11
Desktop / Re:Doba startu operačního systému a aplikací
« Poslední příspěvek od a6b kdy Dnes v 11:51:07 »tak zapni komp jednou a uz ho nevypinej a mas to pripravene hned k behu.
Pokud z venčí zkusím spojení, tak vidím, že pakety na dst-nat přicházejí, ale nespojím se. srcnat neukáže žádnej paket.Což je naprosto správně. SRCNAT se ti uplantí u nového spojení, které by se navazovalo z toho SFTP serveru směrem ven. Pokud provádíš DSTNAT z internetu dovnitř, tak když se paket vrací, tak se reverzní operace provede tiše automaticky. Pokud sftp nemá být zdrojem spojení jdoucích ven, tak v podstatě ten srcnat nepotřebuješ.
Jako by odchozí spojení stále šlo přes WAN1
ještě mě napadá, že by to mohlo jít i bez značení spojení
Mimo to co už mám nastavené
1) Vytvořit novou Routovací tabulku WAN2_table
2) Vytvořit Route Rule kde nastavím Src.Address(sftp server) Action:lookup Table: WAN2_table
3) Vytvořit Route pro tabulku WAN2_table, kde GW bude IP WAN2
pak by to route pravidlo mělo posílat vše do tabulky WAN2_table a tím že tato tabulka má pouze jednu GW, očekával bych že to z ní vyleze.
/routing table
add comment="prvni linka" disabled=no fib name=ISP1
add comment="druha linka" disabled=no fib name=ISP2
/routing rule
add action=lookup comment="~~~ Nase vnitrni adresy, primo dosazitelne, vzdy pres main" disabled=no dst-address=192.168.0.0/16 table=main
add action=lookup disabled=no dst-address=185.a.b.c/32 table=main
add action=lookup disabled=no dst-address=92.d.e.f/32 table=main
add action=lookup-only-in-table comment="Pakety s danou src adresou posilat rovnou ven pres daneho ISP, zrovna tak spojeni takto dosle" src-address=92.a.b.c/32 table=ISP1
add action=lookup-only-in-table src-address=185.d.e.f/32 table=ISP2
/ip route
add check-gateway=arp comment=ISP1GW-main disabled=no distance=1 dst-address=0.0.0.0/0 gateway=92.a.b.x pref-src=92.a.b.c routing-table=main scope=30 target-scope=10
add check-gateway=ping comment=ISP2GW-main disabled=no distance=1 dst-address=0.0.0.0/0 gateway=185.d.e.y pref-src=185.d.e.f routing-table=main scope=30 target-scope=10
add check-gateway=ping disabled=no distance=5 dst-address=0.0.0.0/0 gateway=92.a.b.x pref-src=92.a.b.c routing-table=ISP1 scope=30 target-scope=10
add check-gateway=arp disabled=no distance=5 dst-address=0.0.0.0/0 gateway=185.d.e.y pref-src=185.d.e.f routing-table=ISP2 scope=30 target-scope=10
/ip settings
set ipv4-multipath-hash-policy=l3
/interface list
add comment="Linky odpovidajici WAN1" name=WAN1-ports
add comment="Linky odpovidajici WAN2" name=WAN2-ports
add comment="Vsechny Ifaces mirici do WAN" include=WAN1-ports,WAN2-ports name=WAN-ports
/interface list member
add interface=vrrp-wan-isp1 list=WAN1-ports
add interface=vrrp-wan-isp2 list=WAN2-ports
/ip firewall mangle
add action=mark-connection chain=prerouting comment="~~~ Oznackuj si spojeni navazane zvenku od ISP1 a ISP2 spravnou conn markou" connection-mark=no-mark connection-state=new in-interface=vrrp-wan-isp1 \
new-connection-mark=from_ISP1 passthrough=no
add action=mark-connection chain=prerouting connection-mark=no-mark connection-state=new in-interface=vrrp-wan-isp2 new-connection-mark=from_ISP2 passthrough=no
add action=mark-routing chain=prerouting comment="Vracej do spravne linky pro ISP1/2 spojeni prisla z ni" connection-mark=from_ISP1 in-interface-list=!WAN-ports new-routing-mark=ISP1 passthrough=no
add action=mark-routing chain=prerouting connection-mark=from_ISP2 in-interface-list=!WAN-ports new-routing-mark=ISP2 passthrough=no
/ip firewall raw
add action=jump chain=output comment="~~~ Pojistna filtrace, aby pres WAN odchazely jen pakety se spravnou zdrojovou IPv4 adresou" jump-target=WANout out-interface-list=WAN-ports
add action=accept chain=WANout comment="=== Na WAN pustime jen spravne IP na spravnem iface" out-interface=vrrp-wan-isp1 src-address=92.a.b.c
add action=accept chain=WANout out-interface=vrrp-wan-isp2 src-address=185.d.e.f
add action=drop chain=WANout comment="- ostatni do WAN zarizni"
/ip firewall nat
add action=dst-nat chain=dstnat dst-port=2226 in-interface-list=WAN-ports protocol=tcp to-addresses=192.168.0.100 to-ports=443
add action=src-nat chain=srcnat comment="NATuj odchozi provoz" out-interface=vrrp-wan-isp1 to-addresses=92.a.b.c
add action=src-nat chain=srcnat out-interface=vrrp-wan-isp2 to-addresses=185.d.e.f
Proč je u jednoho ITF veřejná IP a u druhého ne už nevím. Buď na druhém chybí, ale funguje, nebo je na prvním zbytečná, nebo to bude rozdílem ETH vs PPPoE...Protože u toho PPPoE, což je bod-bod spojení, tak odchozí brána je přímo to vlastní interface - "vždy vede k bráně". Je to výhodné, pokud se ti IP adresa protistrany změní, tak nemusíš měnit pravidla.
EDIT: Asi je na čase to po třech letech a dvou výměnách modemu resetovat a zkontrolovat, nezdá se mi že obě def. GW mají distance 1...Pokud máš obě s 1, tak používá naráz obě linky a různě odchozí střídá. V nastavneí PPPoE klienta máš uvedneu hodnotu, co má přidělit té routě. Pokud jsi ručně změnil hodnotu v routovací tabulce, následně se PPPoE spojení restartovalo, tak ti tu routu udělá dle toho, co máš v nastavneí PPPoE vrstvy.
Dopoledne zkusim technika od cetinu co mi to zapojoval zda nevi co s tim.

Hmm, no necakal som ze to tu vyvola takuto debatu.
Uprime, pozeral som nejake ponuky pred tym nez som to sem dal, ale nebol som si isty, preto som radsej cenu nepisal.
...
No ak teda sa nenajde nikto s vyssou ponukou tak to asi skusim inde.
Snad vás to nebo případného kupce neodradilo, zas tam padlo pár obecnějších technických věcí.
Predajom grafiky som chcel v podstate ciastocne uhradit ten firemny PC v ktorom povodne bola...
Co ale nechapem preco napr. na Ebay tam idu cenovo take bomby. Vsetko okolo 20 tisic a viac. Dokonca nefunkcny kus ide za 10 tisic.