gfx wrote:
看到眼花了,你應該貼上您懷疑或是有可能設定的地方,而不是整個匯出貼上.
這樣子任誰閱讀都將是個很大的負擔
不好意思,因為連怎麼export小弟都不會
還是您提示後才知道的....
gfx wrote:
現在比較想知道您可否用ether1抓得到ip嗎?
假如ether1先抓得到 ,vrrp1/vrrp2啟用是否會影響ether1 ?
ethernet1是可以抓到ip而且可以給整個區網連外
啟用vrrp1/vrrp2並不會影響整個區網(ethernet1連出沒問題)
但是只對那兩台被vrrp1/vrrp2指定連外的就有影響
需在address list做2.2.2.2/2.2.2.3 disable
才能真正抓到vrrp1/vrrp2所配發的真實ip
turion111 wrote:
不好意思,因為連怎麼...(恕刪)
我有一個想法:
vrrp1在addrees-ip定義:2.2.2.2 ,但在dhcp-client-ip卻又是118.x.x.x
造成route裡的gateway不知道vrrp1代表的是2.2.2.2 ,還是118.x.x.x
所以您姑且一試,vrrp1改輸入ip ,不要用"vrrp1"這個名稱.
vrrp1連線成功後,進入Static瞧詳細資訊.

如範例您只要著重這圈起的這兩ip,不含遮罩.
修改vrrp1策略路由:

/ip firewall nat
將舊vrrp1的action=masquerade暫時關閉,然後再新增:


看能否解決現在vrrp1無法對應192.168.88.132的情況..
小弟也實際遇到,三台VPS、5台路由器全都碰到這個問題
原本靠VPS轉送的架構如下,直到6.18都還好好的
PS:超過20小時沒睡,圖片上的CLI指令內錯誤的dst-address請自行腦補替換成src-address

Firewall dst-nat 僅在設定成 dst-address=0.0.0.0/0 時才有作用。
實例:
下面這類規則設定後無任何效果
/ip firewall nat add action=dst-nat chain=dstnat src-address=1.2.3.4-1.2.3.100 dst-port=80,1935 in-interface=WAN protocol=tcp to-addresses=172.16.0.2 to-ports=0-65535
/ip firewall nat add action=dst-nat chain=dstnat src-address=11.22.33.44 dst-port=80,1935 in-interface=WAN protocol=tcp to-addresses=172.16.0.2 to-ports=0-65535
/ip firewall nat add action=dst-nat chain=dstnat src-address=!12.23.34.45 dst-port=80,1935 in-interface=WAN protocol=tcp to-addresses=172.16.0.2 to-ports=0-65535
只有設定成0.0.0.0/0才有作用
/ip firewall nat add action=dst-nat chain=dstnat src-address=0.0.0.0/0 dst-port=80,1935 in-interface=WAN protocol=tcp to-address=172.16.0.2 to-ports=0-65535
filter欄位狀況相同
有其他大大遇到類似這種鬼打牆的問題嗎?
============私心============
如果RouterOS可以開專版的話

==========私心完畢==========

























































































