8,1.1.1.1 /ip dns static add address=10.225.10.1 name=router.lan /ip firewall address-list add address=cloud.mikrotik.com list=mikrotik-cloud add address=cloud2.mikrotik.com list=mikrotik-cloud /ip firewall filter add action=accept chain=input comment=WIREQUARD dst-port=38912 in-interface=\ ether1 protocol=udp /ip firewall mangle add action=accept chain=prerouting comment=Accept dst-address=10.225.10.0/24 \ in-interface=bridge add action=mark-connection chain=input in-interface=ether1 \ new-connection-mark=con-isp1 passthrough=yes add action=mark-connection chain=input in-interface=ether2 \ new-connection-mark=con-isp2 passthrough=yes add action=mark-connection chain=prerouting dst-address-type=!local \ in-interface=bridge new-connection-mark=con-isp1 passthrough=yes \ per-connection-classifier=both-addresses-and-ports:2/0 add action=mark-connection chain=prerouting dst-address-type=!local \ in-interface=bridge new-connection-mark=con-isp2 passthrough=yes \ per-connection-classifier=both-addresses-and-ports:2/1 add action=mark-routing chain=output connection-mark=con-isp1 \ new-routing-mark=rtab-1 passthrough=yes add action=mark-routing chain=output connection-mark=con-isp2 \ new-routing-mark=rtab-2 passthrough=yes add action=mark-routing chain=prerouting connection-mark=con-isp1 \ in-interface=bridge new-routing-mark=rtab-1 passthrough=yes add action=mark-routing chain=prerouting connection-mark=con-isp2 \ in-interface=bridge new-routing-mark=rtab-2 passthrough=yes add action=mark-routing chain=output dst-address-list=mikrotik-cloud \ new-routing-mark=rtab-1 /ip firewall nat add action=masquerade chain=srcnat out-interface=ether1 add action=masquerade chain=srcnat out-interface=ether2 /ip firewall service-port set sip disabled=yes /ip route add check-gateway=ping disabled=no distance=1 dst-address=0.0.0.0/0 gateway=\ 208.67.220.220 pref-src="" routing-table=main scope=10 \ suppress-hw-offload=no target-scope=12 add check-gateway=ping disabled=no distance=1 dst-address=0.0.0.0/0 gateway=\ 208.67.222.222 pref-src="" routing-table=main scope=10 \ suppress-hw-offload=no target-scope=12 add disabled=no distance=1 dst-address=208.67.220.220/32 gateway=192.168.2.1 \ pref-src="" routing-table=main scope=10 suppress-hw-offload=no \ target-scope=11 add disabled=no distance=1 dst-address=208.67.222.222/32 gateway=192.168.4.1 \ pref-src="" routing-table=main scope=10 suppress-hw-offload=no \ target-scope=11 add check-gateway=ping disabled=no distance=1 dst-address=0.0.0.0/0 gateway=\ 208.67.220.220 pref-src="" routing-table=rtab-1 scope=30 \ suppress-hw-offload=no target-scope=12 add check-gateway=ping disabled=no distance=1 dst-address=0.0.0.0/0 gateway=\ 208.67.222.222 pref-src="" routing-table=rtab-2 scope=30 \ suppress-hw-offload=no target-scope=12 /ip service set telnet disabled=yes set ftp disabled=yes set www disabled=yes set ssh disabled=yes set api disabled=yes set winbox port=8080 set api-ssl disabled=yes /system clock set time-zone-name=Europe/Athens /system note set show-at-login=no /system routerboard settings set enter-setup-on=delete-key
Ευχαριστώ
-
26-05-24, 20:40 Απάντηση: [ROS7] Dual Wan Recursive Routes #142
την dsl την έχεις μικρότερο distance στο routing από τη lte?
όπως και να έχει όμως πρέπει για να κλειδώσεις στο εισερχόμενο να εξέρχονται από το ίδιο δρόμο με το menu Routing->Rules
/ip route
add distance=5 dst-address=0.0.0.0/0 gwy=ISP1 routing-table=main check-gateway=ping
add distance=10 dst-address=0.0.0.0/0 gwy=ISP2 routing-table=main
add dst-address=0.0.0.0/0 gwy=ISP1 routing-table=To-WAN1
add dst-address=0.0.0.0/0 gwy=ISP2 routing-table=To-WAN2
/routing rule add action=lookup-only-in-table src-address=IP-of-WAN-2 table=To-WAN2 { ensures if both WANs are up, that a handshake on WG2 will go back out WAN2 }
αυτός ο τύπος στο mikrotik forum το έχει εξηγήσει πολύ καλά το setup.
Bookmarks