Задать вопрос
  • Как правильно настроить маршрутизацию для VPN Микротик?

    @oldsadraven
    Drno, вам правильно задали вопрос: что вы хотите получить в итоге? Чтобы вам помогли, научитесь правильно формулировать запрос.
    Клиент1 - это маршрутизатор? Вы с него собираетесь выходить в интернет? Если нет, то у него есть внутренняя подсеть, LAN - её (или её часть) и нужно смаршрутизировать. Можно, конечно, накрутить двойной NAT - но это такое себе по производительности.
    1. На роутере1 назначаем CHR основным шлюзом для внутренней сети роутера1. Не силён в OpenWRT, не могу сказать, как там это делается. Лучше бы из этого списка адресов исключить сам роутер1 (его адрес во внутренней подсети).
    2. На CHR в Firewall разрешаем ходить трафику между внутренней подсетью роутера1 и VPN-подсетью.
    3. Маркируем проходящие пакеты от подсети роутера1.
    4. В маршрутах CHR назначаем шлюз по умолчанию для подсети роутера1 (по маркировке) = IP-адрес роутера2 в VPN-сети.
    5. На роутере2 разрешаем в файрволле пакеты от подсети роутера1.
    6. На роутере2 маскарадим пакеты от подсети роутера1 в основной шлюз.

    Вроде ничего не забыл, писал из головы.
    Написано
  • Чем бэкапить файловую общую папку на Windows в 2025 году?

    @oldsadraven
    Refguser, согласен. Попроще и без доп.софта - да хоть ROBOCOPY синхронизировать можно, а растаскивать версии скриптом по расписанию (я в той конторке, что мне платит зряплату, так и сделал). Не хочется ковырять командную строку и планировщик - можно что-то типа FreeFileSync поставить. Есть лишние деньги и хочется гарантии от вендора (а заодно бумажку о покупке) - можно какую-нибудь проприетарщину вкорячить, вариантов - на любой вкус и кошелёк.
    Написано
  • Почему некорректно работает цикл FOR?

    @oldsadraven Автор вопроса
    Не слишком хорошо знаю CMD, в частности, постоянно путаюсь в том, как записывать переменные. Оставил первый сработавший вариант. Сейчас попробовал - да, можно и по одному восклицательному знаку оставить. Но это всё равно ничего не меняет.
    Вывод я отключил для удобства, ошибок никаких не выдаётся (они вообще в отдельном потоке выводятся, на них @echo off не влияет), просто прерывается выполнение цикла.
    Написано
  • Как по ВПН соединить две сети с одинаковым поддиапазоном 192.168.0.1/24?

    @oldsadraven
    Совершенно не понимаю, зачем менять подсеть, если вы подключаете 1 устройство по VPN. Объединение сетей - дело другое.
    1. Подключаетесь к VPN-серверу, получаете адрес 10.1.1.XXX
    2. На роутере сети 1 разрешаете трафик между 10.1.1.XXX и сетью роутера. Важно - роутер должен быть шлюзом по умолчанию для хостов своей сети, или их дефолтный шлюз должен перенаправлять запросы к сети 10.1.1.0/24 на роутер.
    3. На хосте 10.1.1.XXX пишете простенькие скрипты для установления и разрыва VPN-соединения, которые после поднятия VPN прописывают маршрут(ы) до нужных хостов в сети 1, а перед разрывом VPN-соединения их уничтожают. При добавлении необходимо поставить metric меньше On-Link маршрута и указать интерфейс, но это решаемо.

    В общем, геморрой ещё тот, конечно, но если есть необходимость - сделать можно, было бы желание. Самое напрягающее здесь, пожалуй - если нужен доступ не до одного-двух хостов, а на два порядка больше, то и маршрутов будет соответствующее количество, а прописать их диапазоном с маской не получится: у вас шлюз сети 2 тогда недоступен будет, соответственно, в интернет доступ обрубится и VPN тоже отвалится.

    А так - Руслан Федосеев прав. Маленький роутер с собой (типа какого-нибудь Olax MT30) - самое простое решение. Ещё и SIM-карту можно поставить, и когда с WiFi всё плохо - через мобильную связь работать можно (не советую прям вот этот роутер, просто рекомендую обратить внимание на этот класс устройств).
  • Как настроить проброс портов Mikrotik из внешней сети?

    @oldsadraven
    Для начала, если у вас динамический внешний адрес, то откуда вы его взяли для правила dstnat?
    А вообще, лог вам в помощь.
    /ip firewall filter
    add action=accept chain=forward connection-nat-state=dstnat log=yes log-prefix="input: "
    /ip firewall nat
    add action=netmap chain=dstnat -interface=pppoe-out1 \
    dst-port=9003 log=yes log-prefix="9003: " protocol=\
    tcp to-addresses=192.168.0.98 to-ports=9003
    Поставьте правила на правильные места. И разрешите 192.168.0.98 выходить в интернет.
    А потом идите с ВНЕШКИ на <ваш внешний IP>:9003 и смотрите лог. Есть запись с префиксом "input:", значит filter отработал. Как именно - в логе будет написано. Есть запись с префиксом "9003:", значит NAT отработал. Как именно - в логе будет написано. Если всё корректно работает - значит проблема в самом сервисе на сокете 192.168.0.98:9003, копайте его.
    И да, переназначьте порт WebFig с 80 на какой-то другой, если хотите транслировать порт 80 в 9003.
  • Как сбросить настройки SPA502G на дефолтные?

    @oldsadraven Автор вопроса
    Это не работает.
  • Как сбросить настройки SPA502G на дефолтные?

    @oldsadraven Автор вопроса
    Пробовал, не получается. Или я как-то не так это делаю. Когда отпускать #? При наборе цифр какая-то индикация должна быть? Вообще же встречал информацию, что этот способ на серии SPA не работает, ибо эта серия - не Cisco, а Linksys.
  • Как сбросить настройки SPA502G на дефолтные?

    @oldsadraven Автор вопроса
    Это решение недоступно. В меню просто нет "Настроек" (Settings). Из всего, что можно поменять - только пользовательский пароль. Ещё часть инфы доступна на просмотр. Управление системными настройками недоступно вовсе (его просто нет в меню).
  • Как правильно создать правила в микротик?

    @oldsadraven
    Тогда создаёшь лист, например freepbx-subnets, с членами 1.1.1.1/24 2.2.2.2/24 3.3.3.3/24 4.4.4.4/24 5.5.5.5/24, и правило firewall: /ip firewall add action=accept chain=forward dst-address-list=freepbx-subnets src-address-list=freepbx-subnets
    Естественно, на все подсети должны быть действующие маршруты.
    Но правильнее было бы в лист записать только сами серверы FreePBX, и ограничить правило firewall'а по типу трафика.