• 860

[研究所] MikroTik RouterOS 學習 (持續更新)

IPv6 虛擬IP fe80
ipv6 預設閘道 IP 就是 預設的 ipv6 DNS 嗎?

winbox 使用 預設 ipv6 登入 routeros (預設fe80 橋接) ,沒問題,
現在卻不行了,應該是 版本 7 就不行。
JQJQ wrote:
IPv6 虛擬IP ...(恕刪)



您是說鏈路ip登入winbox嗎?
我測試沒問題喔,連線記得加interface(%xx)雙括弧號
JQJQ

可以了,用 [ ipv6%? ] 登入了。 感謝 。DNS 也是這一個嗎?修正一下 [ ipv6 ] 可登入了,無須後續 %?

2025-03-21 16:03
JQJQ wrote:
可以了,用 [ ipv6%? ] 登入了。 感謝 。DNS 也是這一個嗎?

如果是adguard,伺服器可以設定鍊路ip。不用加雙引號,但要加上interface接口。


windows網卡dns可以設定鍊路ip嗎?
印象中鍊路ip若沒加上interace號碼是無法連接對端的,然後網卡dns設置若加上%XX...
會不合法無法儲存設置
最近遇到一個問題,蠻困擾的

我是用RB450GX4,V6.49.18,有設定多撥 (撥7組PPPoE),
路由表裡面設定固定IP那組為default route,其餘的則是個別設Routing Mark,

並且將in-interface為固定IP撥號的pppoe client開啟fast track,
這時只有流入的流量(下載)的流量會套用fast track,
但是流出的流量(上傳)卻完全沒有fast track,

導致下載可以跑滿500M (CPU使用率也不高),
但是上傳到300多M就因為CPU瓶頸而上不去了



請問問題可能會出現在哪裡?
gfx
gfx

vlan v6和v7我印象中設定應該是沒差別的吧,就算switch設置ui改了也只是橫的頁籤改成直的顯示而已

2025-04-07 12:32
chenghuanplus

調整了一下VLAN設定方式,原本是用多個bridge分別加入VLAN untagged port,v7會出現truck port不在bridge port的警告,後來改成單一bridge的方式就解決了

2025-04-09 8:24
又來尋求各位大神的幫忙了
升級到v7後,因為支援WireGuard了,也想來試著用用看WireGuard

在main route table下,WireGuard運作一切正常,沒遇到什麼問題,
但如果在其他routing table下,就會發生無法連線的問題

Routing Table預設是main,走的是hinet-pppoe-main,我是想讓Wireguard的input走hinet-pppoe-dy5 interface, 已經有開啟Filter Rules的input了

Filter Rules
9 ;;; allow VPN (L2TP over IPsec)
chain=input action=accept protocol=udp dst-address-list=hinet-main dst-port=500,4500,1701 log=no log-prefix=""
10 chain=input action=accept protocol=ipsec-esp dst-address-list=hinet-main log=no log-prefix=""
11 ;;; allow VPN (L2TP over IPsec)
chain=input action=accept protocol=udp dst-address-list=hinet-dy5 dst-port=500,4500,1701 log=no log-prefix=""
12 chain=input action=accept protocol=ipsec-esp dst-address-list=hinet-dy5 log=no log-prefix=""
13 ;;; allow VPN (Wireguard)
chain=input action=accept protocol=udp dst-address-list=hinet-dy5 dst-port=53231 log=yes log-prefix=""
14 ;;; allow VPN (Wireguard)
chain=input action=accept protocol=udp dst-address-list=hinet-main dst-port=53231 log=no log-prefix=""


Mangle
27 ;;; vpn connection traffic from hinet-dy5
chain=prerouting action=mark-connection new-connection-mark=dy5-conn passthrough=yes in-interface=hinet-pppoe-dy5 log=yes log-prefix=""
28 chain=output action=mark-routing new-routing-mark=to-dy5 passthrough=yes connection-mark=dy5-conn log=yes log-prefix=""
29 chain=prerouting action=mark-routing new-routing-mark=to-dy5 passthrough=no src-address-list=internal-ip connection-mark=dy5-conn log=no log-prefix=""
30 chain=prerouting action=mark-routing new-routing-mark=to-dy5 passthrough=yes src-address-list=dy5-device dst-address-list=!internal-ip log=no log-prefix=""


有抓了一下封包,雖然Mangle規則可以把進到hinet-pppoe-dy5的連線做mark connection,
但是卻沒辦法對output的封包做mark routing,導致回傳的封包還是走hinet-pppoe-main

但同樣的規則,L2TP over IPsec卻可以正常從hinet-pppoe-dy5連入連線

不知道這是WireGuard本身的連線限制嗎?

自問自答

看來是老問題了
https://forum.mikrotik.com/viewtopic.php?t=210232
即將發布新品
MikroTik hAP ax GPON
https://www.irouteros.com/?p=3922
https://box.mikrotik.com/f/1f880747e77346a3bf7f/
好像蠻有趣的
希望能拿來取代中華電信小烏龜
ouchwe

哈~也蠻多外國網友回覆5個1G介面有點跟不上時代

2025-04-10 9:24
kendrv

只有1G網口,沒啥吸引力

2025-04-10 20:18
ouchwe wrote:
即將發布新品...(恕刪)

果然很有競爭力,我鼓勵中華電信可納入採購,前提就是光纖普及。依我看國內情勒凌駕專業的氛圍之下,要普及真的很有難度。mikrotik以穩定聞名,若中華電信能採購,就能大幅降低客服與報修的成本支出。更何況用了mikrotik十年以上的我至今仍舊很滿意,軟體版本還能更新到最新。至今還沒看到過沒辦法更新的。足以打趴所有市面上的網通品牌。
最近剛接觸mikrotik果然是有些難度
wan主線中華光世代備援4G網卡
想請問firewall rule,因有些規則會選in_interface,這樣是兩個wan是都要各設一樣的rule嗎?
還是有辦法一次套用在兩個wan上,謝謝
y2hxp wrote:
最近剛接觸mikrotik...(恕刪)
in-interface是流量的來源接口,out-interface是流量的目的接口。
若是下載,就是 網際網路接口-> 區域網路接口;
反之上載,則是 區域網路接口-> 網際網路接口。

所以若要阻止某個https(443)網站(123.123.123.123)送封包進入您的家用網路(bridge1),可設置:
action=drop chain=forward in-interface=4g src-address=123.123.123.123 out-interface=brdige1 protocol=tcp src-port=443


因網站(123.123.123.123)是明確的ip,所以不強調網際網路接口(4g)也沒問題。
action=drop chain=forward src-address=123.123.123.123 out-interface=brdige1 protocol=tcp src-port=443


若只是想阻止網站(123.123.123.123)送封包至家中的pc(192.168.88.1),可設置:
action=drop chain=forward in-interface=4g src-address=123.123.123.123 out-interface=brdige1 dst-address=192.168.88.100 protocol=tcp src-port=443


因pc(192.168.88.100)是明確的ip,所以不強調家用網路接口(bridge1)也沒問題。
action=drop chain=forward in-interface=4g src-address=123.123.123.123 dst-address=192.168.88.100 protocol=tcp src-port=443


因網站(123.123.123.123)是明確的ip,所以不強調網際網路接口(4g)也不會有問題。
action=drop chain=forward src-address=123.123.123.123 dst-address=192.168.88.100 protocol=tcp src-port=443

———————————————————————————————————————
以上是下載(網站答覆)的情況,若是上載(向網站要求)的情況:

若要阻止家用網路(bridge1)向某個https(443)網站(123.123.123.123)要求連線,可設置:
action=drop chain=forward in-interface=bridge1 out-interface=4g dst-address=123.123.123.123 protocol=tcp dst-port=443


因網站(123.123.123.123)是明確的ip,所以不強調網際網路接口(4g)也沒問題。
action=drop chain=forward in-interface=bridge1 dst-address=123.123.123.123 protocol=tcp src-port=443


若只是想阻止家中pc(192.168.88.100)向網站(123.123.123.123)要求連線,可設置:
action=drop chain=forward in-interface=bridge1 src-address=192.168.88.100 out-interface=4g dst-address=123.123.123.123 protocol=tcp dst-port=443


因網站(123.123.123.123)是明確的ip,所以不強調網際網路接口(4g)也沒問題。
action=drop chain=forward in-interface=bridge1 src-address=192.168.88.100 dst-address=123.123.123.123 protocol=tcp dst-port=443


因pc(192.168.88.100)是明確的ip,所以不強調家用網路接口(bridge1)也不會有問題。
action=drop chain=forward src-address=192.168.88.100 dst-address=123.123.123.123 protocol=tcp dst-port=443
y2hxp wrote:
最近剛接觸mikrotik...(恕刪)
若有interface的群組需求,可至/interface list先新增群組:


然後再把interface接口加到群組即可。


firewall rule裡有in-interface-list與out-interface-list,
若規則裡有interface-list則代表這個規則會比對指定群組裡的interface接口。
y2hxp

感謝大大,受益甚多

2025-04-15 13:52
  • 860
內文搜尋
X
評分
評分
複製連結
請輸入您要前往的頁數(1 ~ 860)
Mobile01提醒您
您目前瀏覽的是行動版網頁
是否切換到電腦版網頁呢?