[研究所] MikroTik RouterOS 學習 (持續更新)

在下圖0.0.0.0/0只的Gateway我只能指到網卡名稱,不能特別指到網際網路IP,否則內部會不通,請問這狀況的原因?
不過我ADSL哪個網卡確定有插到hinet的小烏龜上..不過你也知道hinet小烏龜以前不會給內部DHCP,不過現在都會..會不會是小烏龜設定沒改成route模式?..(恕刪)



原因是剛拿到ROUTEOS,我是亂設定,ROUTE這邊指向IP是網際網路的IP GATEWAY
我指成網際網路IP,當然是不通

hcmhcm wrote:
在下圖0.0.0.0/0只的Gateway我只能指到網卡名稱,不能特別指到網際網路IP,否則內部會不通,請問這狀況的原因?
不過我ADSL哪個網卡確定有插到hinet的小烏龜上..不過你也知道hinet小烏龜以前不會給內部DHCP,不過現在都會..會不會是小烏龜設定沒改成route模式?..(恕刪)


跟你的 ADSL MODEM 設定無關, 首先你要做 Policy route 表示你對外 Internet 出口有多個, 這其中也包含 VPN Tunnel, 而你在設定 ip route or policy route 時, 並不是 '隨意' 給它一個 gateway IP, 所謂的 gateway 都是你的 RouteBoard 真正能夠到達的 (reachable), 這部份你可以再 google TCP/IP 有關 route 方面的解說.
FB: Pctine

最近在學習PortForwarding的設定,設定是一回事,
但想問RouterOS是否能做更多,針對單一條PortForwarding命令做上傳/下載的限速設定?


很遺憾幫不上你的忙, 所以小弟一直都沒有提到很多 QoS 方面的資料, 因為我也不懂, 但你要的答案不就是 Queue 方面的設定嗎?


另外在囧&囧の網路筆記 設定指定 Port 對外 Port Mapping 虛擬伺服器一文裡,
設定PortForwarding教學中紅框標記內容不太懂他字面說明的含意.


在 RouteOS 的設定上非常有彈性, 所以為達到同一個目的的做法不是只有一種, 該文的作者或許只是在 NAT 的諸多選項上和你的設定方法不同, 所以必須再輔以其他的條件來達到目的, 你自己在實作時只要觀念清楚, 不見得要完全照抄別人指令.
FB: Pctine
gfx wrote:
最近在學習PortForwarding的設定,設定是一回事,
但想問RouterOS是否能做更多,針對單一條PortForwarding命令做上傳/下載的限速設定?...(恕刪)


RouterOS可以依各種條件來做頻寬管理。
例如可以依IP來做Simple Queues,但缺點是這種方式無法管控的很精準。
聽說在ROS 6.0版中Simple Queues有大幅度的改進,可以建立Tree list。
也可以針對封包來管理,這點倒是很令人期待。

您目前需要的是以服務port來做頻寬管理。
方法就是將port 5000的封包標記起來,然後在Queue中建立規則來管控流量。
如果要更精準些,還可以針對NAS的IP標記5000封包。

以下分享小弟的一些設定,您可以自己斟酌要建立幾條規則:

1.這是我的標記情況,可以在ip/firewall/Mangle中做這項工作。
記得標記的規則越多,對RouterOS的負荷就越大,所以建議標記的規則越精簡越好。
目前小弟在精簡規則上遇到一些困難,希望可以能有高手多分享這方面的心得。
因為我上下載都想管控,所以我有分上下傳做標記。


2.首先先將NAS的所有連線都標記起來,我NAS的IP是192.168.1.10。


3.在Action將連線的標記取名稱,連線的標記不用分上下載,因為連線是雙向的。
Passthrough要打勾,表示這規則執行完後可以繼續往下套用其他規則。


4.標記Cloud station的6690 Port,如果要標記其他的Port也可以自己修改。
如果是依照以下的方式,那麼標記的是下載。在連線標記的地方選剛剛的名稱。


5.在Action裡選擇標記封包,取個容易辨認的名稱。
Passthrough不要打勾,表示這規則執行完後,不再繼續往下套用其他規則。


6.這是標記Cloud station的上傳。


7.標記封包的名稱也改一下。


8.然後在Queue的功能中,選擇Queue list,建立頻寬管理的規則樹。


9.先設定下載的流量,Parent選擇global-in即可。
Limit At表示最起碼可以得到的頻寬,Max Limit表示頻寬不吃緊的時候,最大可以給到多少頻寬。
(以上只是簡單的講法,實際可用多少頻寬跟Queue List中的其他條規則設定有關係)


10.將Cloud station下載的規則加進來。
Parent選擇上層的規則名稱,我分的比較細,大家可以依自己的情況設定。
然後重點是這規則的對象,所以在Packet Marks一定要選對。
Priority是優先權,數字越低越優先。


11.同樣的建立上傳的規則。


12.將Cloud station上傳加進來。


以上是某一個port的頻寬管理。
其他的可以依樣畫葫蘆。
實際操作時還可以再限制連線數,設定管理的時間表...交叉設定的可能性實在是太多了。
小弟也還在摸索,目前遇到一些疑問,希望可以能有這方面的高手再給予協助,感恩啦~
irsjx2vxo3ne3k84dr1dz4,r4pe8bez3/4ne3bq4bew2j92gea jx4hq me-2d8 e3hy4hi2ty k84!

hcmhcm wrote:
沒事,已經解決..沒...(恕刪)



建議不要在提出問題後, 得到解決就去刪掉之前的文章, 這樣完全失去這個 forum 的意義, 大大自己當初提的問題能夠得到解決, 表示有很多的內容是值得其他網友參考的, 得到解決後在文章後再加註解法這樣才是比較有意義的做法,

說實話這上百篇的實作每一篇小弟都充滿很多疑問, 也遇到很多問題, 如果得到幫助或是自己想通後就去刪文, 那可能整個討論串都要刪光了.
FB: Pctine
新北市勞工局育樂中心WiFi並無法使用PPTP連線,所以改嘗試設定L2TP..
APPLE-iOS不JB 只有L2TP/PPTP/IPsec幾個選項,可用的真少
pctine wrote:
L2TP/IPSEC 實作

在前面提到有關 L2TP VPN 的實作, 在 L2TP 採用不加密 or MPPE 加密方式, 通常會透過 IPSEC 來補強.

小弟不是這方面的專家, google 有關 L2TP 相關資料, 有的人寫不加密, 有的人寫本身已加密, 不過實測在 Microsoft L2TP client 連線確定是不加密的, 但如果在 MikroTik L2TP VPN, user 可自行指定是否加密, 於 PPP Active Connection Encoding 可以看到連線加密狀態.

這裡不囉嗦, 目的就是讓 iPhone/iPad 上 L2TP/IPSEC 連上 MikroTik router, 至於其他 Android, PC & Mac...以此類推.

MikroTik Server 設定:

# VPN SUBNET: 10.0.31.0/24
# USRENAME: username
# PASSWORD: password
# SECRET: vpnsecret

/ip pool
add name=l2tp-pool ranges=10.0.31.1-10.0.31.5


/ppp profile
add address-list=L2TP_Clients local-address=10.0.31.1 name=VPN-L2TP remote-address=l2tp-pool


/ppp secret
add name=username password=password profile=VPN-L2TP service=l2tp


/PPP interface l2tp-server server
set default-profile=default-encryption enabled=yes


/ip ipsec proposal
set [ find default=yes ] auth-algorithms=md5,sha1 enc-algorithms=\
3des,aes-128,aes-192,aes-256


/ip ipsec peer
add exchange-mode=main-l2tp generate-policy=yes hash-algorithm=sha1 \
nat-traversal=yes secret=vpnsecret
gfx wrote:
新北市勞工局育樂中心...(恕刪)


在 RouteOS 的討論中常常都會直接用 command line 取代掉擷圖, 除了節省篇幅外, 另一方面可以直接將 script copy 下來, 在 winbox terminal 下直接貼上執行.

所以當你在測試時如果不曉得那些 command line 參數是對應至 winbox 的 UI, 大可直接將 script cut 下來後透過 terminal 執行, 再回到 GUI 查看.

至於你訽問的 PPP profile 裡面的 'Address List' 做什麼用途? RouteOS 的參數很多, 但不是每一項都要按著做, 而且 MikroTik 官方的 wiki 是你的好朋友, 有不明白的地方小弟建議你先查官方的 wiki & online manual, 那才是解說最詳盡的.

你要的答案在這裡

Properties
Property Description
address-list (string; Default: ) Address list name to which ppp assigned address will be added.


正如小弟之前所提, 不是所有的參數都要完全照抄, 有些可能是當下為了測試所加上去的, 或是為了其他的目的, 就像這裡的 'address-list', 對於實作上並沒有影響.

其他像你所詢問的 /ip ipsec peer 中的 0.0.0.0/0 的設定, 在 online manual 中也都有解說了.
FB: Pctine

gfx wrote:
新北市勞工局育樂中心...(恕刪)


iOS不JB也可以用OpenVPN.
pctine wrote:
在 RouteOS ...(恕刪)

感謝pctine大解說,已完成設定! RouterOS設定果然不能照本宣科..
L2PT Server設定為10.0.31.1 時,L2TP-Pool就不能設定10.0.31.1-10.0.31.X

要改成10.0.31.2-10.0.31.X ,不然Client的IP也會變成10.0.31.1
VPN可以連線,但無法上網




-------------------------------
或者...根本不需新增L2TP-Pool
當設定L2PT Server時,把Remote Address 改設default-dhcp


L2PT Clients IP變成default-dhcp ,也就是預設的192.168.X.X 連線.
不過這一點也不影響VPN使用 ,同樣PPTP設定時也是如此.

gfx wrote:
要改成10.0.31.2-10.0.31.X ,不然Client的IP也會變成10.0.31.1
VPN可以連線,但無法上網..(恕刪)


您這個10.0.31.0/24網段可能沒有做masquerade,所以才會無法上網吧。
比較簡單的作法是將原來自己的網段分配一下,將某段用來給VPN用就好。
irsjx2vxo3ne3k84dr1dz4,r4pe8bez3/4ne3bq4bew2j92gea jx4hq me-2d8 e3hy4hi2ty k84!
文章分享
評分
評分
複製連結
請輸入您要前往的頁數(1 ~ 861)

今日熱門文章 網友點擊推薦!