- A TCL minden korábbinál nagyobb LCD tévéket akar gyártani
- Kormányok / autós szimulátorok topicja
- VR topik (Oculus Rift, stb.)
- Megjött a Philips 21:9 képarányú, 175 Hz-es QD-OLED monitora
- AMD K6-III, és minden ami RETRO - Oldschool tuning
- Intel Core i5 / i7 / i9 "Alder Lake-Raptor Lake/Refresh" (LGA1700)
- Apple asztali gépek
- Házi barkács, gányolás, tákolás, megdöbbentő gépek!
- Computex 2024: még két Socket AM4-es Ryzen jön
- Azonnali notebookos kérdések órája
Hirdetés
-
Retro Kocka Kuckó 2024
lo Megint eltelt egy esztendő, ezért mögyünk retrokockulni Vásárhelyre! Gyere velünk gyereknapon!
-
A TCL minden korábbinál nagyobb LCD tévéket akar gyártani
ph A vállalat 148 hüvelykes modellel is előállhat a jövőben, és a meglátásuk szerint van erre igény.
-
Elden Ring - Túl a 25 millión
gp Nagyon sokan beszerezték a játék a megjelenés óta, alig egy hét múlva pedig végre befut a várva várt DLC is.
-
PROHARDVER!
Mikrotik routerekkel foglalkozó téma. Mikrotik router típusok, hardverek, router beállítások, programozás (scriptek írása), frissítés, és minden Mikrotik routerrel kapcsolatos beszélgetés helye.
Új hozzászólás Aktív témák
-
f8enter
aktív tag
Sziasztok!
Egy hálózatot szeretnék összerakni, amihez RouterBoard 1100AHx4 Dude Edition routert + cAP AC AP-ket ajánlottak. Sajnos nem találtam rá senkit, aki megcsinálná, így megpróbálom magam összerakni. Egyelőre nem vettem még semmit. Amit mindenképpen tudnia kellene a rendszernek az általános QoS, oVPN, DynDns, stb funkciókon felül:
- 12 elszeparált VLAN-ba csoportosított felhasználó (=lakók) hálózata (wifi + opcionálisan 1db wired/felhasználó)
- 1SSID broadcast + Radius alapú VLAN szeparálás/izolálás (Radius Dynamic VLAN Assingment???)
- Régi - Radiust nem támogató - eszközök megfelelő VLAN-ba rakása valahogy (MAC alapján?)
- Uplink: 1GB FTTH internet (Digi)Ezt a dinamikus felhasználó alapú VLAN kiosztást meg lehet oldani a fent javasolt eszközökkel? Mennyire karbantartható?
-
f8enter
aktív tag
Sziasztok!
Elkezdtem foglalkozni a Mikrotik programozással. Egészen jól belejöttem, sikerült egy kis teszt környezetet összerakni, több subnettel, azokat elszeparálva, stb. Uplinknek a meglevő "éles" routerről használtam egy DHCP-s címet (ETH1), a subnetek pedig kiláttak a nagy hálóra.
Ma be akartam üzemelni "élesben" a Mikit: WAN Bridgen DHCP-t leállítottam, PPPoE-t elindítottam, és összedugtam a Digis routerrel. Fel is csatlakozik, de a belső hálózatból nem érhető el az internet, nem tudok pingelni sem ip-ket.
A routerről viszont megy a ping kifelé.Van ötletetek, hogy mit kéne megnézni?
Így néz ki a config:
/interface bridge
add fast-forward=no name=BR-002-MGMT
add fast-forward=no name=BR-010
add fast-forward=no name=BR-020
add fast-forward=no name=BR-030
add fast-forward=no name=BR-040
add fast-forward=no name=BR-200-GUEST
add fast-forward=no name=BR-WAN
/interface pppoe-client
add add-default-route=yes disabled=no interface=BR-WAN name="Digi PPPoE" \
password=***** user=*****
/interface list
add comment="All interfaces excpect WAN" name="Winbox MgMnt"
add comment="WAN Interfaces" name="WAN IF"
/interface wireless security-profiles
set [ find default=yes ] supplicant-identity=MikroTik
/ip pool
add name=pool2 ranges=192.168.2.100-192.168.2.200
add name=pool10 ranges=192.168.10.100-192.168.10.200
add name=pool20 ranges=192.168.20.100-192.168.20.200
add name=pool30 ranges=192.168.30.100-192.168.30.200
add name=pool40 ranges=192.168.40.100-192.168.40.200
add name=pool200 ranges=192.168.200.100-192.168.200.200
/ip dhcp-server
add address-pool=pool2 disabled=no interface=BR-002-MGMT lease-time=1w1d \
name=DHCP002
add address-pool=pool10 disabled=no interface=BR-010 lease-time=1w1d name=\
DHCP010
add address-pool=pool20 disabled=no interface=BR-020 lease-time=1w1d name=\
DHCP020
add address-pool=pool30 disabled=no interface=BR-030 lease-time=1w1d name=\
DHCP030
add address-pool=pool40 disabled=no interface=BR-040 lease-time=1w1d name=\
DHCP040
add address-pool=pool200 disabled=no interface=BR-200-GUEST lease-time=1d \
name=DHCP200
/interface bridge port
add bridge=BR-WAN interface=ether1
add bridge=BR-002-MGMT interface=ether2
add bridge=BR-002-MGMT interface=ether3
add bridge=BR-010 interface=ether4
/ip address
add address=192.168.2.1/24 interface=BR-002-MGMT network=192.168.2.0
add address=192.168.10.1/24 interface=BR-010 network=192.168.10.0
add address=192.168.20.1/24 interface=BR-020 network=192.168.20.0
add address=192.168.30.1/24 interface=BR-030 network=192.168.30.0
add address=192.168.200.1/24 interface=BR-200-GUEST network=192.168.200.0
add address=192.168.40.1/24 interface=BR-040 network=192.168.40.0
/ip dhcp-server network
add address=192.168.2.0/24 dns-server=8.8.8.8,8.8.4.4 gateway=192.168.2.1
add address=192.168.10.0/24 dns-server=208.67.222.222,208.67.220.220 gateway=\
192.168.10.1
add address=192.168.20.0/24 dns-server=8.8.8.8,8.8.4.4 gateway=192.168.20.1
add address=192.168.30.0/24 dns-server=8.8.8.8,8.8.4.4 gateway=192.168.30.1
add address=192.168.40.0/24 dns-server=8.8.8.8,8.8.4.4 gateway=192.168.40.1
add address=192.168.200.0/24 dns-server=208.67.222.222,208.67.220.220 \
gateway=192.168.200.1
/ip dns
set allow-remote-requests=yes servers=8.8.8.8
/ip firewall filter
add action=accept chain=input comment="Default configuration" \
connection-state=established,related
add action=accept chain=input comment="NTP Time server to get work (Required o\
nly for the router, other devices can sync behind this device)" disabled=\
yes dst-port=123 log=yes protocol=udp
add action=accept chain=input comment=Ping protocol=icmp
add action=accept chain=input in-interface=BR-010
add action=drop chain=input
add action=fasttrack-connection chain=forward comment=FastTrack \
connection-state=established,related
add action=accept chain=forward connection-state=established,related
add action=accept chain=forward comment="Netre mehet mindenki" out-interface=\
BR-WAN
add action=accept chain=forward comment=\
"BR10-rol minden iranyba mehet a forgalom" in-interface=BR-010
add action=drop chain=forward log=yes
/ip firewall nat
add action=masquerade chain=srcnat out-interface=BR-WAN
add action=dst-nat chain=dstnat comment="Synology-WebDav(s)" dst-port=5006 \
in-interface=BR-WAN protocol=tcp to-addresses=192.168.2.2 to-ports=5006Ez a routing tábla:
# DST-ADDRESS PREF-SRC GATEWAY DISTANCE
0 ADS 0.0.0.0/0 Digi PPPoE 1
1 ADC 10.0.0.1/32 178.164.195.254 Digi PPPoE 0
2 ADC 192.168.2.0/24 192.168.2.1 BR-002-MGMT 0
3 ADC 192.168.10.0/24 192.168.10.1 BR-010 0
4 ADC 192.168.20.0/24 192.168.20.1 BR-020 0
5 ADC 192.168.30.0/24 192.168.30.1 BR-030 0
6 ADC 192.168.40.0/24 192.168.40.1 BR-040 0
7 ADC 192.168.200.0/24 192.168.200.1 BR-200-GUEST 0 -
f8enter
aktív tag
A PPPoE-t hozzáadtam a BR-WAN-hoz, itt:
/interface pppoe-client
add add-default-route=yes disabled=no interface=BR-WAN name="Digi PPPoE" \
password=***** user=*****Meg is jelenik az Interface List-ben a BR-WAN alatt. Nem így kell beállítani?
Azért kreáltam neki bridget, hogy ha változik a szolgáltató (=belső hálóról kirakom) akkor ne kelljen mindenhol átírni a szabályokat, hivatkozásokat.
-
f8enter
aktív tag
válasz
f8enter #5574 üzenetére
Még egy kis plussz: a DNS feloldás megy a klienseken, de nem látnak ki...
Tényleg olyan, mintha a NAT nem menne (mert pl nem jó a szabály), de a PPoE benne van a br-wan bridgeben. Megpróbáltam direktben is hozzárendelni a NAT-hoz a PPPoE interfacet, de nem jártam sikerrel.[ Szerkesztve ]
-
f8enter
aktív tag
válasz
E.Kaufmann #5576 üzenetére
Köszönöm, kipróbálom délután.
Kicsit a filozófiát tudjuk tisztázni?
A maszkarádnál a konkrét PPPoE IF-t kell megadni, ok.
Ha tűzfal szabályokat építek (forward), ahol a kimenő interface a br-wan, akkor a szabály érvényes lesz az összes pppoe irányú forgalomra? (a többi belső bridgenél érvényesnek tűnik)
Tehát ez egy kitüntetett speciális (=semmire sem jó) bridge, vagy használható gyűjtőként az éppen aktuális WAN interfaceknek? -
f8enter
aktív tag
WiFi-n csatlakozó userek elszeparálását (=csoportosítás, nem izoláció) megoldotta már valaki elegánsabban anélkül, hogy 15 SSID-t broadcastolt volna?
-
-
f8enter
aktív tag
válasz
f8enter #5590 üzenetére
Végül sikerült egy SSID-n belül vlanozni a juzereket, a CAPsMAN-nak van rá megoldása.
Ha valaki érdekel, ez segített a legtöbbet, miután megtanultam alapfokon Mikrotikül...
Az alap hálót egy kis "karanténnak" fogom használni, erős sávszél korláttal, és aki "többet akar", az leadja a MAC-jét, ami alapján átkerül a megfelelő VLAN-ba.
Még a manualitáson kicsit reszelek: a UserMan tud olyant, hogy fel lehet venni rajta keresztül a MAC címeket, így el tudom porlasztani az ezzel járó feladatokat a csoportok "felelősei" felé. -
f8enter
aktív tag
Használta már valaki bridgen a VLAN Filtering opciót? Ez valami új dolognak tűnik, mert nem sok leírást látni, a VLAN kialakításoknál nem igazán említik meg.
/interface bridge set bridgeneve vlan-filtering=yes
MÁS:
Az IP-t a bridgehez vagy egy adott portjához rendelitek?
[ Szerkesztve ]
-
f8enter
aktív tag
-
f8enter
aktív tag
Van valakinek bevált, jól működő megoldása a logok tárolására, keresésére? Van 3 eszközöm, tudom logoltatni őket pl a központi routerbe sysloggal (Dude), de nem látok jó megoldást a logok kezelésére, keresésére.
-
f8enter
aktív tag
Sziasztok! CapsMan-hoz ért valaki?
AccessList-ben VLAN tagalés után nem látják egymást az azonos VLAN-ba kerülő kliensek.Az alábbi configgal megy a 10-es VLAN
/caps-man datapath
add bridge=BR-010 name=datapath010 vlan-id=200 \
vlan-mode=use-tag
/caps-man configuration
add country=hungary datapath=datapath010 mode=ap name=WLAN010Legacy security=\
"Legacy - security - 759" ssid=*
/ip pool
add name=pool002 ranges=192.168.2.100-192.168.2.200
add name=pool010 ranges=192.168.10.100-192.168.10.200
add name=pool020 ranges=192.168.20.100-192.168.20.200
add name=pool030 ranges=192.168.30.100-192.168.30.200
add name=pool040 ranges=192.168.40.100-192.168.40.200
add name=pool200 ranges=192.168.200.100-192.168.200.200
add name=pool009 ranges=192.168.9.100-192.168.9.200
add name=pool100 ranges=192.168.100.100-192.168.100.200
add name=pool110 ranges=192.168.110.100-192.168.110.200
add name=pool120 ranges=192.168.120.100-192.168.120.200
add name=pool011 ranges=192.168.11.100-192.168.11.200
add name=pool008 ranges=192.168.8.100-192.168.8.200
add name=pool007 ranges=192.168.7.100-192.168.7.200
/ip dhcp-server
add address-pool=pool002 disabled=no interface=BR-002-MGMT lease-time=1w1d \
name=DHCP002
add address-pool=pool010 disabled=no interface=BR-010 lease-time=1w1d name=\
DHCP010
add address-pool=pool020 disabled=no interface=BR-020 lease-time=1w1d name=\
DHCP020
add address-pool=pool030 disabled=no interface=BR-030 lease-time=1w1d name=\
DHCP030
add address-pool=pool040 disabled=no interface=BR-040 lease-time=1w1d name=\
DHCP040
add address-pool=pool200 disabled=no interface=BR-200-GUEST lease-time=1d \
name=DHCP200
add address-pool=pool011 disabled=no interface=BR-011 lease-time=1w1d name=\
DHCP011
add address-pool=pool008 disabled=no interface="BR-008-Untrusted devices" \
lease-time=1w1d name=DHCP008
add address-pool=pool007 disabled=no interface=BR-007-Net1-TEMP lease-time=\
1w1d name=DHCP007
/interface bridge port
add bridge=BR-WAN interface="ether1 WAN"
add bridge=BR-002-MGMT interface=ether2.002
add bridge=BR-002-MGMT interface=ether3.002
add bridge=BR-010 interface=ether2.010
add bridge=BR-010 interface=ether3.010
add bridge=BR-010 interface="ether4 - notebook VLAN 010"
add bridge=BR-030 interface=ether2.030
add bridge=BR-030 interface=ether3.030
add bridge=BR-200-GUEST interface=ether2.200
add bridge=BR-200-GUEST interface=ether3.200
add bridge=BR-020 interface=ether2.020
add bridge=BR-020 interface=ether3.020
add bridge=BR-011 interface=ether2.011
add bridge=BR-011 interface=ether3.011
add bridge=BR-002-MGMT interface="ether12 - NAS"
add bridge=BR-007-Net1-TEMP comment="Wavin NET1 ide van bedugva. Problema hogy\
\_a VLAN interface es a fizikai port ossze van lopolva -- kulon portra kel\
l majd rakni a NET1-et" interface=ether3-cAP2
add bridge="BR-008-Untrusted devices" interface=ether2.008
add bridge="BR-008-Untrusted devices" interface=ether3.008
add bridge=BR-010 interface=ether13
add bridge=BR-007-Net1-TEMP interface=ether2.007
add bridge=BR-007-Net1-TEMP interface=ether3.007-NET1
/ip address
add address=192.168.2.1/24 interface=BR-002-MGMT network=192.168.2.0
add address=192.168.10.1/24 interface=BR-010 network=192.168.10.0
add address=192.168.20.1/24 interface=BR-020 network=192.168.20.0
add address=192.168.30.1/24 interface=BR-030 network=192.168.30.0
add address=192.168.200.1/24 interface=BR-200-GUEST network=192.168.200.0
add address=192.168.40.1/24 interface=BR-040 network=192.168.40.0
add address=192.168.11.1/24 interface=BR-011 network=192.168.11.0
add address=192.168.8.1/24 interface="BR-008-Untrusted devices" network=\
192.168.8.0
add address=192.168.7.1/24 interface=BR-007-Net1-TEMP network=192.168.7.0
/ip dhcp-server network
add address=192.168.2.0/24 dns-server=8.8.8.8,8.8.4.4 gateway=192.168.2.1
add address=192.168.7.0/24 dns-server=8.8.8.8,8.8.4.4 gateway=192.168.7.1
add address=192.168.8.0/24 dns-server=8.8.8.8,8.8.4.4 gateway=192.168.8.1
add address=192.168.10.0/24 dns-server=208.67.222.222,208.67.220.220 gateway=\
192.168.10.1
add address=192.168.11.0/24 dns-server=208.67.222.222,208.67.220.220 gateway=\
192.168.11.1
add address=192.168.20.0/24 dns-server=8.8.8.8,8.8.4.4 gateway=192.168.20.1
add address=192.168.30.0/24 dns-server=8.8.8.8,8.8.4.4 gateway=192.168.30.1
add address=192.168.40.0/24 dns-server=8.8.8.8,8.8.4.4 gateway=192.168.40.1
add address=192.168.200.0/24 dns-server=208.67.222.222,208.67.220.220 \
gateway=192.168.200.1Ha kapcsolódnak a kiliensek, látják is egymást szépen (VLAN200-ban), minden rendben.
Amikor használom a CapsMan Access List-et, és átírom a VLAN-t (pl. VLAN10-re), akkor is kapcsolódnak szépen a kliensek, megkapják a módosított VLAN-hoz tartozó IP-jüket, elérik az internetet, tűzfal szabály alapján elérik a másik bridge-be került eszközöket is, de onnantól kezdve a módosított VLAN-ban nem látják egymást a kliensek. Tehát a példában a 192.168.10.x-es IP-jű eszközök nem pingelnek össze többet.
Ez az access list config:/caps-man access-list
add action=accept allow-signal-out-of-range=2s client-to-client-forwarding=yes mac-address=\
* radius-accounting=yes signal-range=-80..120 ssid-regexp="" vlan-id=10 vlan-mode=use-tag
add allow-signal-out-of-range=10s client-to-client-forwarding=yes disabled=no mac-address=* \
radius-accounting=yes signal-range=-120..120 ssid-regexp="" time=0s-1d,sun,mon,tue,wed,thu,fri,sat vlan-id=10 vlan-mode=\
use-tag
add allow-signal-out-of-range=10s client-to-client-forwarding=yes disabled=no mac-address=\
* radius-accounting=yes signal-range=-120..120 ssid-regexp="" time=0s-1d,sun,mon,tue,wed,thu,fri,sat \
vlan-id=10 vlan-mode=use-tagEgy harmadik ellenpróba:
Ha a fenti konfigban átírom a /caps-man datapath add bridge=BR-010 name=datapath010 vlan-id=10 vlan-mode=use-tag VLAN-t 10-re, akkor onnantól a 10-es VLAN-ban látják egymást az eszközök, és a 200-asban nem.Van valakinek ötlete, tapasztalata?
A cél: "Whitelist"-tel eltéríteni bizonyos klienseket, akik láthatják egymás eszközeit (pl. a sajátjait), miközben ugyanarra az SSID-re csatlakoznak, mint a "mezei" juzerek, akik izolálva annak egymástól.
Van valakinek ötlete, mi lehet az oka/megoldása a problémának?
-
f8enter
aktív tag
Sziasztok!
Segítséget szeretnék kérni az alábbiakban.
Egy kisebb társasházban lakok, ahol a bejövő netet WiFi-n osztom meg a lakók között. kb. 40 kliens.
1db 1100AHx4 (központi router), 4db cAP ac és 1db cAP Lite szolgálja ki.
CapsMan fut, ami Access List alapján rakja a lakók eszközeit a saját VLAN-jukba, aki nem adja meg a MAC-jét, az megy a Guest hálóra.
Minden lakáshoz saját bridge, VLAN, Pool tartozik.A probléma:
Időnként előfordul, hogy a felcsatlakozott eszköz tökéletes térerő mellett sem látja még a saját GW-t sem (nem ping, wifi jel mellett felkiáltó jel a telefonon), majd "magától" megjavul, hol 5 perc, hol órák alatt.
Telefon, notebook is érintett.Tapasztalt már valaki hasonlót? Mit érdemes megnézni? A rendszert én raktam össze, de ötletem sincs...
-
f8enter
aktív tag
válasz
e90lci #10100 üzenetére
Itt sajnos több eszköz is, mobil, laptop, stb. Nem tudom mit mondani a lakóknak, de mi den nap összefutunk, és elég kellemetlen. Ma pl. a Note 10-em is pár órára nem működött. Még a gw-t sem pingelte. Közben a capsman - 40-es jelerosseget mutatott, és fel is volt csatlakozva...
Valakinek ötlet?
-
f8enter
aktív tag
Azt próbáltam ki, hogy a telefonon wifi kikapcs-bekapcs után mi történik: nem változott semmi. Felcsatlakozott, az IP fix ip (telefonon bedrótozva), és nem pingelte a GW-t. Capsmanban minden szépnek látszott. Átraktam DHCP-re, azóta nem sikerült reprodukálni. (Az összes lakó DHCP-n megy, és jelentkezik a hiba).
A configból mi releváns? Vagy az egészet másoljam be?
-
f8enter
aktív tag
válasz
#42556672 #10113 üzenetére
Synologyn a gyári "Napló központ"-ot használod? Nekem kicsit nehézkes a keresése, de lehet, hogy rosszul csinálok valamit... (pl nem működik, hogy csak adott kategóriára keressek, ha kiválasztom a részletes keresőben, hogy "snmp,debug", nem hoz fel találatot, holott szűrés nélkül ott vannak a sorok...)
-
f8enter
aktív tag
Sziasztok! Egy wifi ping-szakadozásban szeretnék segítséget kérni.
Reply from 192.168.2.1: bytes=32 time<1ms TTL=64
Reply from 192.168.2.1: bytes=32 time<1ms TTL=64
Reply from 192.168.2.1: bytes=32 time<1ms TTL=64
Reply from 192.168.2.1: bytes=32 time<1ms TTL=64
Reply from 192.168.2.1: bytes=32 time=1ms TTL=64
Reply from 192.168.2.1: bytes=32 time<1ms TTL=64
Reply from 192.168.2.1: bytes=32 time<1ms TTL=64
Request timed out.
Request timed out.
Request timed out.
Request timed out.
Reply from 192.168.2.1: bytes=32 time=2531ms TTL=64
Reply from 192.168.2.1: bytes=32 time=2ms TTL=64
Reply from 192.168.2.1: bytes=32 time=1ms TTL=64
Reply from 192.168.2.1: bytes=32 time<1ms TTL=64
Reply from 192.168.2.1: bytes=32 time=1ms TTL=64
Reply from 192.168.2.1: bytes=32 time=2ms TTL=64
Reply from 192.168.2.1: bytes=32 time<1ms TTL=64
Reply from 192.168.2.1: bytes=32 time<1ms TTL=64
Ping statistics for 192.168.2.1:
Packets: Sent = 4575, Received = 4568, Lost = 7 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 2978ms, Average = 2ms
Control-C
Probléma: Óránként néhányszor, teljesen rendszertelenül megszakad a ping az wifi eszközeimen, és a router, internet, stb. elérhetetlen lesz 5-60 másodpercre. Előtte-utána minden tökéletes. Eközben a Wifi kapcsolat nem szakad meg, nincs roaming.
A jelenség általános, nem tudtam egy-egy konkrét eszközhöz kötni.HW: 1db központi router + 5db cAP AP
Topológia nagy vonalakban: (ez egy 8 lakásos társasház, ahol önszorgalomból próbálom szolgáltatni a wifi-t) 1SSID, majd MAC alapján (access list) minden lakó megy a saját VLAN-jába. AP-kon local forwarding. (Természetesen minden VLAN-hoz saját bridge, stb.)
[Config] - nem másolom be, elég hosszú...
Amit már kizártam:
Interferencia - fix frekvenciára vannak állítva az AP-k, illetve ez 5GHz-es sáv teljesen csendes, ennek ellenére a probléma ott is jelentkezik (független, hogy 2,4 vagy 5GHz)
Gyenge jel - az eszközök egy helyiségben vannak az AP-vel, -40dBm a jelTudtok ötletet adni, hogy mit kellene megnézni, mi lehet a baj?
[ Szerkesztve ]
-
f8enter
aktív tag
válasz
Reggie0 #12876 üzenetére
Fix csatornák (rögzített MHz, Ceee), nincs megengedve semmi automatizmus (talán a configból látszik is, bár simán benézhetek valamit).
DHCP lease 30 nap, és a szakadásoknál a logban nincs semmi (wifi újrared, dhcp, semmi).A központi router csak routerként működik, és CapsMannal van rárakva 5db cAP ac.
RSTP van beállítva a bridgeken. Hogy tudom megnézni, hogy "nem tolja le hurok miatt valamelyik portot"?
-
f8enter
aktív tag
válasz
Reggie0 #12879 üzenetére
Logban semmi gyanús (konkrétan kb semmi nem történik amikor valami "kihagy")
Mit kapcsoljak ki próbaként? Ezt nem értettem.
Beraktam egy configot az első hsz-be, ott látod, ha saját szemednek hiszel, hogy mi a config.
1100AHx4 a router. kb. 20 bridge, vlan interfacek. CapsMan pakolja a klienseket a VLAN-okba az access-list szerint MAC alapján. Kicsit bonyolult lehet elsőre, de így tudtam megoldani 1 SSID-vel. -
f8enter
aktív tag
válasz
Reggie0 #12882 üzenetére
Queue: csak be vannak készítve, hogy ha kell, lehessen korlátozni (1Gb az upling a cAP ck-khez)
A 'Bridged VLAN' passzol, az én konfigom is ilyen, csak nagyban:
/interface vlan
add interface=ether1 name=ether1_v10 vlan-id=10
add interface=ether2 name=ether2_v10 vlan-id=10
/interface bridge
add name=bridge1
/interface bridge port
add bridge=bridge1 interface=ether1_v10
add bridge=bridge1 interface=ether2_v10
Kikapcsoltam az RSTP-t (valamiért nincs jó érzésem ezzel), s nem értettem azt a részt, hogy mire jó a 'VLAN filtering' és az '/interface bridge vlan add bridge=bridge1 tagged=ether1,ether2 vlan-ids=10'
Ez miben más, mint ami nekem van?
-
f8enter
aktív tag
Van kábel tesztelőm, de Dude-ból monitorozom az AP-kat, és soha nincs egyetlen másodperc outage sem. A kábeles rész fizikai kapcsolata nagyon rendben van. Monitorozom a pinget, ssh-t, http-t, routerOS-t, és egy halom SNMP cuccot (CPU, disk, memória). Minden tökéletes.
[ Szerkesztve ]
-
f8enter
aktív tag
válasz
f8enter #12886 üzenetére
Sajnos nem javult meg, továbbra is szakadozik...
Bekapcsoltam debug logot bridgre és interfacere, hátha...Ez az éjszakai termés:
Ping statistics for 192.168.2.1:
Packets: Sent = 34488, Received = 34358, Lost = 130 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 3494ms, Average = 40ms
[ Szerkesztve ]
Új hozzászólás Aktív témák
- Futás, futópályák
- Telekom mobilszolgáltatások
- A TCL minden korábbinál nagyobb LCD tévéket akar gyártani
- Ukrajnai háború
- Autós topik
- Vodafone mobilszolgáltatások
- Kormányok / autós szimulátorok topicja
- Elektromos rásegítésű kerékpárok
- Samsung Galaxy S23 Ultra - non plus ultra
- S.T.A.L.K.E.R. 2: Heart of Chernobyl
- További aktív témák...
- HP 2UK37AA USB-C / Thunderbolt dokkoló bontatlan gyári dobozban
- PS5 + AOC MONITOR
- MSI RX 580 ARMOR OC (8GB GDDR5 256bit) -- tesztelt :: BESZÁMÍTÁS! AKCIÓ!
- Samsung Galaxy S21 Ultra 5G 256GB, Kártyafüggetlen, 1 Év Garanciával
- Magyar Bill! Lenovo ThinkPad T440 - i5-4GEN I 8GB I 128SSD I 14" FHD I Cam I W10 I Garancia!