MrPurrPurr, poisons,
Спасибо за советы, проблема решилась, сбросом на заводские настройки и удалении всех файлов с флэхи роутера.
Как то в сентябре этот роутер был взлома используя известную уязвимость winbox, после чего я обновился, почистил скрипты и планировщик, удалил файл mikrotik.php. Но видимо зараза проникла в файлы кэптив портала, по этому не удалось определить ip адрес кто рассылает спам. alexw1n, я как раз и пытался проанализировать исходящий траф, так как позвонил провайдер и сказал что я рассылаю спам.
Именно тем что я указал правила output удалось это выявить что сам роутер заражён , путём жесткого отключение всех устройств из сети оставив заведомо чистый пк и инфицированный роутер, по логу было понятно что спам продолжается.
Немного не по теме ответ... основы wi-fi знаем, не первый год занимаюсь подключением...
я же говорю этот же роутер в том же месте при подключении проводного интернета Ростелеком, wi-fi выдаёт 30-40мбит при условии что нам даёт Ростелеком 97 Мбит по проводу. При подключении LTE модема который выдаёт скорость 40 Мбит, роутер режет скорость по wi-fi до 2-7 Мбит, причём заметны фризы в Speedtest.
silverjoe: Спасибо большое за советы, проблему решил. Оказалась что у провайдера что то не настроено, проверил систему на Ростелекоме с статистическим IP все работает как часы. Буду пинать техподержку провайдера.
Поменял кодеки проблема с Опус исчезла, но по прежнему звонки из сети в интернет не идут
[2016-11-26 19:07:03] WARNING[6072]: chan_sip.c:4030 retrans_pkt: Retransmission timeout reached on transmission 474b0057513b41cd75b1b0ab0e83b4c7@10.20.30.40:5060 for seqno 102 (Critical Request) -- See https://wiki.asterisk.org/wiki/display/AST/SIP+Ret...
Packet timed out after 6592ms with no response
[2016-11-26 19:07:03] WARNING[6072]: chan_sip.c:4030 retrans_pkt: Retransmission timeout reached on transmission 474b0057513b41cd75b1b0ab0e83b4c7@10.20.30.40:5060 for seqno 102 (Critical Request) -- See https://wiki.asterisk.org/wiki/display/AST/SIP+Ret...
Packet timed out after 6592ms with no response
[2016-11-26 19:07:03] WARNING[6072]: chan_sip.c:4059 retrans_pkt: Hanging up call 474b0057513b41cd75b1b0ab0e83b4c7@10.20.30.40:5060 - no reply to our critical packet (see https://wiki.asterisk.org/wiki/display/AST/SIP+Ret...
[2016-11-26 19:07:03] WARNING[6072]: chan_sip.c:4059 retrans_pkt: Hanging up call 474b0057513b41cd75b1b0ab0e83b4c7@10.20.30.40:5060 - no reply to our critical packet (see https://wiki.asterisk.org/wiki/display/AST/SIP+Ret...
Ваше предположение верно. Узел 192.168.0.3 это внешний ip адрес микротика второго который присвоил микротик один.
на первом микротике прописал маршрут
add distance=1 dst-address=192.168.88.0/24 gateway=192.168.0.3
пробросил порт
add action=dst-nat chain=dstnat dst-port=8000 in-interface=ether1 protocol=tcp \
to-addresses=192.168.88.64 to-ports=8000
вроде заработал - попробовал с телефона используя 4g интернет.
а на счет второго микротика 88.1 не совсем понял. как в нем прописать route?
Загвоздка в том что находясь во внутренней сети будь то 192.168.0.1 либо 192.168.88.1 я не могу подключиться к камерам используя внешний ip 31.31.xx.xx:8000 ,но если я просто забиваю в браузере внешний ip 31.31.xx.xx то на 80 порту открываеться админка микротика 1.
Не подскажите что еще не хватает в моих настройках?
Спасибо за советы, проблема решилась, сбросом на заводские настройки и удалении всех файлов с флэхи роутера.
Как то в сентябре этот роутер был взлома используя известную уязвимость winbox, после чего я обновился, почистил скрипты и планировщик, удалил файл mikrotik.php. Но видимо зараза проникла в файлы кэптив портала, по этому не удалось определить ip адрес кто рассылает спам.
alexw1n, я как раз и пытался проанализировать исходящий траф, так как позвонил провайдер и сказал что я рассылаю спам.
Именно тем что я указал правила output удалось это выявить что сам роутер заражён , путём жесткого отключение всех устройств из сети оставив заведомо чистый пк и инфицированный роутер, по логу было понятно что спам продолжается.