IT News: Digital Camera, OS, Laptop, Smartphone, Smart TV, Sound...

The Author's Project by Valeri N.Kravchuk
Сайт проверен Dr.Web
Меню сайта
  • Главная страница
  • Информация о сайте
  • Дневник
  • Каталог файлов
  • Обратная связь
  • Каталог сайтов
  • FAQ
  • Доска объявлений
  • Форум
  • Фотоальбом
  • Категории раздела
    Автомобильные гаджеты, ремонт... [220]
    Безопасность IT [484]
    Блоки питания, Power Banks, зарядки... [490]
    Видеорегистраторы [220]
    Гаджеты для спорта и здоровья... [190]
    Гаджеты, аксессуары... [625]
    Измерительная техника, инструменты [449]
    Накопители данных [226]
    Нетбуки, Ноутбуки, Ультрабуки [680]
    Мультиварки, блендеры и не только... [158]
    Планшеты [758]
    Радар-детекторы [26]
    Роботы-пылесосы [37]
    Своими руками [357]
    Сети, сетевые технологии, оборудование... [269]
    Смартфоны [4966]
    Фотокамеры, объективы, искусство фотографии.. [543]
    Умный дом [47]
    Электронные книги [96]
    CB, LPD, PMR- связь... [171]
    DECT, IP-телефоны [18]
    Drones, boats, cars... [108]
    electric cars [35]
    GPS-навигаторы, трекеры... [51]
    Linux и не только [4380]
    mini computers и не только... [409]
    News IT, Это интересно, ликбез... [1113]
    Smart TV, UltraHD, приставки, проекторы... [414]
    Smart Watch [263]
    Sound: наушники, плееры, усилители... [616]
    Windows 10... [298]
    Windows 11 [28]
    Погода

  • Метеорадар БРЕСТ
  • Погода в Бресте от www.yr.no

    Яндекс.Погода БРЕСТ

  • Интересные ссылки

    COMPIZOMANIA

    Наш опрос
    Оцените мой сайт
    Всего ответов: 1340
    Статистика
    Анализ веб сайтов

    Яндекс.Метрика

    Рейтинг@Mail.ru Яндекс цитирования

    Russian America Top. Рейтинг ресурсов Русской Америки.

    eXTReMe Tracker

    Правильный CSS!


    Онлайн всего: 1
    Гостей: 1
    Пользователей: 0
    Locations of visitors to this page
    Форма входа
    Главная » 2017 » Март » 20 » Mikrotik hex RB750Gr3 - маршрутизатор с уникальными возможностями
    05:24
    Mikrotik hex RB750Gr3 - маршрутизатор с уникальными возможностями

    Mikrotik hex RB750Gr3 - маршрутизатор с уникальными возможностями

     
    Приветствую читателей муськи! А не поломать ли нам с вами сегодня копья в комментариях по вопросу продукции компании Mikrotik? Сегодня я приглашаю вас посмотреть на одно очень интересное сетевое устройство, которое (можно смело сказать) уникально для нашего рынка. Эта непризентабельная на вид коробочка имеет на борту 2-х ядерный 4-х поточный процессор и обеспечивает аппаратное шифрование данных. Всех заинтересовавшихся прошу под кат.


    Совсем недавно я стал обладателем роутера, который как мне казалось закрыл все мои сетевые «хотелки» и в ближайшее время мне не потребуется больше задумываться о каких-либо глобальных изменениях в локальной сети. Однако думал я неправильно, прошло пол года и вот, пришлось вносить изменения :) С обзором моего основного роутера желающие могут ознакомиться тут: mysku.ru/blog/ebay/39873.html

    Mikrotik hap AC (962-й) оказался очень интересным устройством, стабильным, с отличным покрытием беспроводной сети, шустрым и самое главное: ОЧЕНЬ гибким, по сути его RouterOS обеспечивает практически любым сетевым функционалом, а если вдруг чего-то нет, то можно смело воспользоваться скриптами (хотя конечно иной раз весьма досадно, что нет прямого доступа к шеллу). В общем все было у меня хорошо пока внезапно не закончились свободные сетевые порты в роутере )) Последний свободный сетевой порт заняла консоль PS4, а так как в перспективе мне потребуется по крайней мере еще один локальный сетевой порт, то я стал задумываться о покупке небольшого свича в локальную сеть. Думал как-то отстранено, так как особо не поджимало, и лениво просматривал Сеть на предмет будущей покупки. Так как меня уже можно смело зачислять в стан секты свидетелей Микротика, то выбирал я из продукции именно этой фирмы (от добра добра не ищут).
    Одновременно с этим сетевой администратор на моей работе, решил поднять скорость туннеля, который обеспечивает связь между моим домом и работой. Решение со всех сторон правильное и я всеми руками ЗА, так как если удаленный рабочий стол по RDP текущие настройки скорости покрывают полностью, то передача более-менее объемных файлов превращается в долгий квест. В общем скорость тоннеля расширили до 40 Мегабит (в туннеле сейчас стоит ограничение трафика максимум 40 мегабит). И тут выяснилось следующее: в тоннеле используется шифрование данных, что естественно и по другому в моей компании быть не может (да в принципе и вообще в любой удаленной работе шифровать данные не грех). Собственно раньше скорость была 20 Мегабит и при работе туннеля достаточно сильно загружался процессор роутера (до 90%) Теперь, после повышения скорости, все стало печальнее: скорость возросла до 30 Мегабит а загрузка проца моего роутера упёрлась в 100%, таким образом если начать передавать данные с или на работу, то локальная сеть «умирает» пока загрузка туннеля не прекратится.
    В общем задумался я над возможным решением и думал недолго: как раз недавно появился в продаже обновленный Mikrotik HEX 750Gr3 который судя по заявлениям производителя обеспечивает высокую производительность при шифровании и обладает 5 гигабитными портами. Как раз такое совмещение мне и требовалось. Заказ я оформил через ебей версию сайта евродекс подождал примерно 14 дней и вот наш герой у меня в руках. В этом обзоре я решил учесть недостатки предыдущего (в прошлый раз я впервые столкнулся с RouterOS и поэтому решил не особо отступать от сетевых руководств – делиться с вами было особо нечем), по шагам описать добавление нового устройства в локальную сеть и вообще в целом показать построение сети с помощью устройств от Микротика. Поэтому обзор обещает растянуться :) Постараюсь все разбить на блоки и активно использовать споллеры. Поехали!

    Спецификация:


    Приехал аппарат как всегда в привычной для продукции микротика серой коробке, внутри сам маршрутизатор, блок питания и куцый листик с описанием как зайти в настройки:



    Дизайн маршрутизатора минималистически-спартанский, совершенно не креативный, но лично меня этим продукция микротика подкупает: терпеть не могу современные бессмысленные выкидыши маркетинга иных фирм по принципу чем больше ног/антенн тем круче :)

    Пройдемся по фронтальному функционалу слева направо: разъем питания с широким допускам по БП (от 8 вольт и до 30 вольт) кнопка сброса, информационные светодиоды рабочих режимов, внизу притаился порт для microSD-карты, далее расположены 5 гигабитных портов. По первому порту может осуществляться питание через PoE.



    По правому боку производитель сделал вывод USB2.0 для подключения 3G/LTE модема (использовать этот порт для подключения ХДД не получится)



    Сверху располагаются светодиоды активности интерфейсов и лого производителя:



    В комплекте отсутствует пачкорд, но для меня это не было сложностью ))

    После распаковки, достал дрель, сделал пару дырок в стене и подвесил HEX, получилось вот так:



    После этого сделал маленький хвостик для соединения маршрутизаторов и подключил питание через PoE-интерфейс. Далее заходим в программу управления Winbox (брать тут: mikrotik.com/download/winbox.exe) через вкладку Neighbors в которой отобразится новое устройство. Так как новый маршрутизатор будет иметь отличающейся от моей подсети IP то проще на него постучать через MAC-адрес. Логин admin Пароль пустой.

    Попадаем в окно-управления роутером:



    Первое что делаем, это сброс заводской конфигурации и обнуление настроек:



    После перезагрузки маршрутизатора заходим в настройку пользователей System/User и создаем нового пользователя с каким-нибудь боле-менее нормальным паролем, пользователя admin отключаем (красный крестик вверху окошка пользователей):



    Заходим в сервисы: IP/Service и отключаем то, что не будем использовать. Оставляем доступ через Winbox и на всякий случай через SSH. Два раза щелкаем по сервису и прописываем для каждого сервиса доступ только из локальной сети или с тех внешних адресов в которых вы уверены. Настоятельно рекомендую отключить доступ через браузер (у меня он включен, но ограничен по локальной подсети).



    После этих базовых настроек приступаем к конфигурированию сети:
    Настройка Сети:
    Собираем свитч: объединяем порты под управление мастер-порта. Заходим в Интерфейсы (третья вкладка сверху в панели-меню справа) Определяемся в каком порту у вас будет интернет от провайдера (у меня WAN-ом назначен второй порт), этот порт пока не трогаем. Остальные порты цепляем к мастер-порту (у меня это будет первый порт, который соединен с другим роутером). Щелкаем два раза по остальным портам (3,4,5) и назначаем мастер порт:



    Затем создаем адресное пространство локальной подсети в моем случае это привычное 192.168.1.1/24 и привязываем его к мастер-интерфесу, который мы назначили в предыдущем шаге:



    Теперь нам нужно поднять DHCP-server, который будет раздавать адреса в локалке. Вначале создаем пулл адресов, из которых будет сервером выдаваться динамические адреса: IP\Pool нажимаем добавить, указываем диапазон (в моем случае указано 192.168.1.50-192.168.1.100) Затем идем в IP/DHCP-server. На первой вкладке создаем сервер в настройках указываем имя сервера, и выбираем пулл адресов, который создали на предыдущем шаге. Затем преходем на вкладку Networks тут добавляем нашу сеть 192.168.1.0/24 указываем Gatway: 192.168.1.1 и можем при желании указать DNS 8.8.8.8 Все — DHCP сервер создан и клиенты будут получать адреса.


     


    Следующий большой шаг это фаервол и NAT. Я буду писать настройки исходя из своих предпочтений и требований в безопасности сети. Поэтому попрошу не пугаться все правила постараюсь объяснить, а так же логику их написания. Погнали:
    Firewall, NAT и DHCP-client
    Идем в IP/Firewall, открываем окно. У меня уже написаны правила, пройдемся бегло по пунктам:



    0. Правило создано автоматически роутером для правила fasttreka (правило №61)
    1. Запрет invalid соединений идущих в роутер (сетевого мусора, битых пакетов, и атак от ботов которые претворяются мусором))
    2. Запрет invalid соединений, которые идут транзитом в сеть.
    3. Запрет для соединений по протоколу UDP для 53 порта для интерфейса WAN (у меня ether2) — не дает утекать трафику.
    4. Тоже самое только для тоннеля (про туннели и зачем они мне — чуть ниже)
    5. Запрет на доступ по вилан-интерфейсу кого либо кроме разрешенного адреса.
    6. Разрешающее правило доступа для рабочей подсети
    7,8. Запрет на доступ с тех адресов, которые попались на попытках сканирования портов.
    9,10. Запрет на доступ с тех адресов, которые попались на попытках несанкционированного доступа к L2TP-серверу
    11-18. Ловушка которая выявляет любителей по сканировать чужие сети и загоняет их в бан-лист на 30 дней.
    19,20 Разрешены валидные, установленные соединения для входящих и исходящих соединений в тоннеле.

    Далее я игрался с правилами джампирования (прыжок) на микротике, по большому счету можно бы было обойтись и без этого, но во первых это более структурно и наглядно, а во вторых — мне было интересно.

    21. Пакеты пришедшие из ip-туннеля с работы попадают в специально отведенную для них ветку ветку и прыгают сразу к правилу №47
    22. Пакеты идущие в локальную сеть отправляются к правилу №61
    23. Разрешены валидные, установленные соединения для соединений адресованных роутеру.
    24. Разрешено внешнее управление микротиком по портам Winbox и SSH.
    25. Разрешено соединение на 2000 порт для возможности тестирование скорости соединения утилитой BTest.
    26. Разрешен доступ к вебморде роутера с определенного внешнего адреса.
    27. Временно отключенное правило для доступа по OpenVPN.
    28. Разрешен gre-трафик для функционирования туннелей.
    29-32. Ловушка для любителей постучать на L2TP-сервер автоматом заносит в баню на 30 дней.
    33. Разрешен доступ для L2TP соединений.
    34. Временно отключенное правило для доступа по PPTP
    35,36. Разрешающее правило для IPsec-шифрования.
    37. Джамп-правило для ismp-пакетов (ответы на пинги) если частота пинга нормальная — пропускает и отправляет запрос к правилу №41. Если частота запроса врезмерно высокая, не пропускает и отравляет пакет к следующиму запрещающему правилу.
    38. Блокирование ненормальных пингов. (можно было бы не ставить это правило, так как следующее правило блокирует все в подряд, но хотелось посмотреть как часто стучат дятлы).
    39. Отбрасывает все то, что не разрешено выше.
    40. Отбрасывает все что входит из интерфейса туннеля.
    41-45. Разрешение на ответ пинг-запросов
    46. Запрет всего прочего касательно пингов.
    47-60. Правила для разрешения/запрещения доступа из рабочего тоннеля в локальную сеть. (туннелем пользуюсь не только я, так что запрещающие правила это не приступ паронои, а необходимость).
    61. Правило фаст-трека для разгрузки CPU роутера и увеличением пропускной способности канала интернет.
    62. Разрешены валидные, установленные соединения для входящих и исходящих соединений в локальную сеть.
    63-65. Запрещен VLAN-трафик из и в локальную сеть.
    66. Разрешение доступа ко второму роутеру.
    67. Разрешен трафик из локальной сети куда угодно.
    68. Разрешен доступ из L2TP соединений куда угодно.
    69. Разрешен RDP.
    70. Разрешен доступ к NAS кроме доступа к вебморде и ssh
    71. Доступ к камере.
    72. Запрет всего остального.

    Я не описываю по шагово создание каждого правила, иначе меня забанят на муське за непомерно большой размер общего количества скриншотов. Правила создаются легко, буквально в пару кликов. Главное ясно представлять зачем вы их делаете и в какое место ставите. Трафик идет строго сверху вниз от 1 правила в последующему.

    NAT
    Тут у нас настройки проброса портов, и маскарадинга — правильного запросов/ответов из локальной сети в глобальную и наоборот.
    Что бы у нас заработал доступ к интернету нужно либо прописать правило маскарадинга, либо правило src-nat, я не использую маскарадинг на статичных белых IP, предпочитаю src-nat
    Проще всего с маскарадом: Нажимаем кнопку добавить, выбираем chain=srcnat исходящий интерфейс наш WAN = ether2, во вкладке Action выбираем masquerade. Все, теперь интернет должен нормально ходить из/в локалку.



    DHCP-клиент:
    Теперь осталось получить адрес от провайдера и зарегистрироваться в его сети. Идем в IP/DHCP-client.



    Если все верно, то во вкладке статус можно увидеть полученный адрес от провайдера. Интернет есть.


    Теперь можно обновить прошивку устройства. Сделать это достаточно просто: идем в System/Packages и в появившемся окне нажимаем check update


    Если на сервере есть более свежая версия прошивки — ее будет предложено скачать и установить.

    Двигаемся дальше, создаём туннели:
    Создание туннелей и их применение
    Прежде всего что и зачем.
    1. Самый необходимый это рабочий туннель, по которому можно удаленно работать. У меня он реализован по ip-ip технологии и проброшен через vlan провайдера.


    2. Как-то родители пришли в гости и очень понравилось отцу, что я по любому телевизору/устройству в доме получаю доступ к фильмотеке расположенной на NASе и он сказал: Технологии… У нас бы дома так… :) Ну а я задумался, как это проще сделать не разоряясь на второй NAS у родителей. Решение нашлось элементарно: Провайдер у нас один и тот же, IP-адреса белые, у родителей стоит Mikrotik 951-й. Я поднял EoIP-тунель с шифрованием между своим домом и домом родителей. В результате получилось, что мы виртуально находимся в одной локальной сети. Мой NAS с DLNA-сервером прекрасно виден их телевизору и в пару кликов пультика можно запустить любой фильм физически лежащий у меня дома.



    3. Туннель VPN для доступа к сайтам, на которые пускают если проживаешь не в России. Сделано для удобства работы на планшетах/телефонах чтобы не заморачиваться с каждым устройством по отдельности.



    4. L2TP-server для доступа к локальной сети из вне + для повышения безопасности при использовании открытых WiFi сетей.

    Итоговый список интерфейсов сейчас выглядит так:


     


    Параноики на марше или Скрипты.
    Работа со скриптами, реализация недокументированных возможностей и творческого подхода.

    Самым удивительным для меня в устройствах микротика стала возможность практически не ограниченного творчества и реализации того что нужно, но чего изначально нет :) Я заинтересовался, стал рыть инет и искать информацию. Признаюсь честно, то что у меня реализовано в моей конфигурации является в большей части компиляцией разных идей с форумов микротика, но то что есть и то как оно работает очень ясно дает представление, что сравнивать эти роутеры с обычными домашними сложно. Пожалуй такую же гибкость дают варианты на OpenWRT, однако там есть куча особенностей и подводных камней: не со всеми роутерами их прошивки нормально работают (я об этом писал в прошлом обзоре) и далеко не все роутеры нормально поддерживают. Тут же из коробки очень стабильный роутер и полная поддержка производителя. В общем приступим:
     
    1. Скрипт который подвешен к Netwatch
    Роутер постояннопингует гугловские 8.8.8.8 и в случае падения интернета роутер в дневное время играет музыку спикером и запоминает время события.
    :log error «Internet DOWN»;
    :global time [/system clock get time];
    :local hour [: pick [/system clock get time] 0 2];
    :if ($hour >= 9 and $hour <= 23) do={

    :beep frequency=660 length=100ms;
    :delay 150ms;
    :beep frequency=660 length=100ms;
    :delay 300ms;
    :beep frequency=660 length=100ms;
    :delay 300ms;
    :beep frequency=510 length=100ms;
    :delay 100ms;
    :beep frequency=660 length=100ms;
    :delay 300ms;
    :beep frequency=770 length=100ms;
    :delay 550ms;
    :beep frequency=380 length=100ms;
    :delay 575ms;

    }
    ==========================

    А когда интернет появляется снова в дневное время играет другая музыка и идет рапорт на мой Телеграмм и на почту:

    /tool e-mail send from="" server= \
    port=587 user= password= start-tls=yes \
    subject=«Internet» \
    to= \
    body=«Дома был отключен интернет в $time. Связь с Сетью была восстановлена в $[/system clock get time].»

    /log error «Internet UP. Email Send.»;

    /tool fetch url=«Internet Down in $time. Internet Up in $[/system clock get time].»

    :local time [/system clock get time];
    :local hour [: pick [/system clock get time] 0 2];
    :if ($hour >= 9 and $hour <= 23) do={

    :beep frequency=784 length=100ms;
    :delay 100ms;
    :beep frequency=698 length=100ms;
    :delay 100ms;
    :beep frequency=784 length=200ms;
    :delay 200ms;
    :beep frequency=698 length=200ms;
    :delay 200ms;
    :beep frequency=659 length=200ms;
    :delay 200ms;
    :beep frequency=784 length=200ms;
    :delay 200ms;
    :beep frequency=698 length=600ms;
    :delay 600ms;
    :beep frequency=659 length=100ms;
    :delay 100ms;
    :beep frequency=698 length=100ms;
    :delay 100ms;
    :beep frequency=784 length=600ms;
    :delay 600ms;
    :beep frequency=698 length=100ms;
    :delay 100ms;
    :beep frequency=784 length=100ms;
    :delay 100ms;
    :beep frequency=880 length=200ms;
    :delay 200ms;
    :beep frequency=784 length=200ms;
    :delay 200ms;
    :beep frequency=698 length=200ms;
    :delay 200ms;
    :beep frequency=659 length=200ms;
    :delay 200ms;
    :beep frequency=587 length=400ms;
    :delay 400ms;
    :beep frequency=932 length=400ms;
    :delay 400ms;
    :beep frequency=880 length=1200ms;
    :delay 1200ms;
    :beep frequency=880 length=100ms;
    :delay 100ms;
    :beep frequency=932 length=100ms;
    :delay 100ms;
    :beep frequency=880 length=100ms;
    :delay 100ms;
    :beep frequency=784 length=100ms;
    :delay 100ms;
    :beep frequency=880 length=1600ms;

    }
     
     
    2. Сообщение о новом IP в сети.
    Все устройства в моей локальной сети имеют статические IP. Это удобно, так как всегда знаешь кто-где и это необходимо, так как ко многим проброшены порты. Однако если DHCP-сервер вдруг отрабатывает и выдает новый IP в гостевой, локальной или в WiFi сетях, то мне на почту и в телеграмм приходит сообщение об этом событии. Удобно знать, что дома гости :)

    :if ($leaseBound = 1) do={

    /ip dhcp-server lease;

    :foreach i in=[find dynamic=yes] do={

    :local dhcpip

    :set dhcpip [ get $i address ];

    :local clientid

    :set clientid [get $i host-name];

    :if ($leaseActIP = $dhcpip) do={

    :local comment «New IP»

    :set comment ( $comment. ": ". $dhcpip. ": ". $clientid);

    /log error $comment;

    /tool e-mail send from="" server=74.125.205.108 \
    port=587 user= password= start-tls=yes \
    subject=«New IP» \
    to= \
    body=«IP:$leaseActIP;MAC:$leaseActMAC;Server:$leaseServerName;Name:$clientid»
    /tool fetch url=text=New IP IP:$leaseActIP MAC: $leaseActMAC Server:$leaseServerName Name:$clientid"

    }

    }
    }
     
     
    3. WiFi защита
    Одно время повадился кто-то из соседей постоянно пытаться подключится к моей точке. Переодически в логе шли попытки подключения и отвалы этого «хакера». Почему пишу в кавычках, потому как знаю, что вайфай не ломается попытками подключения/отключения к устройству. В общем все это заставило подумать над решением, в конце концов был поставлен на периодическое срабатывание этот скрипт. Он отслеживает лог и как только появляется сообщение о ошибочно введенном пароле WiFi — мак адрес вносится в баню. А мне летит сообщение о данном событии.

    :local pop 4
    :local mac
    :local wifi [/log find message~«disconnected, unicast key exchange timeout»]
    foreach i in=$wifi do={
    :set mac [:pick [/log get $i message ] 0 ([:len [/log get $i message ]]-55)]
    #if ([:len [/log find message~($mac. "@WiFigest_5: disconnected, unicast key exchange timeout")] ] >= $pop) do={
    if ([/interface wireless access-list find mac-address=$mac] = "" ) do={
    /interface wireless access-list add mac-address=$mac authentication=no interface=all comment=«Add BanList in $[/system clock get date] $[/system clock get time]»
    /tool fetch url="=Add BanList WiFi Interfaces 5Ghz MAC=$mac in $[/system clock get date] $[/system clock get time]"
    :log error «Add MAC=$mac in banlist WiFi»
    }
    }
    #}

    :local pop 4
    :local mac
    :local wifi [/log find message~«disconnected, unicast key exchange timeout»]
    foreach i in=$wifi do={
    :set mac [:pick [/log get $i message ] 0 ([:len [/log get $i message ]]-57)]
    :log error "$mac"
    #if ([:len [/log find message~($mac. "@WiFigest_2.4: disconnected, unicast key exchange timeout")] ] >= $pop) do={
    if ([/interface wireless access-list find mac-address=$mac] = "" ) do={
    /interface wireless access-list add mac-address=$mac authentication=no interface=all comment=«Add BanList in $[/system clock get date] $[/system clock get time]»
    /tool fetch url=«api.telegram.org/=Add BanList WiFi Interfaces 2.4Ghz MAC=$mac in $[/system clock get date] $[/system clock get time]»
    :log error «Add MAC=$mac in banlist WiFi»
    }
    }
    #}
     
    4. Сообщение о коннекте на L2TP
    Собственно тут просто: если кто-то подрубается к L2TP — приходит сообщение.

    :local id $«caller-id»
    :local remaddres $«remote-address»

    /tool e-mail send from="" server=74.125.205.108 \
    port=587 user= password=start-tls=yes \
    subject=«Connect L2TP» \
    to= \
    body=«Пользователь $user подключился по $[/ppp active get [/ppp active find where name=$user caller-id=$»caller-id" address=$«remote-address»] service] в $[/system clock get time].\r\nIP-адрес клиента — $«caller-id».\r\nИнфо об IP клиента — apps.db.ripe.net/search/query.html?searchtext=$«caller-id»"

    /log error «Connect L2TP to Home. Email Send.»;

    /tool fetch url=«api.telegram.org/=User: $user connect to: $[/ppp active get [/ppp active find where name=$user caller-id=$id address=$remaddres] service] in time: $[/system clock get time]. IP-addres: $id. Info Whois — apps.db.ripe.net/search/query.html?searchtext=$id»

    :beep frequency=500 length=500ms;
    :delay 500ms;
    :beep frequency=500 length=500ms;
    :delay 500ms;

    :beep frequency=500 length=500ms;
    :delay 500ms;

    :beep frequency=400 length=500ms;
    :delay 400ms;

    :beep frequency=600 length=200ms;
    :delay 100ms;

    :beep frequency=500 length=500ms;
    :delay 500ms;

    :beep frequency=400 length=500ms;
    :delay 400ms;

    :beep frequency=600 length=200ms;
    :delay 100ms;

    :beep frequency=500 length=500ms;
    :delay 1000ms;

    :beep frequency=750 length=500ms;
    :delay 500ms;

    :beep frequency=750 length=500ms;
    :delay 500ms;

    :beep frequency=750 length=500ms;
    :delay 500ms;

    :beep frequency=810 length=500ms;
    :delay 400ms;

    :beep frequency=600 length=200ms;
    :delay 100ms;

    :beep frequency=470 length=500ms;
    :delay 500ms;

    :beep frequency=400 length=500ms;
    :delay 400ms;

    :beep frequency=600 length=200ms;
    :delay 100ms;

    :beep frequency=500 length=500ms;
    :delay 1000ms;
     
     
    5. BackUP на NAS
    Еженедельное автоматическое сохранение конфигурации.

    {
    local username «denis»
    #ftp account
    local ftphost «192.168.1.3»
    local ftpuser ""
    local ftppassword ""
    local ftppath "/disk1/FTP/Rean/Mikrotik/BackUP_HEX/"

    #create full system backup files
    /system backup save name="$username.backup"
    :delay 10s;

    #create config export files
    /export compact file="$username.rsc"
    :delay 10s;

    # upload the system backup
    :log info message=«Uploading system backup»
    /tool fetch address="$ftphost" src-path="$username.backup" user="$ftpuser" mode=ftp password="$ftppassword" dst-path="$ftppath/$username.backup" upload=yes
    :delay 15s;

    # upload the config export
    :log info message=«Uploading config export»
    /tool fetch address="$ftphost" src-path="$username.rsc" user="$ftpuser" mode=ftp password="$ftppassword" dst-path="$ftppath/$username.rsc" upload=yes
    :delay 15s;

    # find file name $username- then remove
    :foreach i in=[/file find] do={ :if ([:typeof [:find [/file get $i name] "$username"]]!=«nil») do={/file remove $i}; }
    :log info message=«Configuration backup finished.»;
    /tool fetch url=«api.telegram.org/=Backup 750 upload to FTP»
    }


    Что я могу сказать в заключение? Своей цели я достиг: на работе скорость, которая идет по домашнему туннелю поднялась до 40 Мбит нагрузка на проц не превышает 20%. Домашняя сеть больше не уходит в задумчивый даун пока работает туннель. Кроме того лишними для меня гигабитные порты точно не будут и надолго не останутся пустыми. :)

    В целом, мне кажется, что купив такой роутер, человек начнет интересоваться, развиваться и изучать что-то новое. Он получит стабильную железку, которая выполнит практически любые его сетевые задачи и потребности. Сложна ли настройка? Думаю что поначалу кажется что да, ведь нужно сделать много непривычных действий, однако руководств море и ставя галочки по шагам сложно ошибиться, да и по сути негде там особо блукать. Кроме того в каждом микротике есть кнопка быстрой настройки, которая сделана производителем на откуп желающим «чтобы нажал и заработало» она самая верхняя в списке меню Winbox и будь моя воля я бы ее спрятал и отключил от греха подальше. Так как ткнув в нее случайно можно нарушить работающую конфигурацию ))) (даже простой заход туда может пагубно сказаться на текущих настройках).

    Не бойтесь чего-то нового, глядишь появится и у вас дома интересная железка, которую можно смело называть роутером, «который может все» (или почти все).

     

     

    DeGun

    https://mysku.ru/blog/ebay/50411.html

    Категория: Сети, сетевые технологии, оборудование... | Просмотров: 911 | Добавил: laptop | Рейтинг: 0.0/0
    Всего комментариев: 0
    Добавлять комментарии могут только зарегистрированные пользователи.
    [ Регистрация | Вход ]
    Волк слабее льва и тигра, но в цирке волк не выступает!
    Волк слабее льва и тигра, но в цирке волк не выступает!
    Волк - единственный из зверей, который может пойти в бой на более сильного противника.
    Если же он проиграл бой, то до последнего вздоха смотрит в глаза противника. После этого умирает...

    Праздники сегодня

    Поиск
    Календарь
    «  Март 2017  »
    ПнВтСрЧтПтСбВс
      12345
    6789101112
    13141516171819
    20212223242526
    2728293031
    Архив записей
    Друзья сайта
  • Официальный блог
  • JEEP - the best! Mercedes - the best! Автомобильный портал города Бреста: технические характеристики с фото, авторынок, автоспорт...
    Наша кнопка
    IT новости с моего лаптопа...

    Внимание!
    Администратор сайта laptop.ucoz.ru не несет ответственности за содержание рекламных объявлений. Все используемые на сайте зарегистрированные товарные знаки принадлежат своим законным владельцам! Используемая со сторонних источников информация публикуется с обязательными ссылками на эти источники.
    Copyright Valeri N.Kravchuk © 2007-2024