Kozlov_Sergey Posted February 4, 2016 Share Posted February 4, 2016 Предлагаю добавить возможность в маршрутизаторах Keenetic использовать маршрут по умолчанию на несколько интерфейсов (для 2 подключений интернета одновременно). 1 Link to comment Share on other sites More sharing options...
0 Leonid Goltsblat Posted April 19, 2017 Share Posted April 19, 2017 В 16.04.2017 в 10:34, Le ecureuil сказал: А теперь предлагаю всем, кто люто голосует за Multiwan "искаропки" описать, как же обычному человеку объяснить все эти глюки, что наблюдает @Leonid Goltsblat (и они очень логичны, и скорее всего в той или иной степени будут проявляться при Multiwan у всех). Плюс рассмотрите вариант с Multiwan, когда у человека будет WAN1 - IPoE, WAN2 - PPPoE DSL с серым адресом, WAN3 - USB свисток с двойным NAT. На самом деле это основное ограничение для интеграции Multiwan в прошивку (а костылять с привязкой популярных сервисов к одному интерфейсу мы не хотим, это скорее на бред похоже, чем на качественное универсальное решение). На самом деле, ограничений сейчас 2: 1) ndmq не предоставляет нормального способа определить gateway на интерфейсах (я вижу единственный способ: no ip global, прочитать получившуюся таблицу маршрутизации, восстановить ip global, - вряд ли это можно назвать прямым способом) 2) в версии 2.09.A.6.0-0: сделали вот это: LTE: при подключении к сети 10.0.0.0/8 выполняется подмена маски до 24 бит для устранения конфликтов с другими сетями в результате исчезла возможность получить адрес интерфейса по ndmq: адрес (и, кажется, маска) возвращаются до подмены "реальные", а entware работает с подмененным почти наверняка, есть и 3-е: странности в таблицах netfilter, но пока я туда не смотрел, утверждать не буду Link to comment Share on other sites More sharing options...
0 vasek00 Posted April 20, 2017 Share Posted April 20, 2017 (edited) 15 часов назад, Leonid Goltsblat сказал: Уважаемый, vasek00, поясните, пожалуйста, почему в этой теме Вы использовали cron скрипты, а не /opt/etc/ndm/wan.d callback - и ? Дело в том что "cron" использую в роутерах аж 2010года - тут возможно дело привычки так как руки помнят хорошо что делается часто. То что предлагается мне на пример не удобно /opt/etc # ls -l drwxr-xr-x 2 root root 1024 Feb 20 08:26 cron.1min drwxr-xr-x 2 root root 1024 Feb 20 08:26 cron.5mins drwxr-xr-x 2 root root 1024 Feb 20 08:26 cron.d drwxr-xr-x 2 root root 1024 Feb 20 08:26 cron.daily drwxr-xr-x 2 root root 1024 Feb 20 08:26 cron.hourly drwxr-xr-x 2 root root 1024 Feb 20 08:26 cron.monthly drwxr-xr-x 2 root root 1024 Feb 20 08:26 cron.weekly -rw------- 1 root root 498 Feb 18 18:53 crontab .... drwxr-xr-x 2 root root 1024 Apr 11 18:21 init.d ... drwxr-xr-x 10 root root 1024 Mar 26 13:47 ndm ... -rw------- 1 root root 3493 Apr 11 18:22 vnstat.conf -rw------- 1 root root 526 Feb 20 08:26 whois.conf -rw-r--r-- 1 root root 589 Feb 20 08:26 xattr.conf /opt/etc/ndm # ls -l drwxr-xr-x 2 root root 1024 Feb 20 08:26 button.d drwxr-xr-x 2 root root 1024 Feb 20 08:26 fs.d drwxr-xr-x 2 root root 1024 Mar 27 10:16 netfilter.d drwxr-xr-x 2 root root 1024 Feb 20 08:26 schedule.d drwxr-xr-x 2 root root 1024 Feb 20 08:26 time.d drwxr-xr-x 2 root root 1024 Feb 20 08:26 usb.d drwxr-xr-x 2 root root 1024 Feb 20 08:26 user.d drwxr-xr-x 2 root root 1024 Feb 20 08:26 wan.d /opt/etc/ndm # Цитата Другими словами, получается, что генерируемые ip static странные правила маршрутизации задают проброс внешних пакетов на нужные сервера, но теряют ответы на них в рамках уже установленных соединений. (Фактически, я добавил принудительное направление обратных пакетов на нужный интерфейс.) Разбирательство с содержимым таблиц iptables/netfilter пока отложил. Основное правило - откуда ушел туда должен и прийти, т.е. есть у вас же таблица table $T1 и table $T2 с жесткими маршрутами, так как прежде чем отправить пакет первое смотрится таблица маршрутов и если нет подходящего то на default ( а таблица это сеть/хост назначения и через какой интерфейс отправлять). А каких весах маршрутов может идти речь в данном случае при наличии данной таблицы выше и не понятно что может потеряться если сессия установлена через нужный маршрут, пусть она потом закроется но новая так же через этот маршрут который описан в таблице. Есть режим балансировке где например маршрут до одного сервера в разные интервалы времени может происходить по разным каналам (маршрутам default ) тут нет такой таблицы как выше, вот тут то и будет проблема на некоторых сайтах (допустим от продолжительного времени после регистрации) . Поэтому не вижу смысла в использовании в данном понятии multiwan - если только как резрв. Лично прошел период двух каналов ADSL + PPTP тогда были низкие скорости и чисто для торрент и просмотра страниц было удобно, ну был режим именно балансировки и весовых коэффициенов например 10:5 без всяких table, но когда скорости стали 100Мбит (PPPoE) и 20-50Мбит (PPTP) то вся необходимость отпала. Примеры 1. default nexthop via хх.хх.хх.52 dev ppp1 weight 5 nexthop via yy.yy.yy.64 dev ppp0 weight 10 ... хх.хх.хх.254 dev ppp0 scope link yy.yy.yy.9 dev ppp1 scope link yy.yy.yy.26 dev ppp1 proto kernel scope link src yy.yy.yy.52 2. default dev ppp0 scope link хх.хх.хх.254 dev ppp0 scope link ... yy.yy.yy.9 dev ppp1 scope link yy.yy.yy.26 dev ppp1 proto kernel scope link src yy.yy.yy.52 Про что я писал использование Цитата ip ro add default scope global nexthop .... • scope область-действия (по умолчанию, link для прямых unicast и broadcast маршрутов, global для прочих unicast маршрутов, host для локальных маршрутов) • nexthop via $IP dev {имя-интерфейса} weight {вес} (описание многонитевого маршрута; вес отражает толщину или качество канала) или ip route add default scope global equalize nexthop .... • equalize (распределять пакеты случайным образом по ниткам много нитевого маршрута) /proc/sys/net/ipv4/conf/имя-интерфейса/rp_filter позволяет ядру проверять входящие пакеты на правильность исходящего адреса (ответ на пакет должен посылаться на тот же самый интерфейс). Для полного понимания того что и как у вас реализовано нужно побольше данных, так как ветка очень большая и вариантов описано много. Т.е. нужно видеть текущее состояние как у вас получились маршруты. Мобильные тарифы сейчас очень дороги по сравнению с проводными, платить за два канала одновременно все зависит от суммы денег которую не жалко, но может за эту сумму взять один по быстрее. Edited April 20, 2017 by vasek00 Link to comment Share on other sites More sharing options...
0 user01 Posted October 21, 2017 Share Posted October 21, 2017 Возможно ли без всякой балансировки сделать так, чтоб один WAN работал с одним сегментом, а другой, "резервный" работал с другим сегментом и был доступен из вне? Или просто чтоб оба были доступны из вне. Link to comment Share on other sites More sharing options...
0 ndm Posted October 21, 2017 Share Posted October 21, 2017 5 часов назад, user01 сказал: Возможно ли без всякой балансировки сделать так, чтоб один WAN работал с одним сегментом, а другой, "резервный" работал с другим сегментом и был доступен из вне? Или просто чтоб оба были доступны из вне. Пока нельзя, но чувствуем, пора начинать делать. Каждому сегменту/клиенту указать свой индивидуальный WAN... 3 Link to comment Share on other sites More sharing options...
0 KorDen Posted October 21, 2017 Share Posted October 21, 2017 26 минут назад, ndm сказал: Каждому сегменту/клиенту указать свой индивидуальный WAN.. Даешь policy-based routing! С verify-availability и прочими even-odd. Link to comment Share on other sites More sharing options...
0 vasek00 Posted October 21, 2017 Share Posted October 21, 2017 (edited) 6 часов назад, user01 сказал: Возможно ли без всякой балансировки сделать так, чтоб один WAN работал с одним сегментом, а другой, "резервный" работал с другим сегментом и был доступен из вне? Или просто чтоб оба были доступны из вне. Тут на форуме уже расписывали через entware - ip route утилиту, как и что. Отличие вариант не из коробки. Edited October 21, 2017 by vasek00 Link to comment Share on other sites More sharing options...
0 user01 Posted October 21, 2017 Share Posted October 21, 2017 (edited) 9 часов назад, ndm сказал: Пока нельзя, но чувствуем, пора начинать делать. Каждому сегменту/клиенту указать свой индивидуальный WAN... Нынче крупные операторы в добавок к мобильному тарифу дают бесплатный дом. интернет средних скоростей. Как бекап какнал и для домашнего сервера сойдёт. Edited October 21, 2017 by user01 Link to comment Share on other sites More sharing options...
0 m__a__l Posted October 24, 2017 Share Posted October 24, 2017 В 21.10.2017 в 12:29, ndm сказал: Пока нельзя, но чувствуем, пора начинать делать. Каждому сегменту/клиенту указать свой индивидуальный WAN... Есть ли надежда, если все равно начнете работы по разным WAN-ам, добавить поддержку балансировки на разные WAN-ы только для torrent трафика? Это позволит задействовать резервный канал, когда он действительно реально нужен для разгона трафика выше 100 Мбит/с --> торренты, т.к. для остальных бытовых нужд обычного пользователя более 100 Мбит в основном не требуется. Если добавить балансировку канала только для торрент трафика, это не создаст ожидаемых проблем для постоянных запросов аторизаций на сайтах при обращениях к ним из разных WAN и должно удовлетворить вашей политике, пользователю только плюсы от вашей железки, а проблем нет Link to comment Share on other sites More sharing options...
0 user01 Posted October 26, 2017 Share Posted October 26, 2017 (edited) Поставил на всю подсеть. Работать работает. Из вне есть доступ, изнутри тоже идёт. Но, при этом в подсети не работает вообще DNS, хоть Google 8.8.8.8. Сам сервер пингуется. ip rule add from 192.168.10.0/24 table beeline ip route add default via 37.x.x.1 dev eth2.3 table beeline Веб морда роутера при этом из этой подсети не открывается. Галка Разрешить доступ к интернет-центру стоит. В 21.10.2017 в 13:27, vasek00 сказал: Что стоит у клиентов в качестве DNS адреса, если например 8.8.8.8 то им по барабану DNS роутера => запрос на 8.8.8.8 уйдет по маршруту который via 37.x.x.1 dev eth2.3 Не плохо бы увидеть таблицу чего и как и наверное проще перейти в https://forum.keenetic.net/ и там поднять тему, а то ixbt не много для другого. Всё, что угодно. DNS сервера сами по себе пингуются. Но запросы не проходят dig @77.88.8.8 ya.ru ; <<>> DiG 9.10.3-P4-Debian <<>> @77.88.8.8 ya.ru ; (1 server found) ;; global options: +cmd ;; connection timed out; no servers could be reached nslookup ya.ru 77.88.8.8 DNS request timed out. timeout was 2 seconds. ╤хЁтхЁ: UnKnown Address: 77.88.8.8 DNS request timed out. timeout was 2 seconds. DNS request timed out. timeout was 2 seconds. DNS request timed out. timeout was 2 seconds. DNS request timed out. timeout was 2 seconds. *** Превышено время ожидания запроса UnKnown Через основного прова tracert 77.88.8.8 Трассировка маршрута к dns.yandex.ru [77.88.8.8] с максимальным числом прыжков 30: 1 <1 мс <1 мс <1 мс KEENETIC_GIGA [192.168.9.1] 2 <1 мс <1 мс <1 мс 192.168.8.1 итд Через резервного tracert 77.88.8.8 Трассировка маршрута к 77.88.8.8 с максимальным числом прыжков 30 1 <1 мс <1 мс <1 мс KEENETIC_GIGA [192.168.10.1] 2 <1 мс <1 мс <1 мс 78.107.145.93 итд Если резервный сделать основным. DNS запросы при этом проходят. tracert 77.88.8.8 Трассировка маршрута к dns.yandex.ru [77.88.8.8] с максимальным числом прыжков 30: 1 <1 мс <1 мс <1 мс KEENETIC_GIGA [192.168.9.1] 2 <1 мс <1 мс <1 мс 78.107.145.93 итд Edited October 26, 2017 by user01 Link to comment Share on other sites More sharing options...
0 vasek00 Posted October 26, 2017 Share Posted October 26, 2017 (edited) 45 минут назад, user01 сказал: Поставил на всю подсеть. Работать работает. Из вне есть доступ, изнутри тоже идёт. Как говориться маловато данных. Проверил еще раз, два канала ppp0 (основной) и ppp1(резервный). Интернет с клиента (открытие страниц) 192.168.1.10 все отлично по резервному каналу ppp1. /opt/etc/iproute2 # echo 200 inetii >> /opt/etc/iproute2/rt_tables /opt/etc/iproute2 # ip rule add from 192.168.1.10 table inetii /opt/etc/iproute2 # ip rule list 0: from all lookup local 32765: from 192.168.1.10 lookup inetii 32766: from all lookup main 32767: from all lookup default /opt/etc/iproute2 # ifconfig ... ppp0 Link encap:Point-to-Point Protocol inet addr:yy.yy.yy.175 P-t-P:yy.yy.yy.1 Mask:255.255.255.255 UP POINTOPOINT RUNNING NOARP MULTICAST MTU:1492 Metric:1 ppp1 Link encap:Point-to-Point Protocol inet addr:хх.хх.хх.52 P-t-P:хх.106.хх.26 Mask:255.255.255.255 UP POINTOPOINT RUNNING NOARP MULTICAST MTU:1400 Metric:1 ... /opt/etc/iproute2 # ip route add default via хх.106.хх.26 dev ppp1 table inetii /opt/etc/iproute2 # ip route flush cache /opt/etc/iproute2 # ip ro list table inetii default via хх.106.хх.26 dev ppp1 /opt/etc/iproute2 # ip ro default dev ppp0 scope link ... хх.хх.хх.0/16 via хх.хх.хх.1 dev eth2.4 хх.хх.хх.0/19 dev eth2.4 proto kernel scope link src хх.хх.хх.52 ... хх.106.хх.26 dev ppp1 proto kernel scope link src хх.хх.хх.52 /opt/etc/iproute2 # На клиенте 192.168.1.10 адрес DNS сервера указан роутер Обмен пакетами с 8.8.8.8 по с 32 байтами данных: Ответ от 8.8.8.8: число байт=32 время=14мс TTL=55 Ответ от 8.8.8.8: число байт=32 время=13мс TTL=55 Ответ от 8.8.8.8: число байт=32 время=13мс TTL=55 Статистика Ping для 8.8.8.8: Пакетов: отправлено = 3, получено = 3, потеряно = 0 Трассировка маршрута к google-public-dns-a.google.com [8.8.8.8] с максимальным числом прыжков 30: 1 4 ms 1 ms 1 ms Keen [192.168.1.100] 2 5 ms 6 ms 4 ms vpn......net [хх.106.хх.26] 3 5 ms 6 ms 3 ms g.....net [хх.106.хх.10] 4 8 ms 7 ms 9 ms хх.хх.хх.хх Сервер: Keen Address: 192.168.1.100 Имя: yandex.ru Addresses: 2a02:6b8:a::a 5.255.255.60 5.255.255.50 77.88.55.60 77.88.55.50 На другом клиенте 192.168.1.2 адрес DNS сервера указан роутер Трассировка маршрута к google-public-dns-a.google.com [8.8.8.8] с максимальным числом прыжков 30: 1 <1 мс 1 ms <1 мс Keen [192.168.1.100] 2 4 ms 4 ms 4 ms 31.....ru [yy.yy.yy.1] 3 4 ms 3 ms 3 ms yy.yy.yy.248 Edited October 26, 2017 by vasek00 Link to comment Share on other sites More sharing options...
0 vasek00 Posted October 26, 2017 Share Posted October 26, 2017 (edited) Покажите маршруты хотя-бы Edited October 26, 2017 by vasek00 Link to comment Share on other sites More sharing options...
0 user01 Posted October 26, 2017 Share Posted October 26, 2017 (edited) Скрытый текст ~ # ip rule list 0: from all lookup local 32765: from 192.168.10.0/24 lookup beeline 32766: from all lookup main 32767: from all lookup default ~ # ip route list default via 192.168.8.1 dev eth2.2 37.X.Y.0/20 dev eth2.3 scope link src 37.X.Y.Z 85.21.192.5 via 37.X.Y.1 dev eth2.3 192.168.8.0/24 dev eth2.2 scope link src 192.168.8.100 192.168.9.0/24 dev br0 scope link src 192.168.9.1 192.168.10.0/24 dev br1 scope link src 192.168.10.1 213.234.192.7 via 37.X.Y.1 dev eth2.3 ~ # ip route list table beeline default via 37.X.Y.1 dev eth2.3 ~ # ifconfig br0 Link encap:Ethernet HWaddr EC:43:F6... inet addr:192.168.9.1 Bcast:192.168.9.255 Mask:255.255.255.0 ... br1 Link encap:Ethernet HWaddr EC:43:F6... inet addr:192.168.10.1 Bcast:192.168.10.255 Mask:255.255.255.0 ... eth2.2 Link encap:Ethernet HWaddr EC:43:F6... inet addr:192.168.8.100 Bcast:192.168.8.255 Mask:255.255.255.0 ... eth2.3 Link encap:Ethernet HWaddr ... inet addr:37.X.Y.Z Bcast:37.X.N.255 Mask:255.255.240.0 ... С Дебиана в подсети 192.168.10.0 ~$ cat /etc/network/interfaces source /etc/network/interfaces.d/* auto lo iface lo inet loopback auto enp0s8 iface enp0s8 inet static address 192.168.10.42 netmask 255.255.255.0 gateway 192.168.10.1 dns-nameservers 8.8.8.8 77.88.8.8 ~$ ip addr 1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1 link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00 inet 127.0.0.1/8 scope host lo valid_lft forever preferred_lft forever inet6 ::1/128 scope host valid_lft forever preferred_lft forever 2: enp0s8: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UNKNOWN group default qlen 1000 link/ether XXX brd ff:ff:ff:ff:ff:ff inet 192.168.10.42/24 brd 192.168.10.255 scope global enp0s8 valid_lft forever preferred_lft forever ... ~$ ping 8.8.8.8 PING 8.8.8.8 (8.8.8.8) 56(84) bytes of data. 64 bytes from 8.8.8.8: icmp_seq=1 ttl=55 time=1.42 ms 64 bytes from 8.8.8.8: icmp_seq=2 ttl=55 time=1.33 ms 64 bytes from 8.8.8.8: icmp_seq=3 ttl=55 time=2.00 ms 64 bytes from 8.8.8.8: icmp_seq=4 ttl=55 time=1.41 ms ^C --- 8.8.8.8 ping statistics --- 4 packets transmitted, 4 received, 0% packet loss, time 3004ms rtt min/avg/max/mdev = 1.339/1.546/2.002/0.265 ms ~$ ping 77.88.8.8 PING 77.88.8.8 (77.88.8.8) 56(84) bytes of data. 64 bytes from 77.88.8.8: icmp_seq=1 ttl=45 time=23.8 ms 64 bytes from 77.88.8.8: icmp_seq=2 ttl=45 time=24.2 ms 64 bytes from 77.88.8.8: icmp_seq=3 ttl=45 time=24.8 ms 64 bytes from 77.88.8.8: icmp_seq=4 ttl=45 time=24.4 ms ^C --- 77.88.8.8 ping statistics --- 4 packets transmitted, 4 received, 0% packet loss, time 3005ms rtt min/avg/max/mdev = 23.831/24.325/24.822/0.389 ms ~$ traceroute 8.8.8.8 traceroute to 8.8.8.8 (8.8.8.8), 30 hops max, 60 byte packets 1 192.168.10.1 (192.168.10.1) 0.517 ms 0.700 ms 0.695 ms 2 78.107.145.93 (78.107.145.93) 1.950 ms 1.934 ms 1.925 ms 3 85.21.0.175 (85.21.0.175) 1.915 ms 1.845 ms 1.815 ms 4 10.2.254.126 (10.2.254.126) 2.260 ms 2.431 ms 2.368 ms 5 195.14.54.124 (195.14.54.124) 2.770 ms 4.548 ms 5.765 ms 6 195.14.62.46 (195.14.62.46) 2.858 ms 2.126 ms 195.14.54.210 (195.14.54.210) 2.137 ms 7 78.107.184.43 (78.107.184.43) 2.122 ms 195.14.62.49 (195.14.62.49) 2.118 ms 2.326 ms 8 195.14.32.22 (195.14.32.22) 1.970 ms 1.933 ms 7.002 ms 9 108.170.250.129 (108.170.250.129) 2.772 ms 108.170.250.97 (108.170.250.97) 2.743 ms 2.735 ms 10 209.85.242.169 (209.85.242.169) 3.144 ms 66.249.94.195 (66.249.94.195) 2.887 ms 108.170.226.91 (108.170.226.91) 2.844 ms 11 8.8.8.8 (8.8.8.8) 2.794 ms 2.768 ms 2.724 ms ~$ traceroute 77.88.8.8 traceroute to 77.88.8.8 (77.88.8.8), 30 hops max, 60 byte packets 1 192.168.10.1 (192.168.10.1) 0.760 ms 0.747 ms 0.741 ms 2 78.107.145.93 (78.107.145.93) 2.087 ms 2.136 ms 2.125 ms 3 85.21.0.175 (85.21.0.175) 2.114 ms 2.081 ms 2.071 ms 4 10.2.254.128 (10.2.254.128) 2.553 ms 2.685 ms 2.675 ms 5 195.14.54.124 (195.14.54.124) 5.733 ms 3.216 ms 5.786 ms 6 195.14.62.46 (195.14.62.46) 3.118 ms 195.14.54.210 (195.14.54.210) 1.977 ms 1.832 ms 7 195.14.62.85 (195.14.62.85) 3.245 ms 2.166 ms 195.14.54.79 (195.14.54.79) 2.245 ms 8 83.102.145.178 (83.102.145.178) 18.769 ms 18.969 ms 18.943 ms 9 * 87.250.239.62 (87.250.239.62) 22.205 ms 87.250.239.115 (87.250.239.115) 22.882 ms 10 * * * 11 * * * 12 77.88.8.8 (77.88.8.8) 24.451 ms 87.250.239.153 (87.250.239.153) 31.688 ms 77.88.8.8 (77.88.8.8) 23.733 ms ~$ dig @8.8.8.8 ya.ru ; <<>> DiG 9.10.3-P4-Debian <<>> @8.8.8.8 ya.ru ; (1 server found) ;; global options: +cmd ;; connection timed out; no servers could be reached ~$ dig @77.88.8.8 ya.ru ; <<>> DiG 9.10.3-P4-Debian <<>> @77.88.8.8 ya.ru ; (1 server found) ;; global options: +cmd ;; connection timed out; no servers could be reached С Винды в подсети 192.168.10.0 PS > get-netipconfiguration InterfaceAlias : Beeline InterfaceIndex : 10 InterfaceDescription : Realtek PCIe GBE Family Controller #2 NetProfile.Name : XX IPv4Address : 192.168.10.2 IPv6DefaultGateway : IPv4DefaultGateway : 192.168.10.1 DNSServer : 8.8.8.8 77.88.8.8 192.168.10.1 PS > test-netconnection 8.8.8.8 -traceroute ComputerName : 8.8.8.8 RemoteAddress : 8.8.8.8 InterfaceAlias : Beeline SourceAddress : 192.168.10.2 PingSucceeded : True PingReplyDetails (RTT) : 1 ms TraceRoute : 0.0.0.0 78.107.145.93 85.21.0.175 10.2.254.126 195.14.54.124 195.14.54.177 85.21.224.195 85.21.224.191 72.14.235.237 8.8.8.8 PS > test-netconnection 77.88.8.8 -traceroute ComputerName : 77.88.8.8 RemoteAddress : 77.88.8.8 InterfaceAlias : Beeline SourceAddress : 192.168.10.2 PingSucceeded : True PingReplyDetails (RTT) : 30 ms TraceRoute : 0.0.0.0 78.107.145.93 85.21.0.175 10.2.254.128 195.14.54.124 195.14.54.210 195.14.54.79 83.102.145.178 87.250.239.62 0.0.0.0 0.0.0.0 77.88.8.8 PS > resolve-dnsname ya.ru -server 8.8.8.8 resolve-dnsname : ya.ru : Возврат из операции произошел из-за превышения времени ожидания PS > resolve-dnsname ya.ru -server 77.88.8.8 resolve-dnsname : ya.ru : Возврат из операции произошел из-за превышения времени ожидания Где-то на уровне роутера в этой подсети блокируется/занят 53 порт. iptables роутера. Если перевести это резервное соединение в основное, отключив основное, то через него и основную подсеть DNS резолвится. Но через эту вторую подсеть всё-равно нет. То есть дело не в провайдере. Скрытый текст ~ # iptables -nL Chain INPUT (policy DROP) target prot opt source destination ACCEPT all -- 0.0.0.0/0 224.0.0.0/4 ACCEPT 2 -- 0.0.0.0/0 0.0.0.0/0 _NDM_ACL_IN_EXCEPTIONS all -- 0.0.0.0/0 0.0.0.0/0 ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 _NDM_HTTP_INPUT all -- 0.0.0.0/0 0.0.0.0/0 _NDM_TELNET_INPUT all -- 0.0.0.0/0 0.0.0.0/0 _NDM_ACL_IN all -- 0.0.0.0/0 0.0.0.0/0 _NDM_IPSEC_INPUT_FILTER all -- 0.0.0.0/0 0.0.0.0/0 _NDM_IPSEC_INPUT all -- 0.0.0.0/0 0.0.0.0/0 _NDM_TUNNELS_INPUT all -- 0.0.0.0/0 0.0.0.0/0 DROP all -- 0.0.0.0/0 0.0.0.0/0 state INVALID ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 ctstate DNAT _NDM_INPUT all -- 0.0.0.0/0 0.0.0.0/0 _NDM_SL_PRIVATE all -- 0.0.0.0/0 0.0.0.0/0 Chain FORWARD (policy DROP) target prot opt source destination ACCEPT all -- 0.0.0.0/0 224.0.0.0/4 ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED _NDM_ACL_IN all -- 0.0.0.0/0 0.0.0.0/0 _NDM_ACL_OUT all -- 0.0.0.0/0 0.0.0.0/0 _NDM_IPSEC_FORWARD all -- 0.0.0.0/0 0.0.0.0/0 _NDM_FORWARD all -- 0.0.0.0/0 0.0.0.0/0 DROP all -- 0.0.0.0/0 0.0.0.0/0 state INVALID ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 ctstate DNAT _NDM_SL_FORWARD all -- 0.0.0.0/0 0.0.0.0/0 ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 Chain OUTPUT (policy ACCEPT) target prot opt source destination _NDM_ACL_OUT all -- 0.0.0.0/0 0.0.0.0/0 _NDM_IPSEC_OUTPUT_FILTER all -- 0.0.0.0/0 0.0.0.0/0 _NDM_OUTPUT all -- 0.0.0.0/0 0.0.0.0/0 _IPSEC_L2TPSERVER_OUT all -- 0.0.0.0/0 0.0.0.0/0 _NDM_VPNSERVER_OUT all -- 0.0.0.0/0 0.0.0.0/0 Chain @Bridge1 (1 references) target prot opt source destination Chain @GigabitEthernet0/Vlan3 (1 references) target prot opt source destination Chain CLOUD_UDP_SERVICE_NF_CHAIN_ (1 references) target prot opt source destination ACCEPT udp -- 91.218.112.172 192.168.8.100 udp spt:9 dpt:4043 ACCEPT udp -- 91.218.112.172 192.168.8.100 udp spt:4044 dpt:4043 Chain NDM_FORWARD_ACL (0 references) target prot opt source destination Chain _IPSEC_L2TPSERVER_FWD (1 references) target prot opt source destination Chain _IPSEC_L2TPSERVER_IN (1 references) target prot opt source destination Chain _IPSEC_L2TPSERVER_OUT (1 references) target prot opt source destination Chain _NDM_ACL_IN (2 references) target prot opt source destination @GigabitEthernet0/Vlan3 all -- 0.0.0.0/0 0.0.0.0/0 @Bridge1 all -- 0.0.0.0/0 0.0.0.0/0 Chain _NDM_ACL_IN_EXCEPTIONS (1 references) target prot opt source destination CLOUD_UDP_SERVICE_NF_CHAIN_ all -- 0.0.0.0/0 0.0.0.0/0 Chain _NDM_ACL_OUT (2 references) target prot opt source destination Chain _NDM_FORWARD (1 references) target prot opt source destination _NDM_HOTSPOT_FWD all -- 0.0.0.0/0 0.0.0.0/0 _IPSEC_L2TPSERVER_FWD all -- 0.0.0.0/0 0.0.0.0/0 _NDM_UPNP_FORWARD all -- 0.0.0.0/0 0.0.0.0/0 _NDM_VPNSERVER_FWD all -- 0.0.0.0/0 0.0.0.0/0 Chain _NDM_HOTSPOT_FWD (1 references) target prot opt source destination RETURN all -- 192.168.10.42 0.0.0.0/0 RETURN all -- 0.0.0.0/0 192.168.10.42 RETURN all -- 0.0.0.0/0 0.0.0.0/0 RETURN all -- 0.0.0.0/0 0.0.0.0/0 RETURN all -- 0.0.0.0/0 0.0.0.0/0 RETURN all -- 0.0.0.0/0 0.0.0.0/0 RETURN all -- 0.0.0.0/0 0.0.0.0/0 RETURN all -- 0.0.0.0/0 0.0.0.0/0 Chain _NDM_HTTP_INPUT (1 references) target prot opt source destination Chain _NDM_INPUT (1 references) target prot opt source destination _NDM_SL_PROTECT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:53 _NDM_SL_PROTECT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:53 ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp spt:67 dpt:68 _NDM_SL_PROTECT udp -- 0.0.0.0/0 0.0.0.0/0 udp spts:67:68 dpts:67:68 ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:500 ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:4500 _IPSEC_L2TPSERVER_IN all -- 0.0.0.0/0 0.0.0.0/0 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:51413 _NDM_VPNSERVER_IN all -- 0.0.0.0/0 0.0.0.0/0 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:1723 Chain _NDM_IPSEC_FORWARD (1 references) target prot opt source destination Chain _NDM_IPSEC_INPUT (1 references) target prot opt source destination Chain _NDM_IPSEC_INPUT_FILTER (1 references) target prot opt source destination Chain _NDM_IPSEC_INPUT_FLT_BPS (0 references) target prot opt source destination Chain _NDM_IPSEC_OUTPUT_FILTER (1 references) target prot opt source destination Chain _NDM_IPSEC_OUTPUT_FLT_BPS (0 references) target prot opt source destination Chain _NDM_NBNS_OUTPUT_FILTER (1 references) target prot opt source destination DROP udp -- 0.0.0.0/0 192.168.8.255 udp spt:137 DROP udp -- 0.0.0.0/0 192.168.8.255 udp dpt:137 DROP udp -- 0.0.0.0/0 192.168.8.255 udp dpt:138 DROP udp -- 0.0.0.0/0 192.168.8.255 udp spt:138 DROP udp -- 0.0.0.0/0 37.X.N.255 udp spt:137 DROP udp -- 0.0.0.0/0 37.X.N.255 udp dpt:137 DROP udp -- 0.0.0.0/0 37.X.N.255 udp dpt:138 DROP udp -- 0.0.0.0/0 37.X.N.255 udp spt:138 Chain _NDM_OUTPUT (1 references) target prot opt source destination _NDM_NBNS_OUTPUT_FILTER udp -- 0.0.0.0/0 0.0.0.0/0 Chain _NDM_SL_FORWARD (1 references) target prot opt source destination _NDM_SL_PROTECT all -- 0.0.0.0/0 0.0.0.0/0 state NEW _NDM_SL_PROTECT all -- 0.0.0.0/0 0.0.0.0/0 state NEW _NDM_SL_PROTECT all -- 0.0.0.0/0 0.0.0.0/0 state NEW _NDM_SL_PROTECT all -- 0.0.0.0/0 0.0.0.0/0 state NEW Chain _NDM_SL_PRIVATE (2 references) target prot opt source destination ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 state NEW ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 state NEW ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 state NEW ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 state NEW Chain _NDM_SL_PROTECT (7 references) target prot opt source destination _NDM_SL_PRIVATE all -- 0.0.0.0/0 0.0.0.0/0 ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 state NEW Chain _NDM_TELNET_INPUT (1 references) target prot opt source destination Chain _NDM_TUNNELS_INPUT (1 references) target prot opt source destination ACCEPT 47 -- 0.0.0.0/0 0.0.0.0/0 ACCEPT 4 -- 0.0.0.0/0 0.0.0.0/0 Chain _NDM_UPNP_FORWARD (1 references) target prot opt source destination ACCEPT udp -- 0.0.0.0/0 192.168.9.147 udp dpt:57013 Chain _NDM_VPNSERVER_FWD (1 references) target prot opt source destination Chain _NDM_VPNSERVER_IN (1 references) target prot opt source destination Chain _NDM_VPNSERVER_OUT (1 references) target prot opt source destination Edited October 26, 2017 by user01 Link to comment Share on other sites More sharing options...
0 vasek00 Posted October 27, 2017 Share Posted October 27, 2017 В моем примере без всяких наворотов - клиент из сети br0 (т.е. лок.сети роутера) ...1.10 получает проход на второй канал. У вас же есть br1 ....10.1 с сетью ...10.0 ? 192.168.9.0/24 dev br0 scope link src 192.168.9.1 192.168.10.0/24 dev br1 scope link src 192.168.10.1 Начнем с клиента PS что значит для него DNS 192.168.10.1 - думаете роутер, вообще то у него 192.168.9.1, можно проверить "netstat -ntulp" кто что слушает по портам и обратить внимание на 53, хоть там и будет наверное у вас 0.0.0.0:53. По вашим записям трудно понять движение пакетов из ....10.0 хотя везде 192.168.10.1->-78.х.х.х->-85.21.0.175->... но ни как не интерфейс eth2.3 и далее. Попробую что-то на br1 поднять и проверить. Link to comment Share on other sites More sharing options...
0 vasek00 Posted October 27, 2017 Share Posted October 27, 2017 (edited) Только что проверил для br2 - все ОК -> галка на " Использовать NAT" включена на созданном сегменте Home-2. Клиенту выход в интернет разрешен. Default на ppp0. Клиент подключен к LAN порту роутера на IP 192.168.2.10 Скрытый текст /opt/etc/iproute2 # echo 202 home2 >> /opt/etc/iproute2/rt_tables /opt/etc/iproute2 # ip rule add from 192.168.2.10 table home2 /opt/etc/iproute2 # ip rule list 0: from all lookup local 32764: from 192.168.2.10 lookup home2 32765: from 192.168.1.10 lookup inetii 32766: from all lookup main 32767: from all lookup default /opt/etc/iproute2 # ifconfig br0 Link encap:Ethernet HWaddr хх:хх:хх:хх:хх:A8 inet addr:192.168.1.100 Bcast:192.168.1.255 Mask:255.255.255.0 br2 Link encap:Ethernet HWaddr хх:хх:хх:хх:хх:A8 inet addr:192.168.2.100 Bcast:192.168.2.255 Mask:255.255.255.0 ... ppp0 Link encap:Point-to-Point Protocol inet addr:31.хх.хх.75 P-t-P:31.хх.хх.1 Mask:255.255.255.255 ppp1 Link encap:Point-to-Point Protocol inet addr:yy.yy.yy.52 P-t-P:yy.106.yy.26 Mask:255.255.255.255 ... /opt/etc/iproute2 # ip route add default via yy.106.yy.26 dev ppp1 table home2 /opt/etc/iproute2 # ip route flush cache /opt/etc/iproute2 # ip ro list table home2 default via yy.106.yy.26 dev ppp1 /opt/etc/iproute2 # На клиенте DNS адрес 192.168.1.100 и сам IP 192.168.2.10 Трассировка маршрута к google-public-dns-a.google.com [8.8.8.8] с максимальным числом прыжков 30: 1 <1 мс <1 мс <1 мс KEEN [192.168.2.100] 2 1 ms <1 мс <1 мс vpn....net [yy.106.yy.26] 3 1 ms <1 мс 2 ms g.....net [yy.106.yy.10] Сервер: UnKnown Address: 192.168.130.100 Имя: YANDEX.ru Addresses: 2a02:6b8:a::a 5.255.255.55 77.88.55.55 5.255.255.70 77.88.55.66 Страницы в браузере открываются. Edited October 27, 2017 by vasek00 Link to comment Share on other sites More sharing options...
0 user01 Posted October 27, 2017 Share Posted October 27, 2017 Сделал по-другому. На роутере был включен Яндекс.ДНС. И он перехватывал 53 порт. Но если делать напрямую из подсети, то маршрут роутер проскакивает. Вот ДНС и не резолвятся, а сам роутер из подсети не видно. ip rule add dev br1 table beeline Итого mkdir -p /opt/etc/iproute2 echo 100 beeline >> /opt/etc/iproute2/rt_tables ip rule add dev br1 table beeline ip route add default via 37.X.Y.1 dev eth2.3 table beeline Link to comment Share on other sites More sharing options...
0 flashtr0n Posted November 9, 2017 Share Posted November 9, 2017 В 21.10.2017 в 20:29, ndm сказал: Пока нельзя, но чувствуем, пора начинать делать. Каждому сегменту/клиенту указать свой индивидуальный WAN... Здравствуйте. В прошивке 2.11 стоит ждать появления этой функции? Или сейчас основной приоритет - это переход на новый WEB-интерфейс?... Link to comment Share on other sites More sharing options...
0 Le ecureuil Posted November 9, 2017 Share Posted November 9, 2017 1 час назад, flashtr0n сказал: Здравствуйте. В прошивке 2.11 стоит ждать появления этой функции? Или сейчас основной приоритет - это переход на новый WEB-интерфейс?... В 2.11 не стоит. 1 Link to comment Share on other sites More sharing options...
0 webcrew Posted November 13, 2017 Share Posted November 13, 2017 Очень хочется "Каждому сегменту/клиенту указать свой индивидуальный WAN"... Раньше то особой явной надобности не было, а вот недавно всплыл косяк. У нас тут везде Blackberry, так вот после блокировки BBM Роскомнадзором, накрылся доступ к адресу blackberry.com/select/wifiloginsuccess, на который BB зачем-то ломится для проверки wifi соединения А ежели не достукивается - то и wifi нет на телефоне Причем как обычно - например Йота и Искрателеком не пущают, а Онлайм - в легкую Поэтому очень хочется иметь возможность пустить BB-устройства через VPN на роутере... В прошивках Padavan и AsusWRT Merlin такая возможность есть в веб-интерфейсе. Link to comment Share on other sites More sharing options...
0 dexter Posted November 13, 2017 Share Posted November 13, 2017 Если я Вас правильно понял, то такая возможность есть уже давно. Делать нужно из Cli. ip static Vlan101 OTS ip static Vlan104-MCAST OTS Т.е. Vlan 101 и 104 идут через ISP "OTS". Можно указать и другого ISP. Link to comment Share on other sites More sharing options...
0 webcrew Posted November 13, 2017 Share Posted November 13, 2017 45 минут назад, dexter сказал: Т.е. Vlan 101 и 104 идут через ISP "OTS". Пардон, а Vlan'ами в данном случае что является ? Я Vlan видел только в настройках Ethernet подключений у разных физических портов Как мне отдельный девайс по ip или mac'у завернуть через vpn ? Link to comment Share on other sites More sharing options...
0 dexter Posted November 13, 2017 Share Posted November 13, 2017 Vlan 101 и 104 это сегмент сети. Попробуйте так: во первых у vpn должен быть уровень безопасности public. Далее пишем правило в консоле: ip static IP address› ‹mask› вашего хоста inet(название вашего vpn подключения) Link to comment Share on other sites More sharing options...
0 webcrew Posted November 13, 2017 Share Posted November 13, 2017 4 минуты назад, dexter сказал: Vlan 101 и 104 это сегмент сети. Попробуйте так: во первых у vpn должен быть уровень безопасности public. Далее пишем правило в консоле: ip static IP address› ‹mask› вашего хоста inet(название вашего vpn подключения) То есть все-таки получается я не могу направить просто отдельный хост ? Мне надо создать отдельный сегмент, поднять отдельную wifi сеть в этом сегменте, запихнуть туда нужный хост, и только после этого завернуть этот сегмент на vpn ? Или я что-то упустил ? И что такое "у vpn должен быть уровень безопасности public" ? Link to comment Share on other sites More sharing options...
0 r13 Posted November 13, 2017 Share Posted November 13, 2017 (edited) @webcrew, мне кажется @dexter все усложняет. Просто на вкладке маршруты в вебке пропишите маршруты до нужных ip через подходящий интерфейс (VPN) и должно заработать. Зы или вам особо критично что остальные клиенты тоже через это соединение будут на сайт блекберри ходить? Edited November 13, 2017 by r13 Link to comment Share on other sites More sharing options...
0 webcrew Posted November 13, 2017 Share Posted November 13, 2017 @r13, ну кстати для локального затыкания проблемы с BB - вполне себе вариант.. Но в целом хотелось бы заруливать целиком клиента через VPN ... Практических примеров таких потребностей можно накидать кучу ... Link to comment Share on other sites More sharing options...
0 r13 Posted November 13, 2017 Share Posted November 13, 2017 11 минуту назад, webcrew сказал: @r13, Но в целом хотелось бы заруливать целиком клиента через VPN ... Подождем реализации данной фичи Link to comment Share on other sites More sharing options...
0 r13 Posted November 14, 2017 Share Posted November 14, 2017 13 часа назад, dexter сказал: Vlan 101 и 104 это сегмент сети. Попробуйте так: во первых у vpn должен быть уровень безопасности public. Далее пишем правило в консоле: ip static IP address› ‹mask› вашего хоста inet(название вашего vpn подключения) @webcrew Да и еще подумал что то смущает вчера... Вспомнил. Эта команда не перенаправит трафик, она была сделана для выборочного nat в зависимости от исходящего интерфейса. И с таким синтаксисом(ip адрес в первом параметре) работает не корректно. Обсуждалось тут Link to comment Share on other sites More sharing options...
0 vasek00 Posted November 14, 2017 Share Posted November 14, 2017 Для справки и понимания Цитата ip static - это ручное управление любым NAT, как SNAT, так и DNAT, так и вообще отключение NAT Так же напомню, если вы случайно нажали что-то в WEB то забудьте про то что писали в cli. Речь идет о ROUTING которая после - PREROUTING (mangle/nat) или OUTPUT ((mangle/nat/filter). Цитата Очень хочется "Каждому сегменту/клиенту указать свой индивидуальный WAN"... Раньше то особой явной надобности не было, а вот недавно всплыл косяк. ... В прошивках Padavan и AsusWRT Merlin такая возможность есть в веб-интерфейсе. По поводу сторонних ПО там стоит ip route - он не такой и большой по весу, хотя в Entware он 340K, но можно и ужать его до 100К. webcrew у вас GigaII - серьезный роутер, не мучайтесь, поставьте Enware3 и ip route - получите серьезный функционал к тому что есть. Ваш вопрос описан и решен тут же в данной теме. Link to comment Share on other sites More sharing options...
0 Softx Posted November 26, 2017 Share Posted November 26, 2017 (edited) Как уважаемые админы и разрабы говорят, что Multiwan не нужен или нет времени... 1. Чем больше фич тем больше людей это купят (если фичи будут включаться галочкой и интерфейс будет понятен. Чтоб домохозяйки не трогали эти галочки) А трогали торрент любители (любители видео 4К+торрент) 2. Не надо устройство превращать в Microtic. В эту сторону идти стоит, но другим путем (простота использования, короче не менять тропинку по которой идете) 3. Если Multiwan сделать - то нужно предусмотреть, чтоб агрегирование каналов настраивалось простыми галочками, процентами. Трассы тоже настраивались одной строкой. Куда - что.. (И не на английском. Читать how to iptables debian никому не интересно) 4. У меня стоит сначала Microtik, потом Zyxel (для wifi 5ghz, transmission, DLNA и т.д.) А как хочется одно устройство! (Не надо мне говорить про вирт среду + [openwrt] на Microtik(а) и Про дебиан на Zyxel(б)... У меня руки через... и по этому отдельно с торрентами и т.д.(a) как и (б) работает через (Ж). А вот а+б=норма. (200 мегабит по 2 каналам WAN Думаю "вынести" тик вообще на лестничную клетку (нарушить законодательство РФ) и поговорить с соседями и раздать им по IPoe инет через тик. Тогда к каждому 600 мегабит придет(для торентов или многопоточного видео) 5. Хочется объяснений от форумчан и разработчиков есть ли способ подключить Zyxel после микротик (не в режиме точка доступа) чтоб получить общую локалку. и OPKG? Т.е. У меня сделано сейчас следующим образом: Инет(ы) приходят в Wan(ы) Microtik. Microtik "поднимает" соединения и отправляет в 2 локалки. (Это нужно для кинетика) первая 192.168.5.0/24, вторая 192.168.77.0/24 - внутренняя локалка в квартире. ТВ, компы подсоединены к тику как и кинетик по (LAN). Далее 192.168.5.0/24 - в WAN кинетика, чтоб этот негодяй интернет "видел". 192.168.77.0/24 DHCP поднимает тик и отдает в LAN кинетика. На последнем DHCP отключено, включен WIFI. Соответственно по такой схеме нутбук или телефон, подключенный по вайфай оказывается во внутренний сети. 7. К кинетику идет в результате 2 витых пары. Как сделать одну, чтоб кинетик и инет видел и внутренней локалки придерживался и OPKG на нем пахало. (На тике нет WIFI и USB) 2 кабеля идут через всю квартиру к кинетику и это не удобно. (Да и глупо) Одну витуху хочется все таки "Освободить". В режиме точка доступа OPKG на кинетике вне доступа как и другие фичи, что полное Г... И недоработка производителя! Раз уж нет в кинетике мультивана ну не буду описывать чего еще нет т.к. это не СОХО ))) По данной схеме когда у человека есть деньги и на ТИК и на Кинетик (если я ультру покупаю как точку доступа естественно деньги есть... Но вот отказаваться от всех фич кинетика переключив его в точку доступа просто глупо!) Переключив в точку хочется OPKG галочку все таки видеть, как и многое другое!!! Да на тике много чего есть но нет того, что есть в кинетике - например простоты использования! 8. ДВА устройства для одной цели - торрент качалки. Это что нормально? Ну да ТИПО Кинетик Ультра 2 не сохо за 8ххх р. Микротик - сохо (без USB и WIFI 5ГГЦ) и за меньшую цену! Кому какое дело что сохо, а что нет! Хочется все и на одном устройстве! 9. Хочется Samsung 850 Pro MZ-7KE1T0 (2T0) подключить как NAS через OPKG для получения мега скоростного NAS - LAN, у меня Samsung 850 Pro просто так валяется (к примеру) или используется как быстрая флешка. Вот жду когда ZYxel(Я) заработают действительно быстро ))) 10. Пишу в эту тему т.к. 1.-10. Касается MultiWan, который нужен (как я считаю) только для торрентов и многопоточного видео 4К для чего еще желательна большая скорость HDD + Lan! Кто пробовал смотреть 4К многопоточное видео через ZYXEL меня поймут. Надеюсь как и поймут те, которым некогда это видео смотреть т.к. занимаются прошивками и т.д. Edited November 26, 2017 by Softx Грамматика Link to comment Share on other sites More sharing options...
0 vadimbn Posted November 26, 2017 Share Posted November 26, 2017 (edited) 1 час назад, Softx сказал: есть ли способ подключить Zyxel после микротик (не в режиме точка доступа) чтоб получить общую локалку. и OPKG? В режиме точки доступа OPKG прекрасно работает. USB тоже. Равно и торрент-клиент. По крайней мере на последней, релизной, 2.10.С.0.0-0. Ultra II Edited November 26, 2017 by vadimbn Link to comment Share on other sites More sharing options...
0 dexter Posted November 26, 2017 Share Posted November 26, 2017 Кинетик в ТД можно превратить руками, оставив при этом весь функционал. С Ultra 2 будет посложнее из-за отдельного Wan. Link to comment Share on other sites More sharing options...
Question
Kozlov_Sergey
Предлагаю добавить возможность в маршрутизаторах Keenetic использовать маршрут по умолчанию на несколько интерфейсов (для 2 подключений интернета одновременно).
Link to comment
Share on other sites
Top Posters For This Question
51
31
23
21
Popular Days
Aug 25
9
Sep 11
8
Nov 13
8
Feb 11
7
Top Posters For This Question
vasek00 51 posts
Le ecureuil 31 posts
r13 23 posts
dexter 21 posts
Popular Days
Aug 25 2016
9 posts
Sep 11 2016
8 posts
Nov 13 2017
8 posts
Feb 11 2016
7 posts
Popular Posts
Le ecureuil
А теперь предлагаю всем, кто люто голосует за Multiwan "искаропки" описать, как же обычному человеку объяснить все эти глюки, что наблюдает @Leonid Goltsblat (и они очень логичны, и скорее всего в той
ndm
Пока нельзя, но чувствуем, пора начинать делать. Каждому сегменту/клиенту указать свой индивидуальный WAN...
ndm
@Softx @dexter @r13 у нас есть две горячие темы про мультиван. Будем считать их, условно, с балансировкой и без. Балансировку мы делать пока не будем. Одуреем обслуживать глюки разных протоколов и веб
Posted Images
227 answers to this question
Recommended Posts