-
IT café
Mikrotik routerekkel foglalkozó téma. Mikrotik router típusok, hardverek, router beállítások, programozás (scriptek írása), frissítés, és minden Mikrotik routerrel kapcsolatos beszélgetés helye.
Új hozzászólás Aktív témák
-
Beniii06
őstag
válasz Mr Dini #14054 üzenetére
DHCP szervernek kell ip poolt is létrehozni és ip route is kell 0.0.0.0-ra + nem írtad, de első lépés bridge-t létrehozni, majd hozzáadni a portokat és az interfacet is(wifi, ha azt is szeretnéd, hogy lássa/kapjon ip-t) + nem árt az admin fiókot is kukázni, mielőtt internetre csatlakoztatod az eszközt(létrehozni egy másik nem admin nevű usert admin szintű jogokkal jelszóval, kilépni winboxból, majd vissza, de már a másik fiókkal, végül törölni az eredetit) és a legfontosabb tűzfal szabályokat létrehozni, alapértelmezetten minden engedélyezett, szóval ha nem állítottál semmit, akkor húzd ki a kábeleket inkább, amíg nem állítod be rendesen.
Topikban bejáratott ekkold leírása kezdőknek, érthető és plusz dolgokat is tartalmaz: [link]
Wireguard nincs, csak beta ROS tudja elvileg, a fallback rész nem tudom, hogy megvalósítható-e, egyszerűbbnek tartom az eltérő ssid-t.
Mi lett az épített 2 Gbps routereddel?
[ Szerkesztve ]
"Got any other secret weapons?"
-
Ejelhar
senior tag
válasz Mr Dini #14054 üzenetére
Szvsz mutasd meg a konfigodat, úgy nem kell találgatnunk.
paracssorból: /export compact file=filenév
Majd a tartalmát ide másolod. De !!!!
Szerkesztés után. A PPPoE userneved és jelszavad benne lesz, ezt kimaszkolod.
Illetve ha van PPP vagy PPTP user, vagy IPsec eléréshez megosztott kulcs, azok is.
Vagy ha használsz DDNS scriptet, akkor userneved jelszavad, a regisztrál host szintén látható/olvasható.
Szóval mindenképpen átnézés után másold csak.ps. Szerintem használj Winboxot, sokkal jobb mint a web felület.
-
Ejelhar
senior tag
válasz Mr Dini #14067 üzenetére
web felületen is teljesen okay, nem szűkebb mint a Winbox, csak -szerintem- jellege miatt a Winboxba jobban lehet konfigolni.
Mert ott egyszerre több ablakot láthatsz egyszerre, ergo jobban végig tudsz gondolni egy folyamatot, mert a szükséges infó szem előtt vannak.Türelem, majd ha nem beta állapotban lesz az új RouterOS, akkor lesz csak, addig mintha nem is lenne.
IPsec-el lehet a legtöbbet kihozni a Mikrotik vasakból, második helyen a GRE tunnel over IPsec. Ezekkel kell beérned egyelőre, illetve L2TP vagy OpenVPN is van.Stabil kiadású 7-es RouterOS wireguarddal meg még nincs
[ Szerkesztve ]
-
válasz Mr Dini #14067 üzenetére
Sikerült végül DHCP-n IP-t kapni. Valóban az addresses rész nem volt rendesen beállítva. Nem adtam prefixet a networknek.
Most a duckdns-sel küzdök (DDNS, mert dinamikus IP-m van otthon). Adnak egy szkriptet az oldalukon mikrotikhez, de nem akar működni. Próbáltam SSH alatt futtatni egy parancsot, ami talán problémás lehet benne:
[admin@MikroTik] > /ip address get [find where interface=wan1 disabled=no] value-name=address
[admin@MikroTik] >
Ez miért üres? A wan1 (gyakorlatilag az ether1 átnevezve) dhcp-n kap IP-t és az Addresses menü alatt rendesen látom is az IP-t, amit kap. Mindenhol azt olvastam, hogy ennek működnie kellene.
Egyébként már a belseje üres:
[admin@MikroTik] > /ip address find where interface=wan1 disabled=no
[admin@MikroTik] >
[ Szerkesztve ]
Eleinte angol billentzuyetet akartam. De aztán megismerkedtem a nagy 'Ő'-vel!
-
Beniii06
őstag
válasz Mr Dini #14092 üzenetére
Mikrotik beépített ddns kliense nem jó? IP --> Cloud-nál tudod bekapcsolni.
"A wan1 (gyakorlatilag az ether1 átnevezve)"
De azt kell neked megadni, ami a te konfigodban van, ugyanazt az interfész nevet. Ha macska1 neked a wan port akkor macska1-nek kell a scriptben is szerepelnie, de szerintem ettől sokkal egyszerűbb és megbízhatóbb a saját beépített ddns.
"Got any other secret weapons?"
-
adika4444
addikt
válasz Mr Dini #14094 üzenetére
A publikus IPv4 címedhez így jutsz hozzá (ez egy példa, így másold bele a konzolba):
{
:local ipaddress [/ip address get [find interface="digi-pppoe"] address ];
:local ipaddress [:pick $ipaddress 0 [:find $ipaddress "/"]]
:put $ipaddress;
}Nálam a digi-pppoe az interfész neve, a /ip address részen látod, milyen néven fut nálad a WAN IF. A scope-ok közé azért van téve, mert lokális változókkal dolgozik. Az első sor kinyeri az ipaddress nevű változóba az IPv4 címet (de ennek a végén ott a netmaszk), az alatta lévő pedig ebbe a változóba felülírja az IP-t a maszk nélkülivel. Végül konzolra írja. A HairPin NAT miatt nálam régóta így frissül a WAN cím a tűzfalon, mert a MikroTik DDNS-étől nem akarom, hogy függjön ez a képesség.
DuckDNS szkriptet nem ismerem, de mivel a szolgáltatónál sima HTTP kéréssel lehet frissíteni, vagy a fenntebbi kódot egészítheted ki azzal, h küldje el az IP-det, vagy mégegyszerűbb, ha az egész szkript egyetlen kérésből áll. HA ugyanis frissítéskor nem adsz meg címet a megfelelő URL-nek (https://www.duckdns.org/update?domains=domainnev_a_duckdns.org_nelkul<>&token=<TOKEN>), akkor a küldő IPv4 címre frissít.
Azt nem tudom, DHCP-s IP-változásra lehet-e hívni szkriptet, de ha nem, pár percenként futtasd le (scheduler), az is teljesen jó.
[ Szerkesztve ]
üdv, adika4444
-
adika4444
addikt
válasz Mr Dini #14102 üzenetére
Hali!
1. Van a routerben sniffer funkció, esetleg azzal is megnézheted, az eredményt behúzhatod WireShark-ba vagy streamelheted is.
Szerk: Közben felmerült bennem, hogy a nem kívánatos forgalmat a tűzfallal dobod el, vagy a szolgáltatások elérhetőségét limitálod? Mert a külső - hívatlan - érdeklődők okozhatják a jelenséget. Most benyomtam egy sniffer-t a backup 4G interfészre (most minden a kábeles DIGI-ről megy), és gyűlnek szépen az érdeklődők.
2. HA már a 3. pontban írod a Hetzner-es DLNA-t, akkor esetleg rakj rá egy PiHole-t, vagy más DNS forwardert, és használd azt a router helyett. Anno nekem CF-fel sem jött össze a DoH.
3. Szerintem az L2TP jó megoldás. Alternatíva lehet még az OpenVPN (MT-n ROS 6-ban még csak TCP) tap (ethernet, L2) módban.
4. Hálózaton belül nem kell neki semmi extra, a forgalom el sem jut a switch-en túl a routerig, így szerintem out-of-the-box módon kéne mennie.
5. Nekem 2019 nyár eleje óta megy hibátlanul. Akkor kezdtem bele én is, és ez volt az egyik első kérdésem. Topiktársak és a support szerint is rendben van.[ Szerkesztve ]
üdv, adika4444
-
ekkold
Topikgazda
válasz Mr Dini #14143 üzenetére
A modernebb soho routerekben is erős hardver van, a Mikrotik-nek a RouterOS az erőssége, ezt viszont nem kellett külön, teljes egészében lefejleszteni a soho kategóriához, csak a hardverspecifikus részeket.
Egy hAPac² hardvere pl. nem (nem sokkal) bonyolultabb némelyik jobb soho kategóriás eszköznél, az "extrák" nagyrészt az oprendszere miatt vannak.
Talán még az is benne van a dologban, hogy ez is egyfajta reklám, a komolyabb/drágább cuccaiknak. Aki megismeri ezeket az eszközöket, az rájön, hogy profi alkalmazásra is jó, és esetleg használni is fogja.
Jelenleg nekem is egy hAPac² üzemel itthon, a megjelenése után nemsokkal sikerült kifogni egy dupla RAM-al szerelt példányt, ami szépen teszi a dolgát, de párszor már elgondolkoztam rajta, hogy esetleg beruházok majd egy RB4011-re (vagy a nemrég itt említett utódjára).[ Szerkesztve ]
Eladó: https://www.hobbielektronika.hu/apro/apro_159350.html
-
Apollyon
Korrektor
válasz Mr Dini #14143 üzenetére
Ahogy már írták, Mikrotiket legfőképp a RouterOS miatt veszünk, plusz ugye a hw se gyenge. Nekem mondjuk tetszik a design, hogy egyszerű, de nagyszerű, főleg, hogy az ac2-nek ilyen gumírozott borítása van. Nálam ez mindig telitalálat.
A "konzumer" és egyéb "gamer" routerek inkább abban "jobbak" a maguk kategóriájában, hogy erősek wireless szempontból, meg van pár beállítás, de amúgy összességében nem ér fel egyik sem a Mikrotikhez.Ami a ROS ellenfele vagy inkább alternatívája lehet, az az OpenWRT. Rengeteg és nüansznyi opcióval rendelkezik az is. Nézd meg azt is, fel lehet rakni az erősebb konzumer routerekre, amiknek openwrt-vel megsokszorozódik a tudása. Ez is, meg a ROS is remek példa arra, hogy adott hardware-ből mennyivel többet ki lehetne hozni, ahhoz képest mégis buta és bloatware szoftverrel szállítják eme eszközök nagy részét.
#1) Respect the privacy of others. #2) Think before you type. #3) With great power comes great responsibility.
-
ekkold
Topikgazda
válasz Mr Dini #14164 üzenetére
A mikrotik esetében az openwrt egyirányú utca, tehát a RouterOS-t nem biztos hogy sikerül visszatenni rá. A license kulcsot nem biztos, hogy vissza tudod állítani, és a RouterOS sem nyílt forráskódú.
Egyébkén miért kellene route-olni a rendszert, mit várnál ha sikerülne? Pl. tudsz fordítani linuxos cuccokat erre a procira?
A RouterOS-hez egyébként nem nagyon van törés sem, régebben akartam a PC-s verzióval játszani, de license nélkül eléggé korlátozott, megvenni meg nem akartam. Persze ha valaki nagyon keres, akkor valami 100éves verzió fellelhető, ami működik is (virtuális gépen teszteltem annak idején), de kétes, hogy esetleg rosszindulatú kód is van benne...Eladó: https://www.hobbielektronika.hu/apro/apro_159350.html
-
nagyúr
válasz Mr Dini #14452 üzenetére
Ha frissítek, utána lehet downgradelni vissza hatos fw-re? A bootloader is a régi lesz újra? Van valami hátulütője a műveletnek?
1: A jelenlegi jól működő rendszeredről csinálsz egy backupot.
2: Felrakod a 7-es RC1-et, és a wifiwave2 csomagot.
3: Próbálgatod ahogy akarod.
4: Ha vissza akarsz térni akkor fogod, és uninstalálod a wifiwave2 csomagot, majd downgradelsz arra ami most is fent van. (nem feltétlen kell egyeznie de ajánlatos)
5: ha megvolt akkor az 1.-es pontban lévő backup fájlnak mehet a restore és visszaáll minden a régi kerékvágásba.Új hardverek számlával, garanciával érd PM.
-
E.Kaufmann
addikt
-
Reggie0
félisten
válasz Mr Dini #14599 üzenetére
Illetve a licencek a GPL miatt fel vannak sorolva, igy azt is tudjuk milyen progik vannak a userlandban illetve milyen GPL szoftvereket modositottak, mert azok forrasat(igazabol a patcheket) is kozreadjak.
Jol latszik, hogy a GPL3 kodokat nagy ivben elkerulik. Ez alol kivetel a libc++, mert ha az statikusan van linkelve, akkor nem vonatkoznak ra a GPL3 megkotesek. Igy nem kotelesek a szoftver tetszoleges cserelhetoseget es modosithatosagat biztositani a juzereknek(Tivoization)
Lasd az oldal aljan: [link]
Package name License URL
e2fsprogs GPL http://e2fsprogs.sourceforge.net/
ld.so ldso (BSD) ftp://metalab.unc.edu/pub/Linux/GCC
linux kernel GPL http://www.kernel.org/
OpenSSL OpenSSL (BSD) http://www.openssl.org/
ppp PPP (BSD) ftp://metalab.unc.edu/pub/Linux/system/network/serial/ppp
racoon Raccon (BSD) http://www.kame.net/
netkit-telnet telnet (BSD) ftp://metalab.unc.edu/pub/Linux/system/network/daemons
termcap LGPL ftp://metalab.unc.edu/pub/Linux/GCC
LinuxBIOS GPL http://www.linuxbios.org/
EtherBoot GPL http://www.etherboot.org/
Bochs LGPL http://www.gnu.org/directory/bochs.html
SGI STL STL http://www.sgi.com/tech/stl/
OpenSSH OpenSSH http://www.openssh.org/
uClibc LGPL http://www.uclibc.org/
SYSLINUX GPL http://syslinux.zytor.com/
NTP NTP http://www.ntp.org/
BusyBox GPL http://www.busybox.net/
expat expat http://expat.sourceforge.net/
Memtest86 GPL http://www.memtest86.com/
cpuburn GPL http://pages.sbcglobal.net/redelm/
libsvg LGPL http://cairographics.org/libsvg
libsvg-cairo LGPL http://cairographics.org/libsvg-cairo
cairo MPL http://cairographics.org/
fontconfig Fontconfig http://www.fontconfig.org/wiki/
freetype Freetype http://www.freetype.org/
net-snmp Net-snmp http://net-snmp.sourceforge.net/
libcroco LGPL http://www.freespiders.org/projects/libcroco/
pango LGPL http://www.pango.org/
librsvg LGPL http://librsvg.sourceforge.net/
glib LGPL http://www.gtk.org/
gtk+ LGPL http://www.gtk.org/[ Szerkesztve ]
-
Reggie0
félisten
válasz Mr Dini #14602 üzenetére
RouterOS v7.1rc3, ami 2 napja jelent meg, a juzereknek is lehetove teszi a docker cointainer futtatasat a Container csomag telepitese utan:
https://help.mikrotik.com/docs/display/ROS/Container
(#14603) E.Kaufmann: A fenti linken levo pelda pont a pihole telepitese, igy erre mar kepes a mikrotik.
[ Szerkesztve ]
-
ekkold
Topikgazda
válasz Mr Dini #14664 üzenetére
Igazából a mikrotikben levő összes interfész (a virtuálisak is) elérhetik a router szolgáltatásait (hiszen abban a routerben vannak) kivéve ha tűzfalszabállyal letiltottad.
De konkrétan az adott VPN kliensnek is adhatsz fixen kiosztott IP-t, és arra az 1db IP-re is felvehetsz engedélyt, hogy elérje a winbox portját a routerben.
De ha nagyon erősen akarod védeni (szerintem a VPN hálózatán belül nem kell) akkor valamilyen port kopogtatással is kiegészítheted, hogy csak megfelelő portok koppintása esetén nyissa ki a 8291-es portot a VPN kliens IP címe felé.Mondjuk én szükség esetén inkább a VPN-t védeném még erősebben, mondjuk port kopogtatással. De én IP lista alapú védelmet használok, amin gyorsan és könnyen feketelistára lehet kerülni - sokféle szempont alapján. Pl. aki Telneten, SSH-n próbálja elérni a routert kapásból feketelistára kerül a címe... így a VPN-t már ki sem tudja próbálni. A kopogtatás egy speciális megoldását fehérlistához használom, afféle tartalékként, ha netán saját magam is feketelistára kerülnék valamiért.
A VPN-t azzal is védem, hogy aki a portra csatlakozást követő 90 másodpercen belül nem ad meg helyes jelszót, annak is feketelistára kerül az IP-je, így eleve nem tud egy hekker túl sokat próbálkozni.
[ Szerkesztve ]
Eladó: https://www.hobbielektronika.hu/apro/apro_159350.html
-
válasz Mr Dini #14666 üzenetére
Csak kellett egy séta, hogy rájöjjek, mivel nincs ipv6-om, lehetne egy gány megoldás a VPN-en keresztül IPv6-on elérni a routert. Mivel wan oldalról nincs ipv6-os hálózatra csatolva a router, így elméletileg lehetetlen, hogy így hozzáférjenek.
Aztán rájöttem, hogy van tagadás operátor is az interface list opciónál. Magyarul annyit mondok, hogy !wan1 és megfordítom a feltételt. Így max belső hálóról mehetne a trükközés, wanról nem.
Eleinte angol billentzuyetet akartam. De aztán megismerkedtem a nagy 'Ő'-vel!
-
ekkold
Topikgazda
válasz Mr Dini #14667 üzenetére
Hiába használ valaki azonos IP-t, mint ami a VPN hálózatban van, mivel a routing miatt nem fog eljutni hozzá a válasz csomag.
A WAN interfész felől lehet tiltani a router elérését, ha ez a szabály előrébb van, mint ami IP alapján engedi, akkor a wan felől nem lehet hekkelni ilyen módon.
A feketelistás megoldás simán megvéd a brute-force töréstől, 90mp alatt nem lehet túl sok jelszót kipróbálni... Port kopogtatást sem bonyolult kezelni.
[ Szerkesztve ]
Eladó: https://www.hobbielektronika.hu/apro/apro_159350.html
-
adika4444
addikt
válasz Mr Dini #14876 üzenetére
Hali!
Ha nem szempont a Wi-Fi, akkor is jobb választás a hAP ac^2 vagy ac^3 mint a linkelt eszköz, hacsak nem szempont az SFP port.
Nekem ac^3-mal 210/210 Mbps körül van a teteje. A router DIGI PPPoE-n lóg (FTTH 1000/300), a kliens meg egy Windows 10-es Dell laptop, változó milyen neten, de a DIGI felé van normális peering, meg a CPU-n is látszik, hogy ez a 200 Mbps környéke a teteje.
Viszont érdemes átgondolni a felmerülő igényeket, kompatibilisek-e a RouterOS 7 legújabb RC-jével, mert bár nálam pl. abszolút szépen teszi dolgát, volt itt olyan HSZ, hogy a mailküldés nem megy.
üdv, adika4444
-
pzoli888
kezdő
válasz Mr Dini #15992 üzenetére
azért nem éred el a 192.168.1.0/24 hálózatból szerintem, mert a szolgáltatói eszköz 192.168.0.0/24 hálózatban van, és az az eszköz nyilván nem tud mit kezdeni a 192.168.1.0/24 hálózattal, max az ő default gw-je felé tudja küldeni (ha van is), de az nem "te " vagy.
meg kellene próbálni, hogy felveszel egy új nat szabályt. Chain: srcnat, action: masquerade-ba: src-address 192.168.1.0/24 , dst-address 192.168.0.0/24 -
bacus
őstag
válasz Mr Dini #16034 üzenetére
Én fél évenként próbálkozom, de nekem nem megy jól az ipv6. Vezetéken igen, de wifin nincs átjáró, azaz ahogy aktiválom a routeren az egészet a mobil telefonok lehalnak.
A notebookból kihúzva a net kábelt wifire vált, onnantól csak azután lesz megint jó az ipv6, ha a routeren újra indítom a dhcp ipv6 klienst.
Kössünk egyezséget, megegyezős egyezséget... https://www.paypal.me/engiman/30
-
betyarr
veterán
válasz Mr Dini #16063 üzenetére
de miért akar csatlakozni egy rakat távoli porton keresztül ip-khez?mint valami port scanner,azt csinálja.mert az oké,hogy van kimenő meg bejövő az engedélyezett és nyitott porton,azokat is látom.de a kép,amit beillesztettem azokkal a kapcsolatokkal,azt nem tudom hová tenni.
-
Reggie0
félisten
válasz Mr Dini #16187 üzenetére
Site to site kapcsolatnal eoip kell a wireguard fole es problema megoldva. Vagy esetleg l2tp a wireguard fole. De linuxon a wireguard configjaba sem nehez belevarazsolni.
#16185 bacus: Eddig nekem mindenhol hibatlanul megy a 7.1, szoval nem kell ettol felni.
[ Szerkesztve ]
-
bacus
őstag
válasz Mr Dini #16441 üzenetére
Lehet, de a beépített vpn-n használatánál nem könnyebb. Pl, eleve telepítenie kell egy wireguardot. Nem tudom ki-mivel keresi a kenyerét, de én 90%-ban ügyfeleim "támogatásával". Van saját "teamviewer" szerű szoftverünk, de azt is le kell tölteni, és ez, hogy letölteni egy oldalról egy programot, amit nem kell telepíteni csak futtatni, ez bizony már néha komoly probléma.
Van több hangfelvételem, ahol az első 20-30 perc csak ezzel telik, hogy töltse le pl. az anydesk-t és indítsa el. A hangfelvétel magamnak készül, hogy visszahallgatva tanuljak belőle.., pl hogy halkabban tépjem a hajam, kevesebbet káromkodjak, ne üvöltözzek .
Mindegy, ki fogom próbálni előbb utóbb a wireguardot, de még csak itthoni környezetben van 7-es ROS, ezt még élesben nem használom.
[ Szerkesztve ]
Kössünk egyezséget, megegyezős egyezséget... https://www.paypal.me/engiman/30
-
Horvi
őstag
válasz Mr Dini #16793 üzenetére
Köszi szépen ott a pont. Az egyik kulcsot elírtam
Egy olyan kérdésem lenne még, hogy ugyanarra az interface-re kapcsolódhat több peer?(gondolom más port legyen)
Illetve ha a wg networkje a 10.11.11.0/24 és van egy pihole konténerem 192.168.10.30-as címmel és azt szeretném, hogy a wg-re csatlakozott kliensek ezt tudják használni DNS kiszolgálónak akkor azt, hogy tudom megoldani?
Köszi!Hello darkness, my old friend...
-
Horvi
őstag
válasz Mr Dini #16795 üzenetére
Köszi szépen kipróbáltam és ment a dolog. Végül az lett, hogy volt egy wg interface a site to site kapcsolatnak illetve csináltam egy külön wg interfacet a mobilos kapcsolatoknak(itt csináltam több peert).
Hát a masquerade az kellett anélkül nem látott ki a netre, viszont a piholet még nem próbáltam azt majd ma megnézem mert az a másik mikrotikes hálózat alatt van.
Hello darkness, my old friend...
-
Audience
aktív tag
válasz Mr Dini #17124 üzenetére
Pedig ott van, a második sorban! A route table-hez hozzáadja a default gateway-t csak az interface-nél nem jelenik meg. A 0.0.0.0/0 azt jelenti, hogy minden forgalom az ott megadott gateway-en keresztül fog menni, itt 2 ilyen van de a kisebb Metric-ű (költségű) bejegyzést fogja használni. Ha a WireGuard-nál nem adsz meg 0.0.0.0/0-t elfogadott tartománynak akkor a route table-be csak azokat a címeket/tartományokat adja hozzá amiket használni fogsz rajta keresztül a többi megy az alapértelmezett átjárón. Ekkor a második sor nincs, az első sor pedig aktívvá válik mert Ő lesz a legkisebb Metric-ű bejegyzés.
-
Beniii06
őstag
válasz Mr Dini #17656 üzenetére
"Ide jönne a szerver. Mivel a telekomtól 2 PPPoE sessiont kapok, "
Eddig működőképes elgondolás.
"Legegyszerűbb az lenne, ha rákötném a telekomos ONT-ra a szervert és úgy authentikálnék."
Ez már nem szerintem.
Ez csak úgy működhetne, hogy az ONT építi fel a második PPPoE sessiont véleményem szerint(fizikai okok miatt), arra pedig szervert nem kötnék, mert egy távolról menedzselt eszköz. Topikjában ezt a felállást ismerem csak működőképesnek, de attól ki lehet próbálni, csak ne ruházz be feleslegesen előtte eszközökbe. PC-t/notebookot rakd be a szervered helyére próbaképpen és meglátod, hogy az megkapja-e a második PPPoE sessiont. Az a tippem, hogy nem, de ez lehet típus függő. Nálam 5565 v2 van, az nem tudta.
"Got any other secret weapons?"
-
ekkold
Topikgazda
válasz Mr Dini #17819 üzenetére
Akkor pedig tényleg csak a kapcsolat/csomag megjelölés működhet.
Illetve az adott port lehetne külön IP tartományban, és lehetne úgy NAT -olni erre a tartományra, hogy eleve a VPN interfésze legyen az out interfész, ill. a gateway. Ez talán működhet statikus routing-al is.
Eladó: https://www.hobbielektronika.hu/apro/apro_159350.html
-
Tamarel
senior tag
válasz Mr Dini #17819 üzenetére
Másodlagos route táblával a forrás ip tartományt teljes egészében wireguard-ba irányítani?
https://forum.mikrotik.com/viewtopic.php?p=906311#p906311
Új hozzászólás Aktív témák
- Debrecen és környéke adok-veszek-beszélgetek
- Bivalyerős lett a Poco F6 és F6 Pro
- Kerékpárosok, bringások ide!
- Honor Watch GS Pro - strapacska
- Telekom otthoni szolgáltatások (TV, internet, telefon)
- Bestbuy játékok
- Android alkalmazások - szoftver kibeszélő topik
- Politika
- Milyen asztali médialejátszót?
- nVidia tulajok OFF topikja
- További aktív témák...
Állásajánlatok
Cég: Promenade Publishing House Kft.
Város: Budapest
Cég: Alpha Laptopszerviz Kft.
Város: Pécs