Цялата активност
- Последната седмица
-
Новости в новата бета 7.17 на RouterOS
JohnTRIVOLTA отговори в тема на JohnTRIVOLTA topic от форум Mikrotik - Новини
Е да, метарутера вършеше чудесна работа ... за времето си. Сега има докер контейнер включително за х86, където може да се подкара и Zerotier, OpenWRT и мн.др. Почти съм се освободил от старите архитектури, колкото по-бързо толкова по-добре -
Новости в новата бета 7.17 на RouterOS
111111 отговори в тема на JohnTRIVOLTA topic от форум Mikrotik - Новини
Не е така https://www.cpu-world.com/CPUs/Celeron/Intel-Ultra low voltage embedded Celeron 400 MHz - RJ80530VY400256.html Tе на това работи та се кине Просто някой трябва да го компилира за mipsbe/le за mips64 има https://download.zerotier.com/dist/ за жалост премахнаха metarouter иначе нямаше да го има тоз проблем. -
Новости в новата бета 7.17 на RouterOS
JohnTRIVOLTA отговори в тема на JohnTRIVOLTA topic от форум Mikrotik - Новини
Защо да не работи зад НАТ? Имам няколко LTE продукта и BTH върши страхотна работа. За платформите е така, но е достатъчно, че има за ARM/ARM64 и тилера, което се отнася и за Zerotier. И аз да съм няма да се занимавам със стари архитектури, хеле нямат душа, хеле не си знаят годините. -
Новости в новата бета 7.17 на RouterOS
111111 отговори в тема на JohnTRIVOLTA topic от форум Mikrotik - Новини
И какво е то пак същото WireGuard, пусни го зад нат и греда, и пак не работи на всички платформи които имат wireguard https://help.mikrotik.com/docs/spaces/ROS/pages/197984280/Back+To+Home -
Новости в новата бета 7.17 на RouterOS
JohnTRIVOLTA отговори в тема на JohnTRIVOLTA topic от форум Mikrotik - Новини
Има BаckTоHоме . -
Новости в новата бета 7.17 на RouterOS
111111 отговори в тема на JohnTRIVOLTA topic от форум Mikrotik - Новини
Те да направят zerotier за всички платформи. Тез ovpn wireguard и подобни чеп за зеле не стават зад NAT. -
JohnTRIVOLTA започна да следи Новости в новата бета 7.17 на RouterOS
-
Една от интересните новости в 7.17 ще бъде възможността да се запускат повече от един OVPN сървър и други негови настройки: Друга новост е (за някой неприятна) е деактивиране по подразбиране на някои функционалности (BTest, TraficGenerator,Speedtest...), като активирането им ще става от "Device-Mode" :
-
mitkodotcom промени своята профилна снимка
-
Нови продукти от Микротик
master отговори в тема на Vesuvius Streamline topic от форум Mikrotik - Новини
7ма все още не ми допада. На hEX S има някакви проблеми с натоварването на процесора. Без видима причина от към трафик и т.н. от 2% скача на 30 - 33% и за няколко минути и после се оправя. Ще изчакам пърия Longterm за машините които не изискват само 7ма версия. Но рутера определено е най-добрия им в този ценови клас. -
Нови продукти от Микротик
kokaracha отговори в тема на Vesuvius Streamline topic от форум Mikrotik - Новини
А тия другите с мадиатеците,какво им е на тях ? Иначе рекламираме 1хх% перформънс с новия ъпгрейд, ама то не било баш толкоз ако си имал криптиран тунел. -
Нови продукти от Микротик
Самуил Арсов отговори в тема на Vesuvius Streamline topic от форум Mikrotik - Новини
Offload има отдавна макар и само от v7, естествено само на чипове Marvell 98DXxxxx каквито са серията суичове CRS3xx и рутери CCR21xx и CCR22xx. -
Нови продукти от Микротик
JohnTRIVOLTA отговори в тема на Vesuvius Streamline topic от форум Mikrotik - Новини
За 100лв. толкова! -
Нови продукти от Микротик
kokaracha отговори в тема на Vesuvius Streamline topic от форум Mikrotik - Новини
xfrm, vti, offloading, hwnat най вероятно във v9 -
Нови продукти от Микротик
JohnTRIVOLTA отговори в тема на Vesuvius Streamline topic от форум Mikrotik - Новини
Защо ти е нужна 6та? Заради стария cAPsMan? -
Нови продукти от Микротик
master отговори в тема на Vesuvius Streamline topic от форум Mikrotik - Новини
Не сме правили такъв тест. Единственото което не ми харесва е, че е само за 7ма версия. -
Нови продукти от Микротик
JohnTRIVOLTA отговори в тема на Vesuvius Streamline topic от форум Mikrotik - Новини
Как се справя с криптирането, до колкото знам за сега само софтуерно? -
Нови продукти от Микротик
master отговори в тема на Vesuvius Streamline topic от форум Mikrotik - Новини
Сложихме го на мястото на един hEX S който прави нат и има шейпър с една шепа клиенти. Консумира по-малко и се товари много по-малко. За цената си е супер и се обезмислят предните модели с изключение на hEX S заради SFP то. Но да се надявам, че и на него ще му сложат ARM. -
Нови продукти от Микротик
kokaracha отговори в тема на Vesuvius Streamline topic от форум Mikrotik - Новини
Със кое по точно се справя много добре ? -
Нови продукти от Микротик
master отговори в тема на Vesuvius Streamline topic от форум Mikrotik - Новини
Новия hEX определено се справя много добре за размеса си. - по-рано
-
Купувам изгорели PowerBeam 400mm (iso)
master отговори в тема на master topic от форум Купувам/Продавам
Обявата е актуална. -
Продавам 3броя микротици RB1100, RB1100AHx2, CCR1009-8G-1S-PC
master публикува тема в Купувам/Продавам
Добър вечер, продават се следните микротици свалени с uptime 2г. от работеща мрежа. Намират се във Варна но могат да бъдат изпратени с удобен за Вас куриер. RB1100 е с MeanWell захранване и опция за DC UPS 12/24V. Всички са с планки за 19" рак, а цената за 3 те е 800лв. За контакти Нула 8 8 Девет О 3 8 6 6 О. -
Нови продукти от Микротик
Vesuvius Streamline отговори в тема на Vesuvius Streamline topic от форум Mikrotik - Новини
Здравейте, Новият hEX- E50UG е на склад. Рефреш на популярния модел с удвоена производителност на същата цена. На склад са нови модели от сериите LTU и WAVE на Ubqiuti Networks. -
Morqka се регистрира във форума
-
Постоянен upload трафик
111111 отговори в тема на mitaka1985 question от форум Микротик - общи дискусии
Дефаулната стена не допуска заявки от група WAN ако такива не са инициализирани от LAN групата system/default-configuration/pr /interface list add name=WAN comment="defconf" /interface list add name=LAN comment="defconf" /interface list member add list=LAN interface=bridge comment="defconf" /interface list member add list=WAN interface=ether1 comment="defconf" /ip firewall nat add chain=srcnat out-interface-list=WAN ipsec-policy=out,none action=masquerade comment="defconf: masquerade" /ip firewall { filter add chain=input action=accept connection-state=established,related,untracked comment="defconf: accept established,related,untracked" filter add chain=input action=drop connection-state=invalid comment="defconf: drop invalid" filter add chain=input action=accept protocol=icmp comment="defconf: accept ICMP" filter add chain=input action=accept dst-address=127.0.0.1 comment="defconf: accept to local loopback (for CAPsMAN)" filter add chain=input action=drop in-interface-list=!LAN comment="defconf: drop all not coming from LAN" filter add chain=forward action=accept ipsec-policy=in,ipsec comment="defconf: accept in ipsec policy" filter add chain=forward action=accept ipsec-policy=out,ipsec comment="defconf: accept out ipsec policy" filter add chain=forward action=fasttrack-connection connection-state=established,related comment="defconf: fasttrack" filter add chain=forward action=accept connection-state=established,related,untracked comment="defconf: accept established,related, untracked" filter add chain=forward action=drop connection-state=invalid comment="defconf: drop invalid" filter add chain=forward action=drop connection-state=new connection-nat-state=!dstnat in-interface-list=WAN comment="defconf: drop all from WAN not DSTNATed" } /ipv6 firewall { address-list add list=bad_ipv6 address=::/128 comment="defconf: unspecified address" address-list add list=bad_ipv6 address=::1 comment="defconf: lo" address-list add list=bad_ipv6 address=fec0::/10 comment="defconf: site-local" address-list add list=bad_ipv6 address=::ffff:0:0/96 comment="defconf: ipv4-mapped" address-list add list=bad_ipv6 address=::/96 comment="defconf: ipv4 compat" address-list add list=bad_ipv6 address=100::/64 comment="defconf: discard only " address-list add list=bad_ipv6 address=2001:db8::/32 comment="defconf: documentation" address-list add list=bad_ipv6 address=2001:10::/28 comment="defconf: ORCHID" address-list add list=bad_ipv6 address=3ffe::/16 comment="defconf: 6bone" filter add chain=input action=accept connection-state=established,related,untracked comment="defconf: accept established,related,untracked" filter add chain=input action=drop connection-state=invalid comment="defconf: drop invalid" filter add chain=input action=accept protocol=icmpv6 comment="defconf: accept ICMPv6" filter add chain=input action=accept protocol=udp dst-port=33434-33534 comment="defconf: accept UDP traceroute" filter add chain=input action=accept protocol=udp dst-port=546 src-address=fe80::/10 comment="defconf: accept DHCPv6-Client prefix delegation." filter add chain=input action=accept protocol=udp dst-port=500,4500 comment="defconf: accept IKE" filter add chain=input action=accept protocol=ipsec-ah comment="defconf: accept ipsec AH" filter add chain=input action=accept protocol=ipsec-esp comment="defconf: accept ipsec ESP" filter add chain=input action=accept ipsec-policy=in,ipsec comment="defconf: accept all that matches ipsec policy" filter add chain=input action=drop in-interface-list=!LAN comment="defconf: drop everything else not coming from LAN" filter add chain=forward action=accept connection-state=established,related,untracked comment="defconf: accept established,related,untracked" filter add chain=forward action=drop connection-state=invalid comment="defconf: drop invalid" filter add chain=forward action=drop src-address-list=bad_ipv6 comment="defconf: drop packets with bad src ipv6" filter add chain=forward action=drop dst-address-list=bad_ipv6 comment="defconf: drop packets with bad dst ipv6" filter add chain=forward action=drop protocol=icmpv6 hop-limit=equal:1 comment="defconf: rfc4890 drop hop-limit=1" filter add chain=forward action=accept protocol=icmpv6 comment="defconf: accept ICMPv6" filter add chain=forward action=accept protocol=139 comment="defconf: accept HIP" filter add chain=forward action=accept protocol=udp dst-port=500,4500 comment="defconf: accept IKE" filter add chain=forward action=accept protocol=ipsec-ah comment="defconf: accept ipsec AH" filter add chain=forward action=accept protocol=ipsec-esp comment="defconf: accept ipsec ESP" filter add chain=forward action=accept ipsec-policy=in,ipsec comment="defconf: accept all that matches ipsec policy" filter add chain=forward action=drop in-interface-list=!LAN comment="defconf: drop everything else not coming from LAN" } -
да не оставям така темата, грешката си е моя, рутера е много много як.
-
Постоянен upload трафик
byte отговори в тема на mitaka1985 question от форум Микротик - общи дискусии
Толкова години ... няма ли най-накрая да сложат allow query acl ? -
Нова цена 6500лв!!!