Информация
Услуги
  • Внедрение
  • Настройка
  • Поддержка
  • Ремонт
Контакты
Новинка
Распродажа
Новости
Доставка
Оплата
Загрузки
  • Прошивки
    • WinBox
    • RouterOS
    • Мобильные приложения MikroTik
    • Архив
  • Changelogs
  • RouterOS
  • Мобильные приложения MikroTik
  • Архив
Форум
Настройка
    info@mikrotik.moscow
    +7 495 320-55-52
    Заказать звонок
    Mikrotik.moscow
    Каталог
    • Акции
      Акции
    • Маршрутизаторы
      Маршрутизаторы
    • Коммутаторы
      Коммутаторы
    • Радиомосты и уличные точки доступа
      Радиомосты и уличные точки доступа
    • Wi-Fi для дома и офиса
      Wi-Fi для дома и офиса
    • LTE/5G
      LTE/5G
    • Powerline адаптеры
      Powerline адаптеры
    • IoT устройства
      IoT устройства
    • Оборудование 60 ГГц
      Оборудование 60 ГГц
    • Материнские платы RouterBOARD
      Материнские платы RouterBOARD
    • Корпуса
      Корпуса
    • Интерфейсы
      Интерфейсы
    • SFP/QSFP трансиверы
      SFP/QSFP трансиверы
    • Аксессуары
      Аксессуары
    • Антенны
      Антенны
    • Архив
      Архив
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Скачать WinBox Скачать Прошивки Форум > RouterOS Форум > SwOS Форум > Железо
    Mikrotik.moscow
    Каталог
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Mikrotik.moscow
    Телефоны
    +7 495 320-55-52
    Заказать звонок
    0
    0
    0
    Mikrotik.moscow
    • +7 495 320-55-52
      • Назад
      • Телефоны
      • +7 495 320-55-52
      • Заказать звонок
    • info@mikrotik.moscow
    • г. Москва, ул. Бакунинская, 84
    • Пн-Пт: 09-00 до 18-00
      Сб-Вс: выходной


    • Кабинет
    • 0 Сравнение
    • 0 Избранное
    • 0 Корзина
    Главная
    Форум
    RouterOS
    Настройка нескольких интернет-провайдеров

    Настройка нескольких интернет-провайдеров

    Форумы: RouterOS, Аппаратное обеспечение, SwOS, Обратная связь, Объявления, Сторонние инструменты
    Поиск  Пользователи  Правила  Войти
    Страницы: 1
    RSS
    Настройка нескольких интернет-провайдеров, RouterOS
     
    JordanReich
    Guest
    #1
    0
    06.12.2019 23:25:00
    Я в прошлом делал много продвинутых вещей с роутерами MikroTik, но в этой области у меня никогда не было опыта. Действительно, ищу концептуальную точку старта и, возможно, какие-то справочные материалы или примеры от других людей, которые делали что-то похожее, чтобы я мог за ними следовать. Мы не ищем концепцию балансировки нагрузки. Мы хотим направлять конкретный трафик от интернет-провайдеров в определенные места. Сцена: у нас два интернет-провайдера. LTE-провайдер и DSL-провайдер. Что нужно: Хочется, чтобы ISP [LTE] был назначен на ETH1, ISP [DSL] — на ETH2. Хочется, чтобы весь трафик на ETH3 шел через LTE-соединение к WAN. Хочется, чтобы весь трафик на ETH4 шел через DSL-соединение к WAN. ETH5 будет использоваться для поддержки туннеля EoIP для других нужд. Продвинутое: долгосрочная цель — найти способ измерять использование полосы пропускания и переключать ETH3 на DSL и обратно на LTE в зависимости от использования данных. Но пока что вышеописанная настройка позволит нам двигаться вперед. Буду признателен за любые общие мысли по этому процессу. Спасибо!
     
     
     
    JordanReich
    Guest
    #2
    0
    21.12.2019 01:14:00
    Наконец-то я смог настроить тестовую лабораторию дома, где мог поработать с этой конфигурацией. Я старался следовать предоставленной общей информации изо всех сил. Похоже, что я могу правильно установить диапазоны DHCP, независимо от того, нахожусь ли я в сети LTE или DSL. Но у меня все еще нет подключения к интернету. Любая помощь была бы очень кстати! [admin@MikroTik] > /export hide-sensitive
    # дек/20/2019 20:11:41 by RouterOS 6.45.2
    # идентификатор программного обеспечения = WD8P-ZQPL
    #
    # модель = RB750Gr3
    # серийный номер = 8B000A2ABF57
    /interface ethernet
    set [ find default-name=ether1 ] name=ether1-lte
    set [ find default-name=ether2 ] name=ether2-dsl
    set [ find default-name=ether3 ] name=ether3-via-lte
    set [ find default-name=ether4 ] name=ether4-via-dsl
    set [ find default-name=ether5 ] disabled=yes
    /interface list
    add name=WAN
    add name=LAN
    /interface wireless security-profiles
    set [ find default=yes ] supplicant-identity=MikroTik
    /ip pool
    add name=dhcp-lte ranges=10.0.1.2-10.0.1.200
    add name=dhcp-dsl ranges=10.0.3.2-10.0.3.200
    /ip dhcp-server
    add address-pool=dhcp-lte disabled=no interface=ether3-via-lte name=dhcp-lte
    add address-pool=dhcp-dsl disabled=no interface=ether4-via-dsl name=dhcp-dsl
    /interface list member
    add interface=ether1-lte list=WAN
    add interface=ether2-dsl list=WAN
    add interface=ether3-via-lte list=LAN
    add interface=ether4-via-dsl list=LAN
    /ip address
    add address=10.0.1.1/24 interface=ether3-via-lte network=10.0.1.0
    add address=10.0.3.1/24 interface=ether4-via-dsl network=10.0.3.0
    /ip dhcp-client
    add dhcp-options=clientid,hostname disabled=no interface=ether1-lte \
       use-peer-dns=no
    add dhcp-options=clientid,hostname disabled=no interface=ether2-dsl \
       use-peer-dns=no
    /ip dns
    set servers=8.8.8.8
    /ip firewall filter
    add action=accept chain=input comment=\
       "DEFAULT: Принять установленный, связанный и неотслеживаемый трафик." \
       connection-state=established,related,untracked
    add action=drop chain=input comment="DEFAULT: Отклонить недопустимый трафик." \
       connection-state=invalid
    add action=accept chain=input comment="DEFAULT: Принять ICMP трафик." protocol=\
       icmp
    add action=drop chain=input comment=\
       "DEFAULT: Отклонить весь другой трафик, не приходящий из LAN." in-interface-list=\
       !LAN
    add action=accept chain=forward comment="DEFAULT: Принять в IPsec политику." \
       ipsec-policy=in,ipsec
    add action=accept chain=forward comment="DEFAULT: Принять из IPsec политику." \
       ipsec-policy=out,ipsec
    add action=accept chain=forward comment=\
       "DEFAULT: Принять установленный, связанный и неотслеживаемый трафик." \
       connection-state=established,related,untracked
    add action=drop chain=forward comment="DEFAULT: Отклонить недопустимый трафик." \
       connection-state=invalid
    add action=drop chain=forward comment=\
       "DEFAULT: Отклонить весь другой трафик из WAN, который не является DSTNATed." \
       connection-nat-state=!dstnat connection-state=new in-interface-list=WAN
    /ip route
    add comment=LTE_собственная_маршрутная_таблица distance=1 gateway=10.0.0.1 routing-mark=\
       RouteTable--DSL
    add distance=1 gateway=192.168.1.1 routing-mark=RouteTable--DSL
    /ip route rule
    add interface=ether4-via-dsl table=RouteTable--DSL
    add interface=ether3-via-lte table=RouteTable--LTE
    /system clock
    set time-zone-name=America/New_York
    [admin@MikroTik] >
     
     
     
    SiB
    Guest
    #3
    0
    21.12.2019 09:36:00
    Ты не спрашивал об этом в своем вопросе, но для вдохновения, пожалуйста, прочитай, проанализируй и применяй это: балансировка нагрузки на основе пропускной способности с резервированием. Эта презентация также охватывает Mangle. Она была представлена на MUM (Встреча пользователей MikroTik) в Новом Орлеане, США. Tomas Kirnak - YouTube: https://www.youtube.com/watch?v=67Dna_ffCvc&t=1s http://mum.mikrotik.com/presentations/US12/tomas.pdf Это очень хороший способ настроить "MultiWAN", но также отлично для изучения трафика на нескольких интерфейсах. Для меня это следующий шаг, который тебе нужно сделать. Даже если твой LTE не имеет PublicIP и ты не получаешь трафик с LTE, всё равно способ настройки охватывает множество аспектов. Способ отправки трафика в интернет можно осуществить через Route>Rules; Firewall>Mangle rule via script’s…; PCC; ручное изменение; Route Distance… даже это всего лишь способ отправки трафика в веб, и вышеуказанный материал дает больше. Но у меня по-прежнему нет подключения к интернету. Любая помощь, которую ты можешь предоставить, будет оценена! Я пропустил чтение этой части. Я импортирую твою настройку и отредактирую этот пост. Пожалуйста, подожди. Я все еще работаю над твоим проектом, и мне нужно добавить ВМ как клиентов обеих твоих LAN. Смотри: Что касается твоей конфигурации, эта часть плоха: /ip dhcp-client add dhcp-options=clientid,hostname disabled=no interface=ether1-lte use-peer-dns=no add dhcp-options=clientid,hostname disabled=no interface=ether2-dsl use-peer-dns=no Это означает, что оба имеют значение distans default=1, и ни один из них не активен. Тебе нужно на одном из них добавить это: default-route-distance=2, что означает: /ip dhcp-client add default-route-distance=2 dhcp-options=hostname,clientid disabled=no interface=ether1-lte add dhcp-options=hostname,clientid disabled=no interface=ether2-dsl. Ты настраиваешь DHCP-сервер вручную, а не из WinBox? Я не вижу записи сети DHCP. Мастер DHCP-сервера также работает из CLI: /ip dhcp-server setup /ip dhcp-server network> add address=10.0.1.0/24 gateway=10.0.1.1 dns-server=1.1.1.1 /ip dhcp-server network> add address=10.0.3.0/24 gateway=10.0.3.1 dns-server=1.1.1.1. Далее, у тебя есть ПК за маршрутизатором, тебе нужно NAT, что означает SNAT, чтобы скрыть свой ПК в интернете и поделиться интернетом с ним. /ip firewall nat add out-interface-list=WAN chain=srcnat action=masquerade. После этой коррекции твоей настройки мои GNS3 VPCS имеют доступ к интернету: один по LTE, второй по DSL — проверено с помощью tracert. Наконец, я смог настроить тестовую лабораторию дома, где смог поработать над этой конфигурацией. Я рекомендую установить GNS3 VM по моей инструкции: https://gns3.com/community/discussion/gns3-with-workstation-player-15- → От Марчина Пжысова, 19 октября 2019. На всех MikroTik в GNS3 я могу войти через WinBox, используя RoMON — очень полезно. Надеюсь, я помог тебе с твоей настройкой. Удачи!
     
     
     
    JordanReich
    Guest
    #4
    0
    30.12.2019 17:14:00
    Спасибо, предыдущие шаги сработали идеально и решили изначальную проблему. У меня есть одно осложнение, с которым вы, возможно, сможете помочь. Я смог разделить интернет на DSL и LTE, без проблем. Я даже могу поменять адаптеры DSL и LTE в таблице маршрутизации, и могу переключить, какая сторона дома получает одно или другое соединение. Но есть сценарии, например, если DSL полностью отключается, в которых я хотел бы переключить весь дом на LTE. Я думал, что это будет легко сделать, просто установив обе таблицы маршрутизации, DSL и LTE, обе на адаптер LTE. Это сразу привело к сбою интернета. Я мог поменять их местами, чтобы они были на любой стороне, но не мог полностью перевести дом на одно соединение. Я смог это сделать, но пришлось отключить правила таблицы маршрутизации, чтобы DHCP сервер для неиспользуемого интернета не работал. Тогда весь дом подхватил LTE вместо DSL. Но это был процесс из 5-8 шагов. И это то, что я хотел бы потенциально автоматизировать в будущем. Можете ли вы придумать более быстрый способ перейти от разделенного интернета к одной системе, не выполняя все вышеперечисленные шаги? Еще раз благодарю за помощь!
     
     
     
    SiB
    Guest
    #5
    0
    01.01.2020 23:54:00
    IP>Маршруты проверяют nexthop каждые 10 секунд, а после 20 секунд — это максимальное время для изменения маршрута. Если ваше соединение не является интерфейсом lte1, что означает, что шлюз имеет IP-адрес, тогда вы можете использовать простой способ, например: https://wiki.mikrotik.com/wiki/Advanced_Routing_Failover_without_Scripting, но помните, что каждая проверка основывается на ICMP, и одноименное падение (когда кто-то делает speedtest в вашей локальной сети) может изменить вашу топологию. Золотой подход — использовать несколько проверочных скриптов, которые выполняют действия после нескольких тестов. Надеюсь, я добавил вам немного информации. В вашем посте есть информация и вопрос, но я не знаю, какой из них самый важный. С уважением, Марцин
     
     
     
    JordanReich
    Guest
    #6
    0
    25.01.2020 22:05:00
    Вы были потрясающими, спасибо еще раз за всю вашу помощь. Мне нужны ваши услуги для одного дополнительного усилия, и тогда, думаю, я все завершу. На данный момент… это моя текущая таблица маршрутизации для жилья… Система с несколькими интернет-провайдерами работает отлично. Проблема, с которой я сейчас столкнулся, заключается в том, что у меня есть соединение L2TP/IPSEC с центральным узлом. Эти адреса указаны в списке маршрутов выше как 10.0.0.1 и 10.0.2.1 и относятся к разным физическим домам. Я могу пинговать их через терминал на роутере и получаю ответ. Однако, когда я пингую их с одного из компьютеров между несколькими интернет-провайдерами, ответа нет. Я почти уверен, что это связано с тем, что ВСЕ ДАННЫЕ с ETH3/ETH4 теперь направляются в конкретную таблицу маршрутов, игнорируя другие местоположения. Как добавить эти маршруты в расчет, чтобы система с несколькими интернет-провайдерами продолжала работать, а также чтобы адреса, которые я упомянул выше, были доступны? Спасибо еще раз!
     
     
     
    SiB
    Guest
    #7
    0
    26.01.2020 22:06:00
    JordanReich Верно. RB может их пинговать, но зачем? Потому что RB использует основную таблицу маршрутов и цепочку фильтров брандмауэра = output. Исходные адреса принадлежат самому MikroTik. Какой IP? В Пинге можно использовать дополнительные параметры, такие как: ping 1.1.1.1 src-address=(один из IP, который вы видите в колонке pref.Source) ping 1.1.1.1 routing-table=(RouteTable–DSL или RouteTable–LTE), или использовать src-address и routing-table вместе. Поэкспериментируйте с ними и повысьте уровень понимания этого вопроса. Однако, когда я пингую их с одного из компьютеров между несколькими ISP, я не получаю ответа. Я довольно уверен, что это связано с тем, что ВСЕ ДАННЫЕ с ETH3/ETH4 теперь направляются в конкретную RouteTable и игнорируют другие местоположения. Как я могу учесть эти маршруты, чтобы несколько ISP продолжали работать, а также упомянутые выше адреса? Это можно сделать несколькими способами, и для вас лучше воспользоваться простым обходным решением. Пример. Добавьте маршрут к 10.0.0.0/24 и 10.0.2.0/24 в дополнительную RouteTable–[LTE или/и DSL] = RT’s. Таким образом, каждая RT сможет получать трафик, дублируя статический маршрут в другие RT, что является обходным решением, и в условиях производства с множеством VPN это ужасная идея, но для вас это наилучший вариант :D. В WinBox есть отличная кнопка с названием "Копировать", и таким образом вы просто выбираете RT, нажимаете OK и повторяете это несколько раз. Установите исключение в текущем IP > Route > Правила, чтобы трафик из ether3/4 к "10.0.0.0/24 и/или 10.0.2.0/24" не попадал в эти дополнительные RT, а оставался в RT=MAIN. И исключение должно быть выше вашего правила MultiWan. Необходимы несколько правил. В производственной среде такая конфигурация редка, потому что Mangle Firewall лучше подходит для больших сетей, но для вас это идеально. Выберите одно и поэкспериментируйте с этим. Удачи.
     
     
     
    JordanReich
    Guest
    #8
    0
    27.01.2020 17:45:00
    Спасибо! Это полностью решило мою проблему, и теперь все функционирует так, как должно. Ваша помощь очень appreciated. Финальный результат:
     
     
     
    SiB
    Guest
    #9
    0
    27.01.2020 22:12:00
    Пока вы не хотите использовать публичный IP на LTE и осуществлять двойной DNAT через оба провайдера, пока вы не хотите направлять сессии через оба провайдера одновременно, такая конфигурация будет 3S = простая + статичная + стабильная. Помните, что следующий уровень MultiWAN — это нагрузочный баланс на основе пропускной способности с резервированием. Эта презентация также охватывает Mangle. Она была представлена на MUM (Встреча пользователей MikroTik) в Новом Орлеане, США. Tomas Kirnak - YouTube: > https://www.youtube.com/watch?v=67Dna_ffCvc&t=1s http://mum.mikrotik.com/presentations/US12/tomas.pdf С уважением, Марцин Прзысова
     
     
     
    JordanReich
    Guest
    #10
    0
    30.01.2020 15:20:00
    У меня есть ещё одна дополнительная загадка, которую я не могу решить. Она продолжается! Весь трафик с сайта и связи со всеми маршрутизаторами работает прекрасно. Я могу обращаться к любым устройствам без проблем. Однако с HUB, на котором находится L2TP-сервер, я не могу пинговать никакие устройства в диапазоне 10.0.3.0/24 с роутера. Хотя я могу пинговать устройства с этим адресом из некоторых своих подсетей. Например, если я нахожусь в 10.0.0.0/24 на одном из своих физических компьютеров, я получаю ответ на пинг от 10.0.3.185 без проблем. Но роутер постоянно выдает таймаут. Это моя таблица маршрутизации на HUB, которая всегда работала в прошлом и работает для всех моих других сайтов. Но мне интересно, в чем проблема — в сложной таблице маршрутизации или в чем-то, что мне нужно сделать на HUB? Мне нужно, чтобы мой роутер HUB мог пинговать устройства внутри диапазона подсети 10.0.3.0/24. Надеюсь, это имеет смысл.
     
     
     
    SiB
    Guest
    #11
    0
    31.01.2020 13:17:00
    Вы не сделали домашнее задание: В Ping вы можете использовать дополнительные параметры, например: ping 1.1.1.1 src-address=(один из IP-адресов, который вы видите в столбце pref.Source) ping 1.1.1.1 routing-table=(RouteTable–DSL или RouteTable–LTE) или использовать одновременно src-address и routing-table. Поиграйте с ними и достигните следующего уровня понимания. Это значит, что в MikroTik CLI вы должны указать ИСТОЧНИК, который будет представлять ваш компьютер в локальной сети, использующий Route>Rules. ПК в локальной сети используют R>Rules, которые предоставляют им отдельные RouteTable–A/B, и в внутреннем PING от MikroTik вы тоже должны указать это, чтобы смоделировать трафик вашего ПК. ping 10.0.3.1 src-address=10.0.0.1 routing-table=“RouteTable–DSL” Это ответ или нет, потому что вы задали большой вопрос.
     
     
     
    JordanReich
    Guest
    #12
    0
    04.02.2020 20:58:00
    Отлично! Проблему с исходным IP удалось решить, спасибо. Вопросы не заканчиваются... Когда происходит подключение L2TP/IPSEC, я заметил на своем основном узле, что многофункциональный маршрутизатор соединяется со мной через DSL. Как я могу заставить VPN-соединение использовать LTE в качестве провайдера связи, а не DSL?
     
     
     
    SiB
    Guest
    #13
    0
    05.02.2020 09:35:00
    Проверьте ответ #9 и картинку к нему о Pref.Source. Одно из многих решений — создать в основной таблице маршрутов новый классический маршрут и сказать: # Когда у вас есть только один PublicIP от вашего интернет-провайдера, просто сделайте маршрут до вашего VPN-сервера через правильный шлюз (ISP). /ip route add dst-address=1.1.1.1 gateway=[192.168.8.1|lte1] disabled=yes; # Когда у вас есть несколько PublicIP от вашего интернет-провайдера, то Pref.Source может выбрать, какой из них будет использоваться. На DSL вы можете получить несколько из них. /ip route add dst-address=1.1.1.1 gateway=[192.168.8.1|lte1] pref-src=192.168.8.100 disabled=yes; где: 1.1.1.1 — это IP вашего основного маршрутизатора, который является вашим VPN-шлюзом/сервером/хостом/главным офисом/центром обработки данных/виртуальным сервером 192.168.8.1 или lte1 — это шлюз LTE-устройств 192.168.8.100 — это ваш IP, который вы получаете и видите в /ip address в интерфейсе lte. Другой способ — использовать маршрутизационные правила для MikroTik, такие как: к 1.1.1.1 использовать RouteTable–LTE. Еще один способ — использовать Firewall Mangle на выходе и выполнить действие к 1.1.1.1, пометив маршрут в RouteTable–LTE. Другой вариант — хм, идеи нет :). Шутка. Вы всегда можете иметь 2xWAN в каждом филиале, 2xWAN в главном офисе и 2xWAN в дополнительном центре обработки данных и создать VPN-сетку с OSPF. Надеюсь, эти методы будут вам полезны. Попробуйте с первым, классическим маршрутом.
     
     
     
    JordanReich
    Guest
    #14
    0
    06.02.2020 21:35:00
    Ты решаешь все мои проблемы! Я воспользовался правилом маршрутизации, и это сработало отлично. Каждый раз, когда я думаю, что все улажено, я сталкиваюсь с новой проблемой. Надеюсь, это будет последняя… У меня есть внешний DNS-имя, давай назовем его johndoe.com. Я делаю запрос с внешнего IP-адреса, назовем его 1.1.1.1. Он попадает на мой основной роутер 2.2.2.2, который является сервером L2TP/IPSEC, а затем NAT-ит этот трафик через порт 8083 на адрес во втором хабе, в данном случае 10.0.3.40. Я подтвердил с помощью Wireshark, что пакеты доходят до сервера. Если я нахожусь в своей сети, например, на 10.0.0.53, и не снаружи, это загружается без проблем. Но весь внешний трафик приводит к ошибке 404 и таймауту. Однако я проследил свою попытку внешнего подключения, и оно действительно доходит до 10.0.3.40, так как я получаю кучу TCP-трансмиссий, после которых следует сброс соединения. Похоже, что возвращаемый трафик не отправляется обратно по тому же каналу, который первично запрашивал страницу, а пытается напрямую позвонить на внешний адрес 1.1.1.1. Я предполагаю, что это происходит потому, что правила маршрутизации говорят, что все, что идет по порту LTE Ethernet, проходит через подключение LTE ISP. Как мне перенаправить возвращаемый трафик обратно по VPN вместо того, чтобы снова выходить в интернет? Если мое предположение верно. Спасибо! Надеюсь, это имеет смысл.
     
     
     
    SiB
    Guest
    #15
    0
    06.02.2020 22:35:00
    Вы должны создать граф, потому что трудно понять, в чем у вас проблема на этот раз. Я звоню с внешнего IP-адреса, давайте назовем его 1.1.1.1. Он попадает на мой основной маршрутизатор 2.2.2.2, который является сервером L2TP/IPSEC, и затем NAT'ит этот трафик на порт 8083 на адрес вторичного узла, в данном случае 10.0.3.40. На самом деле, я всегда игнорировал то предложение, которое вы пишете про 1.1.1.1 и затем 2.2.2.2, но в сети мы говорим От/К или Src/Dst и через этот Хост/Порт… Я подтвердил с помощью Wireshark, что пакеты доходят до сервера. Если я нахожусь внутри своей сети, скажем, на 10.0.0.53 и не снаружи, то это работает без каких-либо проблем. Но весь внешний трафик приводит к времени ожидания 404. Если мы говорим, что локальный ПК не может открыть веб-страницу с веб-сервера, который находится в той же локальной сети, то вам следует настроить правило HairPinNat. Если мы говорим о том, что трафик из интернета до вашего VPN-сервера достигает вашего локального хоста, то, конечно, его ответ будет отправлен через основную таблицу маршрутизации напрямую в интернет, а не возвращаться через VPN. Это необходимо исправить с помощью следующих правил. Я отследил свою попытку внешнего соединения, и оно, на самом деле, достигает 10.0.3.40, так как я получаю множество TCP-передач, за которыми следует сброс соединения. Похоже, что трафик, который отправляется обратно, не возвращается по линии, которая запрашивала страницу в первую очередь, а пытается напрямую соединиться с внешним адресом 1.1.1.1. Я предполагаю, что это происходит потому, что правила маршрутизации говорят, что все, что на LTE-эт ethernet порту, проходит через LTE-ISP-соединение. Как мне перенаправить возвратный трафик обратно через VPN вместо того, чтобы снова выходить в интернет? Предполагая, что мое предположение верно. Вот это вопрос. Вам просто нужно установить правильный цвет на пакет, поступающий через VPN, и задать правило, что пакет с определенным цветом должен вернуться тем же путем. Окрашивание означает маркировку — это добавление ярлыка, как в живописи. Шаг) Окрасьте и отметьте некоторый трафик, все сессии, поступающие через VPN. Сессии мы называем соединением, которые состоят из пакетов. Знаете... женщины говорят о соединениях, а мужчины о пакетах, или, может быть, наоборот — это так сложно сказать :D. Мы должны выбрать только пакет о пиве — это наша цель. /ip firewall mangle add chain=prerouting protocol=tcp in-interface=l2tp-some-vpn1 connection-mark=no-mark dst-address=10.20.30.1 dst-port=22,8291 action=mark-connection new-connection-mark="MyFavoriteIncommingTraffic" passthrough=yes # входящий tcp-трафик через VPN-интерфейс, который ещё не маркирован и идет на мой IP на VPN-сервере на порт ssh/winbox, будет маркирован как MyFavoriteIncommingTraffic. Шаг 2) Когда маршрутизатор получает ответ=возвращающийся соединение/пакет от локального хоста, который имеет нашу метку=марку=цвет на нем, то мы отправляем этот трафик по правильной таблице маршрутов — VPN. Да, следующее /ip firewall mangle add chain=prerouting connection-mark="MyFavoriteIncommingTraffic" in-interface="bridge1-servers-with-dnat_DMZ" action=mark-routing new-routing-mark=RouteTable--VPN passthrough=yes # Трафик из LAN с маркировкой MyFavoriteIncommingTraffic будет отправлен через отдельную таблицу маршрутов RouteTable--VPN, и таким образом пакет вернется с того места, откуда я надеюсь, что это правильный ответ.
     
     
     
    JordanReich
    Guest
    #16
    0
    13.02.2020 16:55:00
    Спасибо за это… У меня, похоже, проблема с прерывающей передачей данных. На случайном компьютере в интернете, если я зайду на https://johndoe.com:8083… Это попадает на мой основной роутер MikroTik. Затем NAT перенаправляет этот порт на 10.0.3.40, который находится на другом сайте и подключен через VPN. На сайте с 10.0.3.40 я настроил следующее на роутере… Но байты/пакеты остаются 0, когда я набираю адрес из интернета, внешнего относительно сети. Не уверен, правильно ли я это настроил?
     
     
     
    SiB
    Guest
    #17
    0
    13.02.2020 17:43:00
    Зачем? На каком устройстве и с каким количеством WAN/VPN интерфейсов? У тебя есть какие-то устройства, а я не в курсе, на каком ты настроил какую конфигурацию. На случайном компьютере в интернете, если я зайду на > https://johndoe.com:8083 > … Трафик из интернета. Этот трафик попадает на мой основной роутер MikroTik. Трафик из интернета идет на основной роутер. Затем NAT перенаправляет этот порт на 10.0.3.40, который расположен в другом месте и подключен через VPN. Трафик из интернета попадает на основной роутер и его DNAT передает на следующий роутер 10.0.3.40 через VPN, который их соединяет. На месте с 10.0.3.40 я настроил следующее на роутере… Но байты/пакеты остаются 0, когда я набираю адрес в интернете вне сети. Не уверен, правильно ли я всё настроил? Я не знаю, что ты настроил на этом "следующем роутере" и сколько у него WAN интерфейсов. Вся предыдущая информация актуальна, когда ты вводишь трафик через основного провайдера и любые другие интерфейсы (ISP/VPN) не имеют входящего трафика. Тогда: Сначала проверь в Tool>Torch на VPN интерфейсе, есть ли входящий трафик. Затем проверь Firewall>Connections, и если на этом 8083 порту есть TCP соединение, ты должен увидеть один из статусов TCP рукопожатия, что даст понять, пакет только получает или отправляет назад. Проверь здесь 4 столбца с Reply Src/Dst Address, чтобы убедиться, что твой SNAT не изменяет IP и какой статус у этого правила. Далее - Tool/Sniffer с фильтром на 8083 порт и трекинг интерфейсов с Rx/Tx, что даст информацию о том, какой интерфейс является входящим, а какой - исходящим. Если у тебя больше одного ISP/VPN, тогда тебе стоит поработать с этим инструментом. В конце концов, возможно, ты видишь 0 пакетов, потому что поставил опцию соответствия для фильтров и/или тебе стоит попробовать input chain и/или #17 - это ответ, которого ты ждал. В нормальном сценарии ты должен маркировать трафик в chain=input и отправлять этот маркированный трафик в Route-Table–VPN через Mangle chain=output, как я указал в #17. Я не знаю, зачем ты пытаешься маркировать этот трафик и что с ним делать. Сколько у тебя маршрутов? Похоже, ты не прочитал мой предыдущий ответ и снова задаешь тот же вопрос.
     
     
     
    SiB
    Guest
    #18
    0
    14.02.2020 01:54:00
    @JordanReich - Помни, что ты можешь написать мне сообщение в Телеграм — это безопасно и анонимно (ни ты, ни я не знаем номера телефонов!). Так будет проще обсудить эту проблему.
     
     
     
    Страницы: 1
    Читают тему
    +7 495 320-55-52
    info@mikrotik.moscow
    Электрозаводская, Бауманская
    Москва, ул. Бакунинская, 84с21
    Конфиденциальность Оферта
    © 2026 «Mikrotik.Moscow»
    Главная Каталог 0 Корзина 0 Избранные Кабинет 0 Сравнение Акции Контакты Услуги Бренды Отзывы Компания Лицензии Документы Реквизиты Поиск Блог Обзоры