Перейти до

vlin

Сitizens
  • Всього повідомлень

    178
  • Приєднався

  • Останній візит

  • Дней в лидерах

    6

Все, що було написано vlin

  1. По поводу сброса сессий: да, может.
  2. /ppp/active/remove + ид коннекта с таблицы Я смотрю вы все так же настойчиво пытаетесь придумать себе проблем, сложных для решения. Всего две команды "ip firewall address-list add" для открытия доступа клиенту и "ip firewall address-list remove" для закрытия. Все. Никаких передергиваний сессий и смены ип.
  3. Тоже вариант. Но ип меняется не у пользователя, а у соответствующей записи secret. Чтобы сменить ип пользователю необходимо со стороны микротика разорвать соединение, а со стороны пользователя восстановить, тогда будет выдан новый ип. Оставлять старый не ок, у меня роутеры сутками на ппп висят. После пополнения счета опять придется рвать коннект. И это все ради изменения ип, по которому в файерволе будет построена фильтрация должников. Для разрыва сессии надо на микротик отправить команду, т.е. дописать несколько строк в программе. Не понимаю почему вы не хотите реализовать вариант с табли
  4. Я не пользуюсь этим биллингом и не смогу сходу указать нужное место. Я предложил рабочее решение, дописать всего 10-20 строк кода в одном месте.
  5. Ип для пользователей выставляет биллинг, схема с таблицей в файерволе будет работать. Даже коннект рвать не нужно. В функции ppp для параметра disabled уберите условие, он должен быть всегда 'no'. Добавьте там же команды микротика для внесения/удаления ип пользователя в таблицу в зависимости от события OnConnect или OnDisconnect.
  6. Покажите настройки рабочей учетки на микротике, одну строку с вывода команды ppp secret export
  7. Профиль - это термин микротика, для каждого secret он прописан, конфигурится в закладке profile. Среди прочих настроек можно выставить пул адресов. Но, похоже, вам предложенная схема не подойдет, поскольку ip выдается с биллинга. Думаю проще будет сделать address list на микротике, например с названием inet.allow, и по событиям OnConnect/OnDisconnect добавлять/удалять ip клиента в этот список. В файерволе настроить доступ в интернет только для ip с этого списка, остальных перебрасывать на заглушку биллинга.
  8. Выше в строке выставляется профиль $template['profile'] = !empty( $profile ) ? $profile[0]['name'] : $template['profile']; берется из базы, если есть, иначе default из темплейта для каждого профиля создайте парный, с суффиксом '-blocked', строку $template['disabled'] = ( isset( $template['disabled'] ) && ENVIRONMENT != 'OnConnect' ) ? 'yes' : 'no'; комментируйте, и добавьте новую if( ENVIRONMENT == 'OnDisconnect' ) { $template['profile'] .= '-blocked'; } тут же можно добавить команду на разрыв pppoe сессии А ip у пользователей постоянные (прописанные в secret'e), и
  9. Вся логика находится в файле mikrotik.drv, функция ppp. Можете переделать чтобы вместо enable/disable менять профиль.
  10. Может учетке ставить другой профиль с другим пулом ? Но прийдется рвать коннект при переходе через 0.
  11. Прописать маршрут к серверу ddns через второго провайдера.
  12. AD-155 или ADD-155, выход от 39В (отсечка батарей) до 54В
  13. /ip firewall filter add action=accept chain=forward in-interface=ethx-lan out-interface=ethx-wan.vlanxxx src-address=192.168.1.55 /ip firewall filter add action=drop chain=forward in-interface=ethx-lan src-address=192.168.1.55 "до певного ай пі адресу в локальній мережі" - якщо обидва компа в одній мережі то трафік вони будуть ганяти напряму, без участі мікротіка і обмеження встановити неможливо. Хоча можна спробувати підключити наряму в порт мікротіка і фільтрувати на L2
  14. А коаксиальной локалки не осталось ? На ней бы работало 146%
  15. Судя по порту https с той стороны и payload в 1500 скорее всего это часть трафика на вашего клиента с ВК, порт у клиента совпал с вашим для vpn
  16. Какой action у этого правила файервола ? О срабатывании правила можно судить по счетчикам на закладке Statictics (или цифры в списке правил).
  17. vlin

    Микротик failover

    /ip route> add dst-address=8.8.8.8 gateway=pppoe-out2 scope=10 /ip route> print 0 A S 8.8.8.8/32 pppoe-out2 1 Проверил, все отлично добавляется. Что пишет ip route print detail по этому маршруту ? Имя интерфейса верное ?
  18. vlin

    Микротик failover

    Допустим до провайдера 1 pptp, до 2 - pppoe, сеть х.х.х.х/х через провайдера 1, y.y.y.y/y - через 2 /ip route add dst-address=8.8.8.8 gateway=pptp-out1 scope=10 /ip route add dst-address=8.8.4.4 gateway=pppoe-out1 scope=10 /ip route add dst-address=х.х.х.х/х gateway=8.8.8.8 check-gateway=ping distance=1 /ip route add dst-address=х.х.х.х/х gateway=8.8.4.4 distance=2 /ip route add dst-address=y.y.y.y/y gateway=8.8.4.4 check-gateway=ping distance=1 /ip route add dst-address=y.y.y.y/y gateway=8.8.8.8 distance=2
  19. vlin

    Передача Wi-Fi на большие дистанции.

    Присмотритесь к фото, друшлаг работает с gsm модемом. Наличие отверстий обеспечивает работу на частотах до 1.8 ГГц, а у ТС на базе антенна 5G30 и на частотах 5ГГц волны короче и не будут отражаться, а проскочат в отверстия. По тазу тоже замечание. На фото конструктив офсетного типа. В данном случае эфективность низкая. т.к. для офсета форма таза должна быть эллипсоидной формы, а мы имеем апроскимированную параболу, поэтому с тазом получится только прямофокус. ЗЫ Второй друшлаг верный, т.к. форма ячеек не круглая, а квадратная, что позволяет работать в двух поляризациях. Кроме того способе
  20. vlin

    Передача Wi-Fi на большие дистанции.

    Спасибо за ответ.А с вай фай адаптерами тогда получится сделать инет на стационары? Я Ж НАПИСАЛ ЧТО ДА, ТОЛЬКО НАДО ДОРАБОТАТЬ, ЧТОБЫ СИГНАЛ УСИЛИТЬ. ЕСЛИ СЛОЖНО ДОСТАТЬ СПЕЦИАЛЬНУЮ РЕШЕТКУ ДЛЯ ВИФИ, ТО МОЖНО ВЗЯТЬ ТАЗ АЛЮМИНИЕВЫЙ. ТОЛЬКО ЧТОБЫ СТЕНКИ БЫЛИ НЕ ПРЯМЫЕ, А ПЛАВНО ПЕРЕХОДИЛИ В ДНО. В ФОКУС ПОПАДАТЬ ПО УРОВНЮ СИГНАЛА НА АДАПТЕРЕ - СМОТРЕТЬ КОЛ-ВО ПАЛОЧЕК В ВИНДЕ.
  21. vlin

    Передача Wi-Fi на большие дистанции.

    У ДИША УГОЛ 5 ГРАДУСОВ, ЧТО НА 20 КМ ДАЕТ ЗОНУ ПОКРЫТИЯ 1.7 КМ, МОЖНО НАКРЫТЬ НЕБОЛЬШОЕ СЕЛО. ТОЛЬКО САМИ ВИФИ СВИСТКИ СЛАБОВАТЫ, К НИМ НАДО РЕШЕТКУ-РЕФЛЕКТОР ДЛЯ УСИЛЕНИЯ СИГНАЛА.
  22. vlin

    Продам мачту

    продано
  23. /ip firewall nat add action=src-nat chain=srcnat out-interface=wan src-address=192.168.4.0/24 to-addresses=5.6.7.8 192.168.4.0/24 - подсеть, для кого раздавать, 5.6.7.8 - реальный ип из блока /28, что дал провайдер правило повторить для других подсетей и реалок
  24. vlin

    Продам мачту

    up
×
×
  • Створити нове...