• Агрегация каналов wan на mikrotik, не суммируется скорость?

    @Raain Автор вопроса
    Lynn «Кофеман», Wexter,
    Посмотрите вот это видео примерно с 20-й минуты
    https://www.youtube.com/watch?v=ZsL-gv4vRrE&t=1724s
    У него тоже спидтест, и скорость выдает 15 при 2-х провайдерах 10 и 5
  • Агрегация каналов wan на mikrotik, не суммируется скорость?

    @Raain Автор вопроса
    Тогда вопрос как это получилось сделать у товарища на видео:

    https://www.youtube.com/watch?v=ZsL-gv4vRrE&t=1724s
    Примерно с 20-й минуты идет речь и потом скорость суммируется
    У него провайдера, 1-й 10 мб/с, 2-й 5 мб/с, на выходе каким-то образом получилось сложить скорости
  • Агрегация каналов wan на mikrotik, не суммируется скорость?

    @Raain Автор вопроса
    Lynn «Кофеман»,
    Если говорить про скорость, то запускал спидтест на тестовой машине и смотрел нагрузку на интерфейсах роутера - нагрузка была только на 1 интерфейс
  • Как настроить индикаторы Mikrotik по уровню сигнала Wifi?

    @Raain Автор вопроса
    Дмитрий Шицков, да, установлены последние версии - 6.42.4 (stable), и 2 девайса одинаковые - SXT Lite2
  • Как настроить индикаторы Mikrotik по уровню сигнала Wifi?

    @Raain Автор вопроса
    На приемной точке удалось добавить такой командой

    [admin@Slave] > add type=wireless-signal-strength interface=wlan1 leds=led1,led2,led3,led4,led5

    Индикация все-равно не работает, на передатчике выдает ошибку

    [admin@Main] /system leds> add type=wireless-signal-strength interface=wlan1 leds=led1,led2,led3,led4,led5
    input does not match any value of type

    Я так понял, что такой параметр можно задать только на приемнике, это так?
  • Как настроить индикаторы Mikrotik по уровню сигнала Wifi?

    @Raain Автор вопроса
    Не хочет так принимать

    [admin@Slave] /system leds> set 0 disabled=no interface=wlan1 leds=led1,led2,led3,
    [admin@Slave] /system leds> set 0 disabled=no interface=wlan1 leds=led1,led2,led3,led4 type=wireless-signal-strength
    no such item

    [admin@Slave] /system leds> print
    Flags: X - disabled, * - default
    # TYPE INTERFACE LEDS
    [admin@Slave] /system leds>
  • MikroTik — возможна ли фильтрация трафика к проброшенному порту?

    @Raain Автор вопроса
    Виктор Бельский:

    Работает, спасибо! Дело было в расположение правил, т.е. надо было поменять правила местами.

    P.S. Подключаюсь к Win7, за 1 сессию rdp создается один коннект, параметр nth не обязателен.

    На всякий случай рабочий конфиг =)

    add action=drop chain=forward comment="drop rdp brute forcers" dst-port=3389 protocol=tcp \
    src-address-list=rdp_blacklist
    add action=add-src-to-address-list address-list=rdp_blacklist address-list-timeout=1w3d chain=forward \
    connection-nat-state=dstnat connection-state=new dst-port=3389 protocol=tcp src-address-list=\
    rdp_stage3 tcp-flags=syn
    add action=add-src-to-address-list address-list=rdp_stage3 address-list-timeout=1m chain=forward \
    connection-nat-state=dstnat connection-state=new dst-port=3389 protocol=tcp src-address-list=\
    rdp_stage2 tcp-flags=syn
    add action=add-src-to-address-list address-list=rdp_stage2 address-list-timeout=1m chain=forward \
    connection-nat-state=dstnat connection-state=new dst-port=3389 protocol=tcp src-address-list=\
    rdp_stage1 tcp-flags=syn
    add action=add-src-to-address-list address-list=rdp_stage1 address-list-timeout=1m chain=forward \
    connection-nat-state=dstnat connection-state=new dst-port=3389 protocol=tcp src-address-list=\
    !rdp_stage1 tcp-flags=syn
  • MikroTik — возможна ли фильтрация трафика к проброшенному порту?

    @Raain Автор вопроса
    Ltonid:

    Сделал 10 уровней, история повторилась, доходит уже до 10 уровня за 1с.

    add chain=forward protocol=tcp dst-port=3389 connection-state=new action=add-src-to-address-list address-list=rdp_stage1 address-list-timeout=1m comment="" disabled=no

    add chain=forward protocol=tcp dst-port=3389 connection-state=new src-address-list=rdp_stage1 action=add-src-to-address-list address-list=rdp_stage2 address-list-timeout=1m comment="" disabled=no

    add chain=forward protocol=tcp dst-port=3389 connection-state=new src-address-list=rdp_stage2 action=add-src-to-address-list address-list=rdp_stage3 address-list-timeout=1m comment="" disabled=no

    add chain=forward protocol=tcp dst-port=3389 connection-state=new src-address-list=rdp_stage3 action=add-src-to-address-list address-list=rdp_stage4 address-list-timeout=1m comment="" disabled=no

    add chain=forward protocol=tcp dst-port=3389 connection-state=new src-address-list=rdp_stage4 action=add-src-to-address-list address-list=rdp_stage5 address-list-timeout=1m comment="" disabled=no

    add chain=forward protocol=tcp dst-port=3389 connection-state=new src-address-list=rdp_stage5 action=add-src-to-address-list address-list=rdp_stage6 address-list-timeout=1m comment="" disabled=no

    add chain=forward protocol=tcp dst-port=3389 connection-state=new src-address-list=rdp_stage6 action=add-src-to-address-list address-list=rdp_stage7 address-list-timeout=1m comment="" disabled=no

    add chain=forward protocol=tcp dst-port=3389 connection-state=new src-address-list=rdp_stage7 action=add-src-to-address-list address-list=rdp_stage8 address-list-timeout=1m comment="" disabled=no

    add chain=forward protocol=tcp dst-port=3389 connection-state=new src-address-list=rdp_stage8 action=add-src-to-address-list address-list=rdp_stage9 address-list-timeout=1m comment="" disabled=no

    add chain=forward protocol=tcp dst-port=3389 connection-state=new src-address-list=rdp_stage9 action=add-src-to-address-list address-list=rdp_stage10 address-list-timeout=1m comment="" disabled=no

    add chain=forward protocol=tcp dst-port=3389 connection-state=new src-address-list=rdp_stage10 action=add-src-to-address-list address-list=rdp_blacklist address-list-timeout=10d comment="" disabled=no

    add chain=forward protocol=tcp dst-port=3389 src-address-list=rdp_blacklist action=drop comment="drop rdp brute forcers" disabled=yes

    получается вот такая история:

    24 D rdp_stage1 195.154.241.134 apr/14/2017 07:21:27 43s
    25 D rdp_stage2 195.154.241.134 apr/14/2017 07:21:27 43s
    26 D rdp_stage3 195.154.241.134 apr/14/2017 07:21:27 43s
    27 D rdp_stage4 195.154.241.134 apr/14/2017 07:21:27 43s
    28 D rdp_stage5 195.154.241.134 apr/14/2017 07:21:27 43s
    29 D rdp_stage6 195.154.241.134 apr/14/2017 07:21:27 43s
    30 D rdp_stage7 195.154.241.134 apr/14/2017 07:21:27 43s
    31 D rdp_stage8 195.154.241.134 apr/14/2017 07:21:27 43s
    32 D rdp_stage9 195.154.241.134 apr/14/2017 07:21:27 43s
    33 D rdp_stage10 195.154.241.134 apr/14/2017 07:21:27 43s
    34 D rdp_blacklist 195.154.241.134 apr/14/2017 07:21:27 1w2d23h59m43s
  • MikroTik — возможна ли фильтрация трафика к проброшенному порту?

    @Raain Автор вопроса
    Виктор Бельский:
    не помогло, теперь вообще не регистрирует коннекты =)

    Ltonid:

    по этой схеме, это по какой, можете дать кусок лога?
  • MikroTik — возможна ли фильтрация трафика к проброшенному порту?

    @Raain Автор вопроса
    Виктор Бельский:

    Ситуация не изменилась

    add action=add-src-to-address-list address-list=rdp_stage1 address-list-timeout=1m chain=\
    forward connection-nat-state=dstnat connection-state="" dst-port=3389 protocol=tcp
    add action=add-src-to-address-list address-list=rdp_stage2 address-list-timeout=1m chain=\
    forward connection-nat-state="" connection-state=new dst-port=3389 protocol=tcp \
    src-address-list=rdp_stage1
    add action=add-src-to-address-list address-list=rdp_stage3 address-list-timeout=1m chain=\
    forward connection-state=new dst-port=3389 protocol=tcp src-address-list=rdp_stage2
    add action=add-src-to-address-list address-list=rdp_blacklist address-list-timeout=1w3d \
    chain=forward connection-nat-state="" connection-state=new dst-port=3389 protocol=tcp \
    src-address-list=rdp_stage3
    add action=drop chain=forward comment="drop rdp brute forcers" connection-nat-state="" \
    disabled=yes dst-port=3389 protocol=tcp src-address-list=rdp_blacklist

    получается такая картина маслом после первой попытки коннекта:

    5 D rdp_stage1 144.76.83.71 apr/13/2017 14:34:24 16s
    6 D rdp_stage2 144.76.83.71 apr/13/2017 14:34:24 16s
    7 D rdp_stage3 144.76.83.71 apr/13/2017 14:34:24 16s
    8 D rdp_blacklist 144.76.83.71 apr/13/2017 14:34:24 1w2d23h59m16s
  • MikroTik — возможна ли фильтрация трафика к проброшенному порту?

    @Raain Автор вопроса
    Вот как сделано:

    add action=add-src-to-address-list address-list=rdp_stage1 address-list-timeout=1m chain=\
    forward connection-nat-state="" connection-state=new dst-port=3389 protocol=tcp
    add action=add-src-to-address-list address-list=rdp_stage2 address-list-timeout=1m chain=\
    forward connection-nat-state=dstnat connection-state=new dst-port=3389 protocol=tcp \
    src-address-list=rdp_stage1
    add action=add-src-to-address-list address-list=rdp_stage3 address-list-timeout=1m chain=\
    forward connection-state=new dst-port=3389 protocol=tcp src-address-list=rdp_stage2
    add action=add-src-to-address-list address-list=rdp_blacklist address-list-timeout=1w3d \
    chain=forward connection-state=new dst-port=3389 protocol=tcp src-address-list=\
    rdp_stage3
    add action=drop chain=forward comment="drop rdp brute forcers" connection-nat-state="" \
    disabled=yes dst-port=3389 protocol=tcp src-address-list=rdp_blacklist
  • MikroTik — возможна ли фильтрация трафика к проброшенному порту?

    @Raain Автор вопроса
    Так делал, если поменять input на forward, сразу "проскакивает" до правила drop и попадает в черный список