Jump to content
  • 32
Kozlov_Sergey

Multiple WAN routing policy

Question

Предлагаю добавить возможность в маршрутизаторах Keenetic использовать маршрут по умолчанию на несколько интерфейсов (для 2 подключений интернета одновременно).

  • Thanks 1

Share this post


Link to post
Share on other sites

Recommended Posts

  • 0
В 16.04.2017 в 10:34, Le ecureuil сказал:

А теперь предлагаю всем, кто люто голосует за Multiwan "искаропки" описать, как же обычному человеку объяснить все эти глюки, что наблюдает @Leonid Goltsblat (и они очень логичны, и скорее всего в той или иной степени будут проявляться при Multiwan у всех). Плюс рассмотрите вариант с Multiwan, когда у человека будет WAN1 - IPoE, WAN2 - PPPoE DSL с серым адресом, WAN3 - USB свисток с двойным NAT.

На самом деле это основное ограничение для интеграции Multiwan в прошивку (а костылять с привязкой популярных сервисов к одному интерфейсу мы не хотим, это скорее на бред похоже, чем на качественное универсальное решение).

На самом деле, ограничений сейчас 2:

1) ndmq не предоставляет нормального способа определить gateway на интерфейсах (я вижу единственный способ: no ip global, прочитать получившуюся таблицу маршрутизации, восстановить ip global, - вряд ли это можно назвать прямым способом)

2) в версии 2.09.A.6.0-0: сделали вот это:
LTE: при подключении к сети 10.0.0.0/8 выполняется подмена маски до 24 бит для устранения конфликтов с другими сетями

в результате исчезла возможность получить адрес интерфейса по ndmq: адрес (и, кажется, маска) возвращаются до подмены "реальные", а entware работает с подмененным

почти наверняка, есть и 3-е: странности в таблицах netfilter, но пока я туда не смотрел, утверждать не буду

Share this post


Link to post
Share on other sites
  • 0
15 часов назад, Leonid Goltsblat сказал:

Уважаемый, vasek00, поясните, пожалуйста, почему в этой теме Вы использовали cron скрипты, а не /opt/etc/ndm/wan.d  callback - и ?

Дело в том что "cron" использую в роутерах аж 2010года - тут возможно дело привычки так как руки помнят хорошо что делается часто.

То что предлагается мне на пример не удобно

/opt/etc # ls -l
drwxr-xr-x    2 root     root          1024 Feb 20 08:26 cron.1min
drwxr-xr-x    2 root     root          1024 Feb 20 08:26 cron.5mins
drwxr-xr-x    2 root     root          1024 Feb 20 08:26 cron.d
drwxr-xr-x    2 root     root          1024 Feb 20 08:26 cron.daily
drwxr-xr-x    2 root     root          1024 Feb 20 08:26 cron.hourly
drwxr-xr-x    2 root     root          1024 Feb 20 08:26 cron.monthly
drwxr-xr-x    2 root     root          1024 Feb 20 08:26 cron.weekly
-rw-------    1 root     root           498 Feb 18 18:53 crontab
....
drwxr-xr-x    2 root     root          1024 Apr 11 18:21 init.d
...
drwxr-xr-x   10 root     root          1024 Mar 26 13:47 ndm
...
-rw-------    1 root     root          3493 Apr 11 18:22 vnstat.conf
-rw-------    1 root     root           526 Feb 20 08:26 whois.conf
-rw-r--r--    1 root     root           589 Feb 20 08:26 xattr.conf
/opt/etc/ndm # ls -l
drwxr-xr-x    2 root     root          1024 Feb 20 08:26 button.d
drwxr-xr-x    2 root     root          1024 Feb 20 08:26 fs.d
drwxr-xr-x    2 root     root          1024 Mar 27 10:16 netfilter.d
drwxr-xr-x    2 root     root          1024 Feb 20 08:26 schedule.d
drwxr-xr-x    2 root     root          1024 Feb 20 08:26 time.d
drwxr-xr-x    2 root     root          1024 Feb 20 08:26 usb.d
drwxr-xr-x    2 root     root          1024 Feb 20 08:26 user.d
drwxr-xr-x    2 root     root          1024 Feb 20 08:26 wan.d
/opt/etc/ndm # 

 

Цитата

Другими словами, получается, что генерируемые ip static странные правила маршрутизации задают проброс внешних пакетов на нужные сервера, но теряют ответы на них в рамках уже установленных соединений. (Фактически, я добавил принудительное направление обратных пакетов на нужный интерфейс.) Разбирательство с содержимым таблиц iptables/netfilter пока отложил.

Основное правило - откуда ушел туда должен и прийти, т.е. есть у вас же таблица table $T1 и table $T2 с жесткими маршрутами, так как прежде чем отправить пакет первое смотрится таблица маршрутов и если нет подходящего то на default ( а таблица это сеть/хост назначения и через какой интерфейс отправлять). А каких весах маршрутов может идти речь в данном случае при наличии данной таблицы выше и не понятно что может потеряться если сессия установлена через нужный маршрут, пусть она потом закроется но новая так же через этот маршрут который описан в таблице.

Есть режим балансировке где например маршрут до одного сервера в разные интервалы времени может происходить по разным каналам (маршрутам default ) тут нет такой таблицы как выше, вот тут то и будет проблема на некоторых сайтах (допустим от продолжительного времени после регистрации) . Поэтому не вижу смысла в использовании в данном понятии multiwan - если только как резрв. Лично прошел период двух каналов ADSL + PPTP тогда были низкие скорости и чисто для торрент и просмотра страниц было удобно, ну был режим именно балансировки и весовых коэффициенов например 10:5 без всяких table, но когда скорости стали 100Мбит (PPPoE) и 20-50Мбит (PPTP) то вся необходимость отпала.

Примеры

1.
default 
        nexthop via хх.хх.хх.52 dev ppp1 weight 5
        nexthop via yy.yy.yy.64 dev ppp0 weight 10
...
хх.хх.хх.254 dev ppp0 scope link 
yy.yy.yy.9 dev ppp1 scope link 
yy.yy.yy.26 dev ppp1 proto kernel scope link src yy.yy.yy.52 

2.
default dev ppp0 scope link 
хх.хх.хх.254 dev ppp0 scope link 
...
yy.yy.yy.9 dev ppp1 scope link 
yy.yy.yy.26 dev ppp1 proto kernel scope link src yy.yy.yy.52 

Про что я писал использование

Цитата

ip ro add default scope global nexthop ....

• scope область-действия (по умолчанию, link для прямых unicast и broadcast маршрутов, global для прочих unicast маршрутов, host для локальных маршрутов)
• nexthop via $IP dev {имя-интерфейса} weight {вес} (описание многонитевого маршрута; вес отражает толщину или качество канала)

или

ip route add default scope global equalize nexthop ....

• equalize (распределять пакеты случайным образом по ниткам много нитевого маршрута)

/proc/sys/net/ipv4/conf/имя-интерфейса/rp_filter позволяет ядру проверять входящие пакеты на правильность исходящего адреса (ответ на пакет должен посылаться на тот же самый интерфейс).

Для полного понимания того что и как у вас реализовано нужно побольше данных, так как ветка очень большая и вариантов описано много. Т.е. нужно видеть текущее состояние как у вас получились маршруты.

Мобильные тарифы сейчас очень дороги по сравнению с проводными, платить за два канала одновременно все зависит от суммы денег которую не жалко, но может за эту сумму взять один по быстрее.

Edited by vasek00

Share this post


Link to post
Share on other sites
  • 0

Возможно ли без всякой балансировки сделать так, чтоб один WAN работал с одним сегментом, а другой, "резервный" работал с другим сегментом и был доступен из вне? Или просто чтоб оба были доступны из вне.

Share this post


Link to post
Share on other sites
  • 0
5 часов назад, user01 сказал:

Возможно ли без всякой балансировки сделать так, чтоб один WAN работал с одним сегментом, а другой, "резервный" работал с другим сегментом и был доступен из вне? Или просто чтоб оба были доступны из вне.

Пока нельзя, но чувствуем, пора начинать делать. Каждому сегменту/клиенту указать свой индивидуальный WAN...

  • Upvote 3

Share this post


Link to post
Share on other sites
  • 0
26 минут назад, ndm сказал:

Каждому сегменту/клиенту указать свой индивидуальный WAN..

Даешь policy-based routing! С verify-availability и прочими even-odd.

Share this post


Link to post
Share on other sites
  • 0
6 часов назад, user01 сказал:

Возможно ли без всякой балансировки сделать так, чтоб один WAN работал с одним сегментом, а другой, "резервный" работал с другим сегментом и был доступен из вне? Или просто чтоб оба были доступны из вне.

Тут на форуме уже расписывали через entware - ip route утилиту, как и что. Отличие вариант не из коробки.

Edited by vasek00

Share this post


Link to post
Share on other sites
  • 0
9 часов назад, ndm сказал:

Пока нельзя, но чувствуем, пора начинать делать. Каждому сегменту/клиенту указать свой индивидуальный WAN...

Нынче крупные операторы в добавок к мобильному тарифу дают бесплатный дом. интернет средних скоростей. Как бекап какнал и для домашнего сервера сойдёт.

Edited by user01

Share this post


Link to post
Share on other sites
  • 0
В 21.10.2017 в 12:29, ndm сказал:

Пока нельзя, но чувствуем, пора начинать делать. Каждому сегменту/клиенту указать свой индивидуальный WAN...

Есть ли надежда, если все равно начнете работы по разным WAN-ам, добавить поддержку балансировки на разные WAN-ы только для torrent трафика?

Это позволит задействовать резервный канал, когда он действительно реально нужен для разгона трафика выше 100 Мбит/с --> торренты, т.к. для остальных бытовых нужд обычного пользователя более 100 Мбит в основном не требуется.

Если добавить балансировку канала только для торрент трафика, это не создаст ожидаемых проблем для постоянных запросов аторизаций на сайтах при обращениях к ним из разных WAN и должно удовлетворить вашей политике, пользователю только плюсы от вашей железки, а проблем нет :D

Share this post


Link to post
Share on other sites
  • 0

Поставил на всю подсеть. Работать работает. Из вне есть доступ, изнутри тоже идёт.

Но, при этом в подсети не работает вообще DNS, хоть Google 8.8.8.8. Сам сервер пингуется.

ip rule add from 192.168.10.0/24 table beeline
ip route add default via 37.x.x.1 dev eth2.3 table beeline

Веб морда роутера при этом из этой подсети не открывается. Галка Разрешить доступ к интернет-центру стоит.

 

В 21.10.2017 в 13:27, vasek00 сказал:

Что стоит у клиентов в качестве DNS адреса, если например 8.8.8.8 то им по барабану DNS роутера => запрос на 8.8.8.8 уйдет по маршруту который via 37.x.x.1 dev eth2.3
Не плохо бы увидеть таблицу чего и как и наверное проще перейти в https://forum.keenetic.net/ и там поднять тему, а то ixbt не много для другого.

Всё, что угодно. DNS сервера сами по себе пингуются. Но запросы не проходят

 

dig @77.88.8.8 ya.ru

; <<>> DiG 9.10.3-P4-Debian <<>> @77.88.8.8 ya.ru
; (1 server found)
;; global options: +cmd
;; connection timed out; no servers could be reached



nslookup ya.ru 77.88.8.8
DNS request timed out.
    timeout was 2 seconds.
╤хЁтхЁ:  UnKnown
Address:  77.88.8.8

DNS request timed out.
    timeout was 2 seconds.
DNS request timed out.
    timeout was 2 seconds.
DNS request timed out.
    timeout was 2 seconds.
DNS request timed out.
    timeout was 2 seconds.
*** Превышено время ожидания запроса UnKnown
Через основного прова

tracert 77.88.8.8

Трассировка маршрута к dns.yandex.ru [77.88.8.8]
с максимальным числом прыжков 30:

  1    <1 мс    <1 мс    <1 мс  KEENETIC_GIGA [192.168.9.1]
  2    <1 мс    <1 мс    <1 мс  192.168.8.1
итд

Через резервного

tracert 77.88.8.8

Трассировка маршрута к 77.88.8.8 с максимальным числом прыжков 30

  1    <1 мс    <1 мс    <1 мс  KEENETIC_GIGA [192.168.10.1]
  2    <1 мс    <1 мс    <1 мс  78.107.145.93
итд

Если резервный сделать основным. DNS запросы при этом проходят.

tracert 77.88.8.8

Трассировка маршрута к dns.yandex.ru [77.88.8.8]
с максимальным числом прыжков 30:

  1    <1 мс    <1 мс    <1 мс  KEENETIC_GIGA [192.168.9.1]
  2    <1 мс    <1 мс    <1 мс  78.107.145.93
итд

 

Edited by user01

Share this post


Link to post
Share on other sites
  • 0
45 минут назад, user01 сказал:

Поставил на всю подсеть. Работать работает. Из вне есть доступ, изнутри тоже идёт.

Как говориться маловато данных.

Проверил еще раз, два канала ppp0 (основной) и ppp1(резервный). Интернет с клиента (открытие страниц) 192.168.1.10 все отлично по резервному каналу ppp1.

/opt/etc/iproute2 # echo 200 inetii >> /opt/etc/iproute2/rt_tables
/opt/etc/iproute2 # ip rule add from 192.168.1.10 table inetii
/opt/etc/iproute2 # ip rule list
0:      from all lookup local 
32765:  from 192.168.1.10 lookup inetii 
32766:  from all lookup main 
32767:  from all lookup default 
/opt/etc/iproute2 # ifconfig
...
ppp0      Link encap:Point-to-Point Protocol  
          inet addr:yy.yy.yy.175  P-t-P:yy.yy.yy.1  Mask:255.255.255.255
          UP POINTOPOINT RUNNING NOARP MULTICAST  MTU:1492  Metric:1

ppp1      Link encap:Point-to-Point Protocol  
          inet addr:хх.хх.хх.52  P-t-P:хх.106.хх.26  Mask:255.255.255.255
          UP POINTOPOINT RUNNING NOARP MULTICAST  MTU:1400  Metric:1
...
/opt/etc/iproute2 # ip route add default via хх.106.хх.26 dev ppp1 table inetii
/opt/etc/iproute2 # ip route flush cache
/opt/etc/iproute2 # ip ro list table inetii
default via хх.106.хх.26 dev ppp1 
/opt/etc/iproute2 # ip ro
default dev ppp0  scope link 
...
хх.хх.хх.0/16 via хх.хх.хх.1 dev eth2.4 
хх.хх.хх.0/19 dev eth2.4  proto kernel  scope link  src хх.хх.хх.52 
...
хх.106.хх.26 dev ppp1  proto kernel  scope link  src хх.хх.хх.52 
/opt/etc/iproute2 # 


На клиенте 192.168.1.10 адрес DNS сервера указан роутер 

Обмен пакетами с 8.8.8.8 по с 32 байтами данных:
Ответ от 8.8.8.8: число байт=32 время=14мс TTL=55
Ответ от 8.8.8.8: число байт=32 время=13мс TTL=55
Ответ от 8.8.8.8: число байт=32 время=13мс TTL=55

Статистика Ping для 8.8.8.8:
    Пакетов: отправлено = 3, получено = 3, потеряно = 0

Трассировка маршрута к google-public-dns-a.google.com [8.8.8.8]
с максимальным числом прыжков 30:

  1     4 ms     1 ms     1 ms  Keen [192.168.1.100] 
  2     5 ms     6 ms     4 ms  vpn......net [хх.106.хх.26] 
  3     5 ms     6 ms     3 ms  g.....net [хх.106.хх.10] 
  4     8 ms     7 ms     9 ms  хх.хх.хх.хх

Сервер:  Keen
Address:  192.168.1.100

Имя:     yandex.ru
Addresses:  2a02:6b8:a::a
	  5.255.255.60
	  5.255.255.50
	  77.88.55.60
	  77.88.55.50

На другом клиенте 192.168.1.2 адрес DNS сервера указан роутер

Трассировка маршрута к google-public-dns-a.google.com [8.8.8.8]
с максимальным числом прыжков 30:

  1    <1 мс     1 ms    <1 мс  Keen [192.168.1.100] 
  2     4 ms     4 ms     4 ms  31.....ru [yy.yy.yy.1] 
  3     4 ms     3 ms     3 ms  yy.yy.yy.248 

 

Edited by vasek00

Share this post


Link to post
Share on other sites
  • 0

Покажите маршруты хотя-бы

 

Edited by vasek00

Share this post


Link to post
Share on other sites
  • 0
Скрытый текст

~ # ip rule list
0:      from all lookup local
32765:  from 192.168.10.0/24 lookup beeline
32766:  from all lookup main
32767:  from all lookup default

~ # ip route list
default via 192.168.8.1 dev eth2.2
37.X.Y.0/20 dev eth2.3 scope link  src 37.X.Y.Z
85.21.192.5 via 37.X.Y.1 dev eth2.3
192.168.8.0/24 dev eth2.2 scope link  src 192.168.8.100
192.168.9.0/24 dev br0 scope link  src 192.168.9.1
192.168.10.0/24 dev br1 scope link  src 192.168.10.1
213.234.192.7 via 37.X.Y.1 dev eth2.3

~ # ip route list table beeline
default via 37.X.Y.1 dev eth2.3

~ # ifconfig
br0       Link encap:Ethernet  HWaddr EC:43:F6...
          inet addr:192.168.9.1  Bcast:192.168.9.255  Mask:255.255.255.0
          ...

br1       Link encap:Ethernet  HWaddr EC:43:F6...
          inet addr:192.168.10.1  Bcast:192.168.10.255  Mask:255.255.255.0
          ...

eth2.2    Link encap:Ethernet  HWaddr EC:43:F6...
          inet addr:192.168.8.100  Bcast:192.168.8.255  Mask:255.255.255.0
          ...

eth2.3    Link encap:Ethernet  HWaddr ...
          inet addr:37.X.Y.Z  Bcast:37.X.N.255  Mask:255.255.240.0
          ...

С Дебиана в подсети 192.168.10.0


~$ cat /etc/network/interfaces
source /etc/network/interfaces.d/*

auto lo
iface lo inet loopback

auto enp0s8
iface enp0s8 inet static
  address 192.168.10.42
  netmask 255.255.255.0
  gateway 192.168.10.1
  dns-nameservers 8.8.8.8 77.88.8.8


~$ ip addr
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
       valid_lft forever preferred_lft forever
    inet6 ::1/128 scope host
       valid_lft forever preferred_lft forever
2: enp0s8: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UNKNOWN group default qlen 1000
    link/ether XXX brd ff:ff:ff:ff:ff:ff
    inet 192.168.10.42/24 brd 192.168.10.255 scope global enp0s8
       valid_lft forever preferred_lft forever
    ...

~$ ping 8.8.8.8
PING 8.8.8.8 (8.8.8.8) 56(84) bytes of data.
64 bytes from 8.8.8.8: icmp_seq=1 ttl=55 time=1.42 ms
64 bytes from 8.8.8.8: icmp_seq=2 ttl=55 time=1.33 ms
64 bytes from 8.8.8.8: icmp_seq=3 ttl=55 time=2.00 ms
64 bytes from 8.8.8.8: icmp_seq=4 ttl=55 time=1.41 ms
^C
--- 8.8.8.8 ping statistics ---
4 packets transmitted, 4 received, 0% packet loss, time 3004ms
rtt min/avg/max/mdev = 1.339/1.546/2.002/0.265 ms


~$ ping 77.88.8.8
PING 77.88.8.8 (77.88.8.8) 56(84) bytes of data.
64 bytes from 77.88.8.8: icmp_seq=1 ttl=45 time=23.8 ms
64 bytes from 77.88.8.8: icmp_seq=2 ttl=45 time=24.2 ms
64 bytes from 77.88.8.8: icmp_seq=3 ttl=45 time=24.8 ms
64 bytes from 77.88.8.8: icmp_seq=4 ttl=45 time=24.4 ms
^C
--- 77.88.8.8 ping statistics ---
4 packets transmitted, 4 received, 0% packet loss, time 3005ms
rtt min/avg/max/mdev = 23.831/24.325/24.822/0.389 ms


~$ traceroute 8.8.8.8
traceroute to 8.8.8.8 (8.8.8.8), 30 hops max, 60 byte packets
 1  192.168.10.1 (192.168.10.1)  0.517 ms  0.700 ms  0.695 ms
 2  78.107.145.93 (78.107.145.93)  1.950 ms  1.934 ms  1.925 ms
 3  85.21.0.175 (85.21.0.175)  1.915 ms  1.845 ms  1.815 ms
 4  10.2.254.126 (10.2.254.126)  2.260 ms  2.431 ms  2.368 ms
 5  195.14.54.124 (195.14.54.124)  2.770 ms  4.548 ms  5.765 ms
 6  195.14.62.46 (195.14.62.46)  2.858 ms  2.126 ms 195.14.54.210 (195.14.54.210)  2.137 ms
 7  78.107.184.43 (78.107.184.43)  2.122 ms 195.14.62.49 (195.14.62.49)  2.118 ms  2.326 ms
 8  195.14.32.22 (195.14.32.22)  1.970 ms  1.933 ms  7.002 ms
 9  108.170.250.129 (108.170.250.129)  2.772 ms 108.170.250.97 (108.170.250.97)  2.743 ms  2.735 ms
10  209.85.242.169 (209.85.242.169)  3.144 ms 66.249.94.195 (66.249.94.195)  2.887 ms 108.170.226.91 (108.170.226.91)  2.844 ms
11  8.8.8.8 (8.8.8.8)  2.794 ms  2.768 ms  2.724 ms


~$ traceroute 77.88.8.8
traceroute to 77.88.8.8 (77.88.8.8), 30 hops max, 60 byte packets
 1  192.168.10.1 (192.168.10.1)  0.760 ms  0.747 ms  0.741 ms
 2  78.107.145.93 (78.107.145.93)  2.087 ms  2.136 ms  2.125 ms
 3  85.21.0.175 (85.21.0.175)  2.114 ms  2.081 ms  2.071 ms
 4  10.2.254.128 (10.2.254.128)  2.553 ms  2.685 ms  2.675 ms
 5  195.14.54.124 (195.14.54.124)  5.733 ms  3.216 ms  5.786 ms
 6  195.14.62.46 (195.14.62.46)  3.118 ms 195.14.54.210 (195.14.54.210)  1.977 ms  1.832 ms
 7  195.14.62.85 (195.14.62.85)  3.245 ms  2.166 ms 195.14.54.79 (195.14.54.79)  2.245 ms
 8  83.102.145.178 (83.102.145.178)  18.769 ms  18.969 ms  18.943 ms
 9  * 87.250.239.62 (87.250.239.62)  22.205 ms 87.250.239.115 (87.250.239.115)  22.882 ms
10  * * *
11  * * *
12  77.88.8.8 (77.88.8.8)  24.451 ms 87.250.239.153 (87.250.239.153)  31.688 ms 77.88.8.8 (77.88.8.8)  23.733 ms

~$ dig @8.8.8.8 ya.ru

; <<>> DiG 9.10.3-P4-Debian <<>> @8.8.8.8 ya.ru
; (1 server found)
;; global options: +cmd
;; connection timed out; no servers could be reached

~$ dig @77.88.8.8 ya.ru

; <<>> DiG 9.10.3-P4-Debian <<>> @77.88.8.8 ya.ru
; (1 server found)
;; global options: +cmd
;; connection timed out; no servers could be reached

С Винды в подсети 192.168.10.0


PS > get-netipconfiguration

InterfaceAlias       : Beeline
InterfaceIndex       : 10
InterfaceDescription : Realtek PCIe GBE Family Controller #2
NetProfile.Name      : XX
IPv4Address          : 192.168.10.2
IPv6DefaultGateway   :
IPv4DefaultGateway   : 192.168.10.1
DNSServer            : 8.8.8.8
                       77.88.8.8
                       192.168.10.1


PS > test-netconnection 8.8.8.8 -traceroute

ComputerName           : 8.8.8.8
RemoteAddress          : 8.8.8.8
InterfaceAlias         : Beeline
SourceAddress          : 192.168.10.2
PingSucceeded          : True
PingReplyDetails (RTT) : 1 ms
TraceRoute             : 0.0.0.0
                         78.107.145.93
                         85.21.0.175
                         10.2.254.126
                         195.14.54.124
                         195.14.54.177
                         85.21.224.195
                         85.21.224.191
                         72.14.235.237
                         8.8.8.8


PS > test-netconnection 77.88.8.8 -traceroute

ComputerName           : 77.88.8.8
RemoteAddress          : 77.88.8.8
InterfaceAlias         : Beeline
SourceAddress          : 192.168.10.2
PingSucceeded          : True
PingReplyDetails (RTT) : 30 ms
TraceRoute             : 0.0.0.0
                         78.107.145.93
                         85.21.0.175
                         10.2.254.128
                         195.14.54.124
                         195.14.54.210
                         195.14.54.79
                         83.102.145.178
                         87.250.239.62
                         0.0.0.0
                         0.0.0.0
                         77.88.8.8

PS > resolve-dnsname ya.ru -server 8.8.8.8
resolve-dnsname : ya.ru : Возврат из операции произошел из-за превышения времени ожидания

PS > resolve-dnsname ya.ru -server 77.88.8.8
resolve-dnsname : ya.ru : Возврат из операции произошел из-за превышения времени ожидания

 

 

Где-то на уровне роутера в этой подсети блокируется/занят 53 порт. iptables роутера.  Если перевести это резервное соединение в основное, отключив основное, то через него и основную подсеть DNS резолвится. Но через эту вторую подсеть всё-равно нет. То есть дело не в провайдере.

Скрытый текст

~ # iptables -nL
Chain INPUT (policy DROP)
target     prot opt source               destination
ACCEPT     all  --  0.0.0.0/0            224.0.0.0/4
ACCEPT     2    --  0.0.0.0/0            0.0.0.0/0
_NDM_ACL_IN_EXCEPTIONS  all  --  0.0.0.0/0            0.0.0.0/0
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0            state RELATED,ESTABLISHED
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0
_NDM_HTTP_INPUT  all  --  0.0.0.0/0            0.0.0.0/0
_NDM_TELNET_INPUT  all  --  0.0.0.0/0            0.0.0.0/0
_NDM_ACL_IN  all  --  0.0.0.0/0            0.0.0.0/0
_NDM_IPSEC_INPUT_FILTER  all  --  0.0.0.0/0            0.0.0.0/0
_NDM_IPSEC_INPUT  all  --  0.0.0.0/0            0.0.0.0/0
_NDM_TUNNELS_INPUT  all  --  0.0.0.0/0            0.0.0.0/0
DROP       all  --  0.0.0.0/0            0.0.0.0/0            state INVALID
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0            ctstate DNAT
_NDM_INPUT  all  --  0.0.0.0/0            0.0.0.0/0
_NDM_SL_PRIVATE  all  --  0.0.0.0/0            0.0.0.0/0

Chain FORWARD (policy DROP)
target     prot opt source               destination
ACCEPT     all  --  0.0.0.0/0            224.0.0.0/4
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0            state RELATED,ESTABLISHED
_NDM_ACL_IN  all  --  0.0.0.0/0            0.0.0.0/0
_NDM_ACL_OUT  all  --  0.0.0.0/0            0.0.0.0/0
_NDM_IPSEC_FORWARD  all  --  0.0.0.0/0            0.0.0.0/0
_NDM_FORWARD  all  --  0.0.0.0/0            0.0.0.0/0
DROP       all  --  0.0.0.0/0            0.0.0.0/0            state INVALID
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0            ctstate DNAT
_NDM_SL_FORWARD  all  --  0.0.0.0/0            0.0.0.0/0
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
_NDM_ACL_OUT  all  --  0.0.0.0/0            0.0.0.0/0
_NDM_IPSEC_OUTPUT_FILTER  all  --  0.0.0.0/0            0.0.0.0/0
_NDM_OUTPUT  all  --  0.0.0.0/0            0.0.0.0/0
_IPSEC_L2TPSERVER_OUT  all  --  0.0.0.0/0            0.0.0.0/0
_NDM_VPNSERVER_OUT  all  --  0.0.0.0/0            0.0.0.0/0

Chain @Bridge1 (1 references)
target     prot opt source               destination

Chain @GigabitEthernet0/Vlan3 (1 references)
target     prot opt source               destination

Chain CLOUD_UDP_SERVICE_NF_CHAIN_ (1 references)
target     prot opt source               destination
ACCEPT     udp  --  91.218.112.172       192.168.8.100        udp spt:9 dpt:4043
ACCEPT     udp  --  91.218.112.172       192.168.8.100        udp spt:4044 dpt:4043

Chain NDM_FORWARD_ACL (0 references)
target     prot opt source               destination

Chain _IPSEC_L2TPSERVER_FWD (1 references)
target     prot opt source               destination

Chain _IPSEC_L2TPSERVER_IN (1 references)
target     prot opt source               destination

Chain _IPSEC_L2TPSERVER_OUT (1 references)
target     prot opt source               destination

Chain _NDM_ACL_IN (2 references)
target     prot opt source               destination
@GigabitEthernet0/Vlan3  all  --  0.0.0.0/0            0.0.0.0/0
@Bridge1   all  --  0.0.0.0/0            0.0.0.0/0

Chain _NDM_ACL_IN_EXCEPTIONS (1 references)
target     prot opt source               destination
CLOUD_UDP_SERVICE_NF_CHAIN_  all  --  0.0.0.0/0            0.0.0.0/0

Chain _NDM_ACL_OUT (2 references)
target     prot opt source               destination

Chain _NDM_FORWARD (1 references)
target     prot opt source               destination
_NDM_HOTSPOT_FWD  all  --  0.0.0.0/0            0.0.0.0/0
_IPSEC_L2TPSERVER_FWD  all  --  0.0.0.0/0            0.0.0.0/0
_NDM_UPNP_FORWARD  all  --  0.0.0.0/0            0.0.0.0/0
_NDM_VPNSERVER_FWD  all  --  0.0.0.0/0            0.0.0.0/0

Chain _NDM_HOTSPOT_FWD (1 references)
target     prot opt source               destination
RETURN     all  --  192.168.10.42        0.0.0.0/0
RETURN     all  --  0.0.0.0/0            192.168.10.42
RETURN     all  --  0.0.0.0/0            0.0.0.0/0
RETURN     all  --  0.0.0.0/0            0.0.0.0/0
RETURN     all  --  0.0.0.0/0            0.0.0.0/0
RETURN     all  --  0.0.0.0/0            0.0.0.0/0
RETURN     all  --  0.0.0.0/0            0.0.0.0/0
RETURN     all  --  0.0.0.0/0            0.0.0.0/0

Chain _NDM_HTTP_INPUT (1 references)
target     prot opt source               destination

Chain _NDM_INPUT (1 references)
target     prot opt source               destination
_NDM_SL_PROTECT  udp  --  0.0.0.0/0            0.0.0.0/0            udp dpt:53
_NDM_SL_PROTECT  tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:53
ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0            udp spt:67 dpt:68
_NDM_SL_PROTECT  udp  --  0.0.0.0/0            0.0.0.0/0            udp spts:67:68 dpts:67:68
ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0            udp dpt:500
ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0            udp dpt:4500
_IPSEC_L2TPSERVER_IN  all  --  0.0.0.0/0            0.0.0.0/0
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:51413
_NDM_VPNSERVER_IN  all  --  0.0.0.0/0            0.0.0.0/0
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:1723

Chain _NDM_IPSEC_FORWARD (1 references)
target     prot opt source               destination

Chain _NDM_IPSEC_INPUT (1 references)
target     prot opt source               destination

Chain _NDM_IPSEC_INPUT_FILTER (1 references)
target     prot opt source               destination

Chain _NDM_IPSEC_INPUT_FLT_BPS (0 references)
target     prot opt source               destination

Chain _NDM_IPSEC_OUTPUT_FILTER (1 references)
target     prot opt source               destination

Chain _NDM_IPSEC_OUTPUT_FLT_BPS (0 references)
target     prot opt source               destination

Chain _NDM_NBNS_OUTPUT_FILTER (1 references)
target     prot opt source               destination
DROP       udp  --  0.0.0.0/0            192.168.8.255        udp spt:137
DROP       udp  --  0.0.0.0/0            192.168.8.255        udp dpt:137
DROP       udp  --  0.0.0.0/0            192.168.8.255        udp dpt:138
DROP       udp  --  0.0.0.0/0            192.168.8.255        udp spt:138
DROP       udp  --  0.0.0.0/0            37.X.N.255           udp spt:137
DROP       udp  --  0.0.0.0/0            37.X.N.255           udp dpt:137
DROP       udp  --  0.0.0.0/0            37.X.N.255           udp dpt:138
DROP       udp  --  0.0.0.0/0            37.X.N.255           udp spt:138

Chain _NDM_OUTPUT (1 references)
target     prot opt source               destination
_NDM_NBNS_OUTPUT_FILTER  udp  --  0.0.0.0/0            0.0.0.0/0

Chain _NDM_SL_FORWARD (1 references)
target     prot opt source               destination
_NDM_SL_PROTECT  all  --  0.0.0.0/0            0.0.0.0/0            state NEW
_NDM_SL_PROTECT  all  --  0.0.0.0/0            0.0.0.0/0            state NEW
_NDM_SL_PROTECT  all  --  0.0.0.0/0            0.0.0.0/0            state NEW
_NDM_SL_PROTECT  all  --  0.0.0.0/0            0.0.0.0/0            state NEW

Chain _NDM_SL_PRIVATE (2 references)
target     prot opt source               destination
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0            state NEW
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0            state NEW
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0            state NEW
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0            state NEW

Chain _NDM_SL_PROTECT (7 references)
target     prot opt source               destination
_NDM_SL_PRIVATE  all  --  0.0.0.0/0            0.0.0.0/0
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0            state NEW

Chain _NDM_TELNET_INPUT (1 references)
target     prot opt source               destination

Chain _NDM_TUNNELS_INPUT (1 references)
target     prot opt source               destination
ACCEPT     47   --  0.0.0.0/0            0.0.0.0/0
ACCEPT     4    --  0.0.0.0/0            0.0.0.0/0

Chain _NDM_UPNP_FORWARD (1 references)
target     prot opt source               destination
ACCEPT     udp  --  0.0.0.0/0            192.168.9.147        udp dpt:57013

Chain _NDM_VPNSERVER_FWD (1 references)
target     prot opt source               destination

Chain _NDM_VPNSERVER_IN (1 references)
target     prot opt source               destination

Chain _NDM_VPNSERVER_OUT (1 references)
target     prot opt source               destination

 

 

 

Edited by user01

Share this post


Link to post
Share on other sites
  • 0

В моем примере без всяких наворотов - клиент из сети br0 (т.е. лок.сети роутера) ...1.10 получает проход на второй канал.

У вас же есть br1 ....10.1 с сетью ...10.0 ?

192.168.9.0/24 dev br0 scope link  src 192.168.9.1
192.168.10.0/24 dev br1 scope link  src 192.168.10.1

Начнем с клиента PS что значит для него DNS 192.168.10.1 - думаете роутер, вообще то у него 192.168.9.1, можно проверить "netstat -ntulp" кто что слушает по портам и обратить внимание на 53, хоть там и будет наверное у вас 0.0.0.0:53.

По вашим записям трудно понять движение пакетов из ....10.0 хотя везде 192.168.10.1->-78.х.х.х->-85.21.0.175->...  но ни как не интерфейс eth2.3 и далее.

Попробую что-то на br1 поднять и проверить.

 

Share this post


Link to post
Share on other sites
  • 0

Только что проверил для br2 - все ОК -> галка на " Использовать NAT" включена на созданном сегменте Home-2. Клиенту выход в интернет разрешен. Default на ppp0.

Клиент подключен к LAN порту роутера на IP 192.168.2.10

Скрытый текст

/opt/etc/iproute2 # echo 202 home2 >> /opt/etc/iproute2/rt_tables
/opt/etc/iproute2 # ip rule add from 192.168.2.10 table home2
/opt/etc/iproute2 # ip rule list
0:      from all lookup local
32764:  from 192.168.2.10 lookup home2
32765:  from 192.168.1.10 lookup inetii
32766:  from all lookup main
32767:  from all lookup default
/opt/etc/iproute2 # ifconfig

br0       Link encap:Ethernet  HWaddr хх:хх:хх:хх:хх:A8  
          inet addr:192.168.1.100  Bcast:192.168.1.255  Mask:255.255.255.0

br2       Link encap:Ethernet  HWaddr хх:хх:хх:хх:хх:A8  
          inet addr:192.168.2.100  Bcast:192.168.2.255  Mask:255.255.255.0

...

ppp0      Link encap:Point-to-Point Protocol  
          inet addr:31.хх.хх.75  P-t-P:31.хх.хх.1  Mask:255.255.255.255

ppp1      Link encap:Point-to-Point Protocol  
          inet addr:yy.yy.yy.52  P-t-P:yy.106.yy.26  Mask:255.255.255.255

...

/opt/etc/iproute2 # ip route add default via yy.106.yy.26 dev ppp1 table home2
/opt/etc/iproute2 # ip route flush cache

/opt/etc/iproute2 # ip ro list table home2
default via yy.106.yy.26 dev ppp1
/opt/etc/iproute2 #

 

На клиенте DNS адрес 192.168.1.100 и сам IP 192.168.2.10

Трассировка маршрута к google-public-dns-a.google.com [8.8.8.8]
с максимальным числом прыжков 30:

  1    <1 мс    <1 мс    <1 мс  KEEN [192.168.2.100]
  2     1 ms    <1 мс    <1 мс  vpn....net [yy.106.yy.26]
  3     1 ms    <1 мс     2 ms  g.....net [yy.106.yy.10]

Сервер:  UnKnown
Address:  192.168.130.100

Имя:     YANDEX.ru
Addresses:  2a02:6b8:a::a
      5.255.255.55
      77.88.55.55
      5.255.255.70
      77.88.55.66

Страницы в браузере открываются.

 

Edited by vasek00

Share this post


Link to post
Share on other sites
  • 0

Сделал по-другому. На роутере был включен Яндекс.ДНС. И он перехватывал 53 порт. Но если делать напрямую из подсети, то маршрут роутер проскакивает. Вот ДНС и не резолвятся, а сам роутер из подсети не видно.

ip rule add dev br1 table beeline

 

Итого

mkdir -p /opt/etc/iproute2
echo 100 beeline >> /opt/etc/iproute2/rt_tables
ip rule add dev br1 table beeline
ip route add default via 37.X.Y.1 dev eth2.3 table beeline

 

Share this post


Link to post
Share on other sites
  • 0
В 21.10.2017 в 20:29, ndm сказал:

Пока нельзя, но чувствуем, пора начинать делать. Каждому сегменту/клиенту указать свой индивидуальный WAN...

Здравствуйте. В прошивке 2.11 стоит ждать появления этой функции? Или сейчас основной приоритет - это переход на новый WEB-интерфейс?...

Share this post


Link to post
Share on other sites
  • 0
1 час назад, flashtr0n сказал:

Здравствуйте. В прошивке 2.11 стоит ждать появления этой функции? Или сейчас основной приоритет - это переход на новый WEB-интерфейс?...

В 2.11 не стоит.

  • Upvote 1

Share this post


Link to post
Share on other sites
  • 0

Очень хочется "Каждому сегменту/клиенту указать свой индивидуальный WAN"... Раньше то особой явной надобности не было, а вот недавно всплыл косяк. 

У нас тут везде Blackberry, так вот после блокировки BBM Роскомнадзором, накрылся доступ к адресу blackberry.com/select/wifiloginsuccess, на который BB зачем-то ломится для проверки wifi соединения :) А ежели не достукивается - то и wifi нет на телефоне :) Причем как обычно - например Йота и Искрателеком не пущают, а Онлайм - в легкую :)

Поэтому очень хочется иметь возможность пустить BB-устройства через VPN на роутере... В прошивках Padavan и AsusWRT Merlin такая возможность есть в веб-интерфейсе.  

Share this post


Link to post
Share on other sites
  • 0

Если я Вас правильно понял, то такая возможность есть уже давно. Делать нужно из Cli.

ip static Vlan101 OTS
ip static Vlan104-MCAST OTS

Т.е. Vlan 101 и 104 идут через ISP "OTS".

Можно указать и другого ISP.

 

Share this post


Link to post
Share on other sites
  • 0
45 минут назад, dexter сказал:

Т.е. Vlan 101 и 104 идут через ISP "OTS".

Пардон, а Vlan'ами в данном случае что является ? Я Vlan видел только в настройках Ethernet подключений у разных физических портов

Как мне отдельный девайс по ip или mac'у завернуть через vpn ? 

Share this post


Link to post
Share on other sites
  • 0

Vlan 101 и 104 это сегмент сети.

Попробуйте так:

во первых у vpn должен быть уровень безопасности public.

Далее пишем правило в консоле:

 

ip static IP address› ‹mask› вашего хоста inet(название вашего vpn подключения)

 

Share this post


Link to post
Share on other sites
  • 0
4 минуты назад, dexter сказал:

Vlan 101 и 104 это сегмент сети.

Попробуйте так:

во первых у vpn должен быть уровень безопасности public.

Далее пишем правило в консоле:

 


ip static IP address› ‹mask› вашего хоста inet(название вашего vpn подключения)

 

То есть все-таки получается я не могу направить просто отдельный хост ? Мне надо создать отдельный сегмент, поднять отдельную wifi сеть в этом сегменте, запихнуть туда нужный хост, и только после этого завернуть этот сегмент на vpn ? Или я что-то упустил ? 

И что такое "у vpn должен быть уровень безопасности public" ? 

Share this post


Link to post
Share on other sites
  • 0

@webcrew, мне кажется @dexter все усложняет.

Просто на вкладке маршруты в вебке пропишите маршруты до нужных ip через подходящий интерфейс (VPN) и должно заработать.

Зы или вам особо критично что остальные клиенты тоже через это соединение будут на сайт блекберри ходить?

Edited by r13

Share this post


Link to post
Share on other sites
  • 0

@r13, ну кстати для локального затыкания проблемы с BB - вполне себе вариант.. Но в целом хотелось бы заруливать целиком клиента через VPN ...

Практических примеров таких потребностей можно накидать кучу ...

Share this post


Link to post
Share on other sites
  • 0
11 минуту назад, webcrew сказал:

@r13, Но в целом хотелось бы заруливать целиком клиента через VPN ...

 

Подождем реализации данной фичи

Share this post


Link to post
Share on other sites
  • 0
13 часа назад, dexter сказал:

Vlan 101 и 104 это сегмент сети.

Попробуйте так:

во первых у vpn должен быть уровень безопасности public.

Далее пишем правило в консоле:

 


ip static IP address› ‹mask› вашего хоста inet(название вашего vpn подключения)

 

@webcrew

Да и еще подумал что то смущает вчера...

Вспомнил. Эта команда не перенаправит трафик, она была сделана для выборочного nat в зависимости от исходящего интерфейса. И с таким синтаксисом(ip адрес в первом параметре) работает не корректно. 

Обсуждалось тут

 

Share this post


Link to post
Share on other sites
  • 0

Для справки и понимания

Цитата

ip static - это ручное управление любым NAT, как SNAT, так и DNAT, так и вообще отключение NAT

Так же напомню, если вы случайно нажали что-то в WEB то забудьте про то что писали в cli.

Речь идет о ROUTING которая после - PREROUTING (mangle/nat) или OUTPUT ((mangle/nat/filter).

Цитата

Очень хочется "Каждому сегменту/клиенту указать свой индивидуальный WAN"... Раньше то особой явной надобности не было, а вот недавно всплыл косяк. 

...

В прошивках Padavan и AsusWRT Merlin такая возможность есть в веб-интерфейсе.

По поводу сторонних ПО там стоит ip route - он не такой и большой по весу, хотя в Entware он 340K, но можно и ужать его до 100К.

webcrew у вас GigaII - серьезный роутер, не мучайтесь, поставьте Enware3 и ip route - получите серьезный функционал к тому что есть. Ваш вопрос описан и решен тут же в данной теме.

Share this post


Link to post
Share on other sites
  • 0

Как уважаемые админы и разрабы говорят, что Multiwan не нужен или нет времени... 

1. Чем больше фич тем больше людей это купят (если фичи будут включаться галочкой и интерфейс будет понятен. Чтоб домохозяйки не трогали эти галочки) А трогали торрент любители (любители видео 4К+торрент)

2. Не надо устройство превращать в Microtic. В эту сторону идти стоит, но другим путем (простота использования, короче не менять тропинку по которой идете)

3. Если Multiwan сделать - то нужно предусмотреть, чтоб агрегирование каналов настраивалось простыми галочками, процентами. Трассы тоже настраивались одной строкой. Куда - что.. (И не на английском. Читать how to iptables debian никому не интересно)

4. У меня стоит сначала Microtik, потом Zyxel (для wifi 5ghz, transmission, DLNA и т.д.)  А как хочется одно устройство! (Не надо мне говорить про вирт среду + [openwrt] на Microtik(а) и Про дебиан на Zyxel(б)... У меня руки через... и по этому отдельно с торрентами и т.д.(a) как и (б) работает через (Ж). А вот а+б=норма. (200 мегабит по 2 каналам WAN Думаю "вынести" тик вообще на лестничную клетку (нарушить законодательство РФ) и поговорить с соседями и раздать им по IPoe инет через тик. Тогда к каждому 600 мегабит придет(для торентов или многопоточного видео)

5. Хочется объяснений от форумчан и разработчиков есть ли способ подключить Zyxel после микротик (не в режиме точка доступа) чтоб получить общую локалку. и OPKG?  Т.е. У меня сделано сейчас следующим образом:

Инет(ы) приходят в Wan(ы) Microtik. Microtik "поднимает" соединения и отправляет в 2 локалки. (Это нужно для кинетика) первая 192.168.5.0/24, вторая 192.168.77.0/24 - внутренняя локалка в квартире. ТВ, компы подсоединены к тику как и кинетик по (LAN). Далее 192.168.5.0/24 - в WAN кинетика, чтоб этот негодяй интернет "видел". 192.168.77.0/24 DHCP поднимает тик и отдает в LAN кинетика. На последнем DHCP отключено, включен WIFI. Соответственно по такой схеме нутбук или телефон, подключенный по вайфай оказывается во внутренний сети.

7. К кинетику идет в результате 2 витых пары. Как сделать одну, чтоб кинетик и инет видел и внутренней локалки придерживался и OPKG на нем пахало. (На тике нет WIFI и USB) 2 кабеля идут через всю квартиру к кинетику и это не удобно. (Да и глупо) Одну витуху хочется все таки "Освободить". В режиме точка доступа OPKG на кинетике вне доступа как и другие фичи, что полное Г... И недоработка производителя! Раз уж нет в кинетике мультивана ну не буду описывать чего еще нет т.к. это не СОХО ))) По данной схеме когда у человека есть деньги и на ТИК и на Кинетик (если я ультру покупаю как точку доступа естественно деньги есть... Но вот отказаваться от всех фич кинетика переключив его в точку доступа просто глупо!) Переключив в точку хочется OPKG галочку все таки видеть, как и многое другое!!! Да на тике много чего есть но нет того, что есть в кинетике - например простоты использования!

8. ДВА устройства для одной цели - торрент качалки. Это что нормально? Ну да ТИПО Кинетик Ультра 2 не сохо за 8ххх р. Микротик - сохо (без USB и WIFI 5ГГЦ) и за меньшую цену! Кому какое дело что сохо, а что нет! Хочется все и на одном устройстве!

9. Хочется Samsung 850 Pro MZ-7KE1T0 (2T0) подключить как NAS через OPKG для получения мега скоростного NAS - LAN, у меня Samsung 850 Pro просто так валяется (к примеру) или используется как быстрая флешка. Вот жду когда ZYxel(Я) заработают действительно быстро ))) 

10. Пишу в эту тему т.к. 1.-10. Касается MultiWan, который нужен (как я считаю) только для торрентов и многопоточного видео 4К для чего еще желательна большая скорость HDD + Lan! Кто пробовал смотреть 4К многопоточное видео через ZYXEL меня поймут. Надеюсь как и поймут те, которым некогда это видео смотреть т.к. занимаются прошивками и т.д.

Edited by Softx
Грамматика

Share this post


Link to post
Share on other sites
  • 0
1 час назад, Softx сказал:

есть ли способ подключить Zyxel после микротик (не в режиме точка доступа) чтоб получить общую локалку. и OPKG?

В режиме точки доступа OPKG прекрасно работает. USB тоже. Равно и торрент-клиент. По крайней мере на последней, релизной, 2.10.С.0.0-0. Ultra II

   
Edited by vadimbn

Share this post


Link to post
Share on other sites
  • 0

Кинетик в ТД можно превратить руками, оставив при этом весь функционал.  С Ultra 2 будет посложнее из-за отдельного Wan.

Share this post


Link to post
Share on other sites
Guest
This topic is now closed to further replies.

  • Recently Browsing   0 members

    No registered users viewing this page.

×
×
  • Create New...