Перейти до

vlin

Сitizens
  • Всього повідомлень

    174
  • Приєднався

  • Останній візит

  • Дней в лидерах

    6

Все, що було написано vlin

  1. Ип для пользователей выставляет биллинг, схема с таблицей в файерволе будет работать. Даже коннект рвать не нужно. В функции ppp для параметра disabled уберите условие, он должен быть всегда 'no'. Добавьте там же команды микротика для внесения/удаления ип пользователя в таблицу в зависимости от события OnConnect или OnDisconnect.
  2. Покажите настройки рабочей учетки на микротике, одну строку с вывода команды ppp secret export
  3. Профиль - это термин микротика, для каждого secret он прописан, конфигурится в закладке profile. Среди прочих настроек можно выставить пул адресов. Но, похоже, вам предложенная схема не подойдет, поскольку ip выдается с биллинга. Думаю проще будет сделать address list на микротике, например с названием inet.allow, и по событиям OnConnect/OnDisconnect добавлять/удалять ip клиента в этот список. В файерволе настроить доступ в интернет только для ip с этого списка, остальных перебрасывать на заглушку биллинга.
  4. Выше в строке выставляется профиль $template['profile'] = !empty( $profile ) ? $profile[0]['name'] : $template['profile']; берется из базы, если есть, иначе default из темплейта для каждого профиля создайте парный, с суффиксом '-blocked', строку $template['disabled'] = ( isset( $template['disabled'] ) && ENVIRONMENT != 'OnConnect' ) ? 'yes' : 'no'; комментируйте, и добавьте новую if( ENVIRONMENT == 'OnDisconnect' ) { $template['profile'] .= '-blocked'; } тут же можно добавить команду на разрыв pppoe сессии А ip у пользователей постоянные (прописанные в secret'e), и
  5. Вся логика находится в файле mikrotik.drv, функция ppp. Можете переделать чтобы вместо enable/disable менять профиль.
  6. Может учетке ставить другой профиль с другим пулом ? Но прийдется рвать коннект при переходе через 0.
  7. Прописать маршрут к серверу ddns через второго провайдера.
  8. AD-155 или ADD-155, выход от 39В (отсечка батарей) до 54В
  9. /ip firewall filter add action=accept chain=forward in-interface=ethx-lan out-interface=ethx-wan.vlanxxx src-address=192.168.1.55 /ip firewall filter add action=drop chain=forward in-interface=ethx-lan src-address=192.168.1.55 "до певного ай пі адресу в локальній мережі" - якщо обидва компа в одній мережі то трафік вони будуть ганяти напряму, без участі мікротіка і обмеження встановити неможливо. Хоча можна спробувати підключити наряму в порт мікротіка і фільтрувати на L2
  10. А коаксиальной локалки не осталось ? На ней бы работало 146%
  11. Судя по порту https с той стороны и payload в 1500 скорее всего это часть трафика на вашего клиента с ВК, порт у клиента совпал с вашим для vpn
  12. Какой action у этого правила файервола ? О срабатывании правила можно судить по счетчикам на закладке Statictics (или цифры в списке правил).
  13. vlin

    Микротик failover

    /ip route> add dst-address=8.8.8.8 gateway=pppoe-out2 scope=10 /ip route> print 0 A S 8.8.8.8/32 pppoe-out2 1 Проверил, все отлично добавляется. Что пишет ip route print detail по этому маршруту ? Имя интерфейса верное ?
  14. vlin

    Микротик failover

    Допустим до провайдера 1 pptp, до 2 - pppoe, сеть х.х.х.х/х через провайдера 1, y.y.y.y/y - через 2 /ip route add dst-address=8.8.8.8 gateway=pptp-out1 scope=10 /ip route add dst-address=8.8.4.4 gateway=pppoe-out1 scope=10 /ip route add dst-address=х.х.х.х/х gateway=8.8.8.8 check-gateway=ping distance=1 /ip route add dst-address=х.х.х.х/х gateway=8.8.4.4 distance=2 /ip route add dst-address=y.y.y.y/y gateway=8.8.4.4 check-gateway=ping distance=1 /ip route add dst-address=y.y.y.y/y gateway=8.8.8.8 distance=2
  15. vlin

    Передача Wi-Fi на большие дистанции.

    Присмотритесь к фото, друшлаг работает с gsm модемом. Наличие отверстий обеспечивает работу на частотах до 1.8 ГГц, а у ТС на базе антенна 5G30 и на частотах 5ГГц волны короче и не будут отражаться, а проскочат в отверстия. По тазу тоже замечание. На фото конструктив офсетного типа. В данном случае эфективность низкая. т.к. для офсета форма таза должна быть эллипсоидной формы, а мы имеем апроскимированную параболу, поэтому с тазом получится только прямофокус. ЗЫ Второй друшлаг верный, т.к. форма ячеек не круглая, а квадратная, что позволяет работать в двух поляризациях. Кроме того способе
  16. vlin

    Передача Wi-Fi на большие дистанции.

    Спасибо за ответ.А с вай фай адаптерами тогда получится сделать инет на стационары? Я Ж НАПИСАЛ ЧТО ДА, ТОЛЬКО НАДО ДОРАБОТАТЬ, ЧТОБЫ СИГНАЛ УСИЛИТЬ. ЕСЛИ СЛОЖНО ДОСТАТЬ СПЕЦИАЛЬНУЮ РЕШЕТКУ ДЛЯ ВИФИ, ТО МОЖНО ВЗЯТЬ ТАЗ АЛЮМИНИЕВЫЙ. ТОЛЬКО ЧТОБЫ СТЕНКИ БЫЛИ НЕ ПРЯМЫЕ, А ПЛАВНО ПЕРЕХОДИЛИ В ДНО. В ФОКУС ПОПАДАТЬ ПО УРОВНЮ СИГНАЛА НА АДАПТЕРЕ - СМОТРЕТЬ КОЛ-ВО ПАЛОЧЕК В ВИНДЕ.
  17. vlin

    Передача Wi-Fi на большие дистанции.

    У ДИША УГОЛ 5 ГРАДУСОВ, ЧТО НА 20 КМ ДАЕТ ЗОНУ ПОКРЫТИЯ 1.7 КМ, МОЖНО НАКРЫТЬ НЕБОЛЬШОЕ СЕЛО. ТОЛЬКО САМИ ВИФИ СВИСТКИ СЛАБОВАТЫ, К НИМ НАДО РЕШЕТКУ-РЕФЛЕКТОР ДЛЯ УСИЛЕНИЯ СИГНАЛА.
  18. vlin

    Продам мачту

    продано
  19. /ip firewall nat add action=src-nat chain=srcnat out-interface=wan src-address=192.168.4.0/24 to-addresses=5.6.7.8 192.168.4.0/24 - подсеть, для кого раздавать, 5.6.7.8 - реальный ип из блока /28, что дал провайдер правило повторить для других подсетей и реалок
  20. vlin

    Продам мачту

    up
  21. Продам мачту телескопическую Шпиль-24 производства Machta.NET (ранее был cennik.com.ua) Мачта состоит из 4-ех дюралевых труб длиной 6 м, и еще одна самая тонкая около 1 метра. Верхняя 6-ти метровая труба была погнута при демонтаже, выровняли, но внутрь остальных уже не входит. Поэтому мачту можно использовать как 18-ти метровую. А если ставить с автовышкой, то можно собрать полную длину. В комлекте растяжки-тросы 3мм 12 шт (4 уровня по 3 троса), 9 шт талрепов крюк-кольцо, скобы такелажные, зажимы дугообразные 3мм. Цена 2500 грн, торг уместен.
  22. Ну вот почему вы сразу не написали что надо к локалке подключать через сплиттер ? Я джва дня потерял, попробовал разные варианты обжима, кучу коннекторов выбросил. Через сплиттер завелось сразу.
  23. vlin

    Simple Queue

    Попробуйте /interface bridge settings set use-ip-firewall=yes
×
×
  • Створити нове...