NAT - другая таблица, DNAT и SNAT - разные цепочки, порядок правил также не имеет значения. У вас проблема в таблице filter. Перефразирую, вы правилом chain=input action=drop заблочили ВЕСЬ входящий трафик. Если в вашем правиле нет полного осознания происходящего, то лучше его сформулировать как
chain=input interface=ether1 protocol=tcp dst.port=8080 action=drop
chain=input protocol=tcp src.port=80 dst.port=8080 action=accept
chain=input interface=ether1 action=drop (при внешнем интерфейсе ether1)
Сейчас одна витуха в 5-6к встанет за 300 метров (расстояние не равно проложеные метры витухи). Собирать гирлянду из дешевых комутаторов - мерзкое решение. Работал (не по линии ИТ) в одной бюджетной организации, где сеть шла через 5 настольных dlink. Передать гигабайтный файл получалось раза с третьего. Посылайте товарищей. За деньгами. Бюджет вообще нереальный. В образовательном учреждении вам могут не дать повесить коммутатор в коридоре, соответственно, придется стягивать все в помещение. По материалам (витуха + пластик. короба + крепеж) и оборудованию меньше, чем в 25-30к сейчас не получится. Помните о карме и отзывах, учреждение будет вам их портить, не вспоминая о бюджете.
Надо сфоткать экран с сайтом ________ и газетой Правда за 5 мая 1912 года. И пойти всем предъявлять.
Фото с газетой работает наоборот. Событие произошло не раньше определенного дня.
Миха Панкратов: По аналоговым регистраторам рекомендую глянуть RVI, у Beward только кодеры и камеры под аналог.
40-80тр это очень бюджетно. Лучше нормально зарядить въезды (входы), чем размазать бюджет по всему объекту. Поймите, (по личному опыту) что лучше в одном месте увидеть кто приехал, чем не увидеть нормально на десятке камер. С аналоговой D1 камеры номера читаются 50/50, определяются знакомые люди и во что одеты незнакомые. Не более. При таком бюджете рекомендую IP-камеру на 2-3мп на въезд, NAS (или ПК) и ИБП. IP-системы проще наращивать по мере появления свободных денег, как аргумент)
А можно пояснить почему подобная "реализация отказоустойчивости мягко скажем не оптимальна"? Я всегда считал, что OSPF - это не про 2 маршрута. В чем профит такого решения?
REI555: У микротиков внутри одна и также ОС и функционал почти совпадает. Вопрос по подбору оборудования сводится к количеству пользователей, одновременно подключенных к wifi и требуемой зоне покрытия. Сама модель нормальная, но многое зависит от конкретных условий на объекте. Без плана и ожидаемой нагрузки сложно давать советы.
solalex Районы бывают разные. У меня была пара роликов с похищением камер. Камера висела над дверью конторы, расположенной на 1 этаже, вход через подъезд. В соседней по площадке квартире располагался ломбард. Человеку отказали в приемке какой-то фигни, которую он принес. Он со злости в прыжке сбил камеру и унес. И это в разгар рабочего дня, когда в конторе был народ.
Наркоманам пофиг на улице или в подъезде висит что-то стоимостью больше 500р. На youtube такого навалом.
После ":log info "yo"; " дописать /tool e-mail send to="presidentkremlin.ru" subject="Achtung snyal AP" body="Test". При настроенной учетной записи почты будет отправлять письма.
В tools/netwatch прописываем host ip точек доступа, в down прописываем:
:if ([/ping ipCommutator interval=1 count=5]=5) do={ :log info "yo"; /ip firewall filter enable [find comment=stopNet]}
В Up прописываем /ip firewall filter disable [find comment=stopNet]
Использование netwatch связано с возможностью вручную вырубать правила, если выключение плановое, а не править скрипт. Правила, соответственно, для каждой AP свое. Правило в firewall составляется на блокировку интернета и на него ставится комментарий "stopNet" (ну или свое). В do можно прописать отправку, но оставлю это вам.
С момента публикации вопроса прошло довольно много времени. Ну как, полет нормальный?) Самого посетила аналогичная мысль, потом наткнулся на ваш вопрос)
chain=input interface=ether1 protocol=tcp dst.port=8080 action=drop
chain=input protocol=tcp src.port=80 dst.port=8080 action=accept
chain=input interface=ether1 action=drop (при внешнем интерфейсе ether1)