• 860

[研究所] MikroTik RouterOS 學習 (持續更新)

請問DNS Static ,"R"是代表什麼?
gfx wrote:
請問DNS Static ,"R"是代表什麼?

Regular expressions

bmpage wrote:
之前也有遇到類似的問...(恕刪)


eavictor wrote:
怪了,以前幫朋友設定...(恕刪)


pctine wrote:
eavictor 兄...(恕刪)


多謝bmpage 、eavictor的大回覆,今天早上再重新做一次就可以了,
真怪,前天不知道漏了什麼地方,所以沒有生效,
還望之後各位前輩多教導,謝謝!

eavictor wrote:
另一個解法試試看行不行吧,可以的話也是造福後人
1.Address List內將LAN IP分成static和dynamic (在src-address那邊)
2.兩條src-nat規則,分別套用上面的static和dynamic address list
3.手動設定route

這方法以前試過,可以指定PPPoE連出;
但外面經指定的PPPoE連入則一樣沒有辦法.
當您分享器有設定多個PPPoE撥號,
您會希望這些WAN可自行運用,可連入,可連出!!

透過策略路由,或者在NAT指定Src-Address皆可以管理您的連出;
但連入...您會發現除預設路由(優先對外的PPPoE),其它PPPoE都無法做進階的動作.
如:透過dst-nat轉Server電腦 ,或者是VPN連接.

甚至是從外面Ping PPPoE-IP這簡單動作都會無法回應...

所以您需透過標記,讓嘗試從PPPoE-OUT2入口進入的封包,能轉送到您的Server.

首先您得在/ip firewall address-list 新增All-Lan清單.
All-Lan清單至少要含192.168.1.0/24 10.0.0.0/24 這些本地網域,與VPN網域

接下來請匯入code:
/ip firewall mangle
add chain=prerouting dst-address=192.168.1.0/24 src-address-list=All-Lan

add chain=prerouting dst-address-type=local src-address-list=All-Lan

add action=mark-connection chain=prerouting in-interface=pppoe-out1 \
new-connection-mark=pppoe1_conn

add action=mark-routing chain=output connection-mark=pppoe1_conn \
new-routing-mark=to_pppoe1 passthrough=no

add action=mark-routing chain=prerouting connection-mark=pppoe1_conn \
new-routing-mark=to_pppoe1 passthrough=no src-address=192.168.1.0/24

add action=mark-connection chain=prerouting in-interface=pppoe-out2 \
new-connection-mark=pppoe2_conn

add action=mark-routing chain=output connection-mark=pppoe2_conn \
new-routing-mark=to_pppoe2 passthrough=no

add action=mark-routing chain=prerouting connection-mark=pppoe2_conn \
new-routing-mark=to_pppoe2 passthrough=no src-address=192.168.1.0/24

/ip firewall nat
add action=masquerade chain=srcnat disabled=yes out-interface=pppoe-out1
add action=masquerade chain=srcnat disabled=yes out-interface=pppoe-out2

/ip route
add distance=1 gateway=pppoe-out1 routing-mark=to_pppoe1
add distance=1 gateway=pppoe-out2 routing-mark=to_pppoe2

注意action=accept的Rules要先置頂才能發生作用

爾後,您即能從任一個PPPoE入口進行VPN連接;
或者透過dst-nat ,將任一個從PPPoE進入的連線轉到您想要的Server上.
感謝gfx的補充,趕緊筆記筆記~~

另外想請教各位前輩,
比較常看到的是透過routeros阻擋p2p,
但是如果我想要nas一樣可以正常使用p2p的話,
開啟upnp就可以了嗎?
還是需要在firewall做NAT rule嗎?謝謝!

deanma wrote:
感謝gfx的補充,趕...(恕刪)

如果您Router是採多PPPoE,
那建議用DMZ的方式將某一PPPoE流量全部導向NAS即可.

不但單純,而且好管理.


deanma wrote:
但是如果我想要nas一樣可以正常使用p2p的話,
開啟upnp就可以了嗎?
還是需要在firewall做NAT rule嗎?謝謝!...(恕刪)


不做 port forwarding NAS 一樣能夠正常使用 bt 等 p2p software, 但為了有更好的效能, 建議你在 firewall 還是手動建立 NAT rule. (開 routeros upnp 不會比較容易)
FB: Pctine

pctine wrote:
不做 port fo...(恕刪)


pctine大:

其實小弟是有建立NAT RULE的,
Synology上安裝Transmission,看裡面的設定port是用到51413,也針對此port開放,
但總感覺速度不若以前,尤其是上傳部分,變得不太穩定,
去看firewall-connections其實用到很多不同的port,若要逐一設定也太苦手了,
是否有其他更好的方式處理?

另外,看到這台NAS有很多8.8.8.8:53的connection,是什麼原因造成呢?

謝謝!
deanma wrote:
pctine大:其實...(恕刪)

8.8.8.8:53是Google的DNS伺服器
但這個IP是你在NAS的Transmission上看到的?
是的話 那還滿奇怪的

我是不知道Transmission是否有另外的DHT Port
像Download Station 它的連入Port與DHT Port是分開的
這點可能也要注意一下

另外 像uTorrent也有指定Port 都是設在一起的
因此Port不只要設定TCP 連UDP也要一起設定
  • 860
內文搜尋
X
評分
評分
複製連結
請輸入您要前往的頁數(1 ~ 860)
Mobile01提醒您
您目前瀏覽的是行動版網頁
是否切換到電腦版網頁呢?