Користувальницькькі налаштування

Налаштування сайту


mgmikrotik

Розбіжності

Тут показані розбіжності між вибраною ревізією та поточною версією сторінки.

Посилання на цей список змін

Наступна ревізія
Попередня ревізія
mgmikrotik [2022/09/24 14:39]
127.0.0.1 зовнішнє редагування
mgmikrotik [2023/06/23 11:24] (поточний)
borisov
Рядок 1: Рядок 1:
-====== Авторизация абонентов через HotSpot сервер при помощи КучаГен ======+====== Авторизація абонентів через HotSpot сервер за допомогою КупаГен ======
  
-Можно использовать Mikrotik HotSpot для авторизации абонентов через freeradius чем то похоже на логику ISG cisco.+Можливо використовувати Mikrotik HotSpot для авторизації абонентів через freeradius чимось схоже на логіку ISG cisco.
  
-Что может и не может делать Mikrotik. +Що може і не може робити Mikrotik. 
-  1. Можно авторизовать абонентов только если они находятся в одном L2 домене(в одной сетивместе с Mikrotik. +  1. Можна авторизувати абонентів тільки якщо вони перебувають в одному L2 домені (в одній мережіразом з Mikrotik. 
-  2. Идентификатором для микротика является мак адрес.(абонентов будем авторизовать по mac) +  2. Ідентифікатором для мікротіка є мак адреса (абонентів будемо авторизувати за mac). 
-  3. Всех неавторизованных абонентов микротик никуда не пускает, так-же  Микротик будет перенаправлять не авторизованных туда куда вы укажете в файле, это может быть заглушка либо личный кабинет или ваша фантазия. +  3. Всіх неавторизованих абонентів Мікротік нікуди не пускає, також Мікротік буде перенаправляти не авторизованих туди, куди ви вкажете у файлі, це може бути заглушка, або особистий кабінет, або ваша фантазія. 
-  4. После успешной авторизации если в freeradius были параметры с указанием скоростей Микротик выставит для абонента шейпер. +  4. Після успішної авторизації, якщо в freeradius були параметри із зазначенням швидкостейМікротік виставить для абонента шейпер. 
-  5. Можно создавать списки для разрешенных сайтов, ипишников куда смогут ходит неавторизованные+  5. Можна створювати списки для дозволених сайтів, іпішниківкуди зможуть ходити неавторизовані
-  6. Микротик не может авторизовать по IP +  6. Мікротик не може авторизувати за IP 
-  7. Что-бы применить измененные параметры уже активного абонента его надо переавторизовать  бросить сессию)  +  7. Щоб застосувати змінені параметри вже активного абонента, його треба переавторизувати кинути сесію)  
-  8. Для отключения, допустим когда у абона закончились деньги надо отправить команду на сброс сессии.+  8. Для вимкнення, припустимо, коли в абона закінчилися гроші, треба надіслати команду на скидання сесії.
      
-Также что-бы это все могло работать целостно и из коробки у вас должен быть настроен [[multigen]] и dhcp-server+Також щоб це все могло працювати цілісно і з коробки у вас має бути налаштований [[multigen]] і dhcp-server
  
-Дальше описание пошагово.  +Далі опис покроково.  
-====== Конфигурация Ubilling ======+====== Конфігурація Ubilling ======
  
-Уже должен быть настроен [[multigen|КучаГен]]+Уже має бути налаштований [[multigen|КупаГен]]
  
-Настраиваем биллинг стандартно как и для любых других устройств+Налаштовуємо білінг стандартно як і для будь-яких інших пристроїв
  
-в справочнике (сети и услуги) добавляем сети, создаем услуги+у довіднику (мережі та послуги) додаємо мережі, створюємо послуги
  
 {{:mk-hs-7.png?&200|}} {{:mk-hs-7.png?&200|}}
  
-в справочнике (сервер dhcp) создаем нужные нам сети. **ЧТОБЫ РАБОТАЛ DHCP-RELAY** Не забываем поправить файл ubilling/config/dhcp/global.template+у довіднику (сервер dhcp) створюємо потрібні нам мережі. **ЩОБИ ПРАЦЮВАВ DHCP-RELAY** Не забуваємо поправити файл ubilling/config/dhcp/global.template
 <code> <code>
 shared-network ourisp { shared-network ourisp {
Рядок 32: Рядок 32:
 {SUBNETS} {SUBNETS}
  
-subnet "сеть интерфейса через который билинг будет принимать запросы dhcp-relay с микротик" netmask 255.255.255.0 {}+subnet "мережа інтерфейсу, через який білінг прийматиме запити dhcp-relay з мікротик" netmask 255.255.255.0 {}
 } }
 </code> </code>
-В справочнике (сервера доступа NAS) вешаем на нашу сеть которая будет обслуживаться Микротиком нужный нам тип сервера доступа (Radius) Если у вас микротик обслуживает не одну сеть то для каждой сети создаем свой сервер доступа, IP для всех сетей одни это IP управления микротиком (через который билинг общается с микротиком)+У довіднику (сервера доступу NAS) вішаємо на нашу мережу, яку буде обслуговувати Мікротик, потрібний нам тип сервера доступу (Radius) Якщо у вас мікротик обслуговує не одну мережу, то для кожної мережі створюємо свій сервер доступу, IP для всіх мереж одні - це IP управління мікротиком (через який білінг спілкується з мікротиком).
  
 {{:mk-hs-8.png?&200|}} {{:mk-hs-8.png?&200|}}
  
-Пароли с помощью которых наши будущие НАСЫ будут подключаться к Freeradius находятся тут же по нажатию шестеренки их можно увидеть. Далее эти параметры будем вносить в настройки Radius в микротикеЧтобы freeradius перечитал login\pass его надо перезапустить вручную (например //service radiusd restart//).+Паролі, за допомогою яких наші майбутні НАСИ будуть підключатися до Freeradius, знаходяться тут женатиснувши на шестерню, їх можна побачити. Далі ці параметри будемо вносити в налаштування Radius у мікротикуЩоб freeradius перечитав login\pass його треба перезапустити вручну (наприклад //service radiusd restart//).
  
 {{:mk-hs-9.png?200|}} {{:mk-hs-9.png?200|}}
  
-Добавим словарь для Mikrotik в файл /usr/local/etc/raddb/dictionary +Додамо словник для Mikrotik у файл /usr/local/etc/raddb/dictionary 
 <code> <code>
 $INCLUDE        /usr/local/etc/raddb/dictionary_preset/mikrotik.dictionary $INCLUDE        /usr/local/etc/raddb/dictionary_preset/mikrotik.dictionary
 </code> </code>
-Для Ubuntu примерно так /etc/freeradius/dictionary +Для Ubuntu приблизно так /etc/freeradius/dictionary 
 <code> <code>
 $INCLUDE        /usr/share/freeradius/mikrotik.dictionary $INCLUDE        /usr/share/freeradius/mikrotik.dictionary
 </code> </code>
-После чего перезапускаем FreeRADIUS+Після чого перезапускаємо FreeRADIUS
  
-Добавляем в NAS набор атрибутов, достаточный для работы+Додаємо в NAS набір атрибутів, достатній для роботи
  
 {{:mk-hs-10-2.png?200|}} {{:mk-hs-10-2.png?200|}}
  
  
-по поводу установки скорости и выбора макроса, выбираем на свой вкус и цвет из макросов [[multigen|КучаГенЫ]] в примере в базу вписаны значения в мегабитах прием=отдачи+з приводу установки швидкості і вибору макросу, вибираємо на свій смак і колір з макросів [[multigen|КупаГени]] в прикладі в базу вписано значення в мегабітах прийом=віддачі
-Чтобы мы могли сбрасывать сессий при отключении или смене скорости, настраиваем сервис PoD/CoA отключать мы может только по PoD, а менять скорость на лету можно через CoA лобо просто сбросом сессии как в примере.+Щоб ми могли скидати сесії під час вимкнення або зміни швидкості, налаштовуємо сервіс PoD/CoA: вимикати ми можемо тільки по PoD, а змінювати швидкість на льоту можна через CoA або просто скиданням сесії як у прикладі.
  
 {{:mk-hs-11-1.png?200|}} {{:mk-hs-11-1.png?200|}}
Рядок 66: Рядок 66:
 {PRINTF} 'Framed-IP-Address = {IP}' | {SUDO} {RADCLIENT} {NASIP}:{NASPORT} "disconnect" {NASSECRET} {PRINTF} 'Framed-IP-Address = {IP}' | {SUDO} {RADCLIENT} {NASIP}:{NASPORT} "disconnect" {NASSECRET}
 </code> </code>
-еще есть вариант отсылать CoA только на изменения скорости , может кому пригодиться , пример переключение день ночь +ще є варіант відсилати CoA тільки на зміни швидкості, може комусь знадобитися, приклад перемикання день ніч 
 <code> <code>
 {PRINTF} "Framed-IP-Address="\""{IP}"\"",Mikrotik-Rate-Limit="\""{SPEEDDOWN}M"\""" | {SUDO} {RADCLIENT} {NASIP}:{NASPORT} coa {NASSECRET} {PRINTF} "Framed-IP-Address="\""{IP}"\"",Mikrotik-Rate-Limit="\""{SPEEDDOWN}M"\""" | {SUDO} {RADCLIENT} {NASIP}:{NASPORT} coa {NASSECRET}
 </code> </code>
  
-Вот эта конфигурация NAS в текстовом виде для быстрой вставки, через кнопку клонировать NAS:+Ось ця конфігурація NAS у текстовому вигляді для швидкої вставки, через кнопку клонувати NAS:
 <code> <code>
 eyJvcHRpb25zIjp7ImlkIjoiMyIsIm5hc2lkIjoiMSIsInVzZXJuYW1ldHlwZSI6Im1hYyIsInNlcnZpY2UiOiJwb2Rjb2EiLCJvbmx5YWN0aXZlIjoiMSIsInBvcnQiOiIzNzk5In0sImF0dHJpYnV0ZXMiOnsiOSI6eyJpZCI6IjkiLCJuYXNpZCI6IjEiLCJzY2VuYXJpbyI6ImNoZWNrIiwibW9kaWZpZXIiOiJhY3RpdmUiLCJhdHRyaWJ1dGUiOiJDbGVhcnRleHQtUGFzc3dvcmQiLCJvcGVyYXRvciI6Ijo9IiwiY29udGVudCI6IjEyMzQ1In0sIjEwIjp7ImlkIjoiMTAiLCJuYXNpZCI6IjEiLCJzY2VuYXJpbyI6InJlcGx5IiwibW9kaWZpZXIiOiJhY3RpdmUiLCJhdHRyaWJ1dGUiOiJJZGxlLVRpbWVvdXQiLCJvcGVyYXRvciI6Ij0iLCJjb250ZW50IjoiMzYwMCJ9LCIxMSI6eyJpZCI6IjExIiwibmFzaWQiOiIxIiwic2NlbmFyaW8iOiJyZXBseSIsIm1vZGlmaWVyIjoiYWN0aXZlIiwiYXR0cmlidXRlIjoiQWNjdC1JbnRlcmltLUludGVydmFsIiwib3BlcmF0b3IiOiI9IiwiY29udGVudCI6IjYwMCJ9LCIxMiI6eyJpZCI6IjEyIiwibmFzaWQiOiIxIiwic2NlbmFyaW8iOiJyZXBseSIsIm1vZGlmaWVyIjoiYWN0aXZlIiwiYXR0cmlidXRlIjoiTWlrcm90aWstUmF0ZS1MaW1pdCIsIm9wZXJhdG9yIjoiPSIsImNvbnRlbnQiOiJ7U1BFRURET1dOfU0ifSwiMjkiOnsiaWQiOiIyOSIsIm5hc2lkIjoiMSIsInNjZW5hcmlvIjoicmVwbHkiLCJtb2RpZmllciI6ImFsbCIsImF0dHJpYnV0ZSI6IkZyYW1lZC1JUC1BZGRyZXNzIiwib3BlcmF0b3IiOiI9IiwiY29udGVudCI6IntJUH0ifX0sInNlcnZpY2VzIjp7IjEiOnsiaWQiOiIzIiwibmFzaWQiOiIxIiwicG9kIjoie1BSSU5URn0gJ0ZyYW1lZC1JUC1BZGRyZXNzID0ge0lQfScgfCB7U1VET30gIHtSQURDTElFTlR9IHtOQVNJUH06e05BU1BPUlR9IFwiZGlzY29ubmVjdFwiIHtOQVNTRUNSRVR9IiwiY29hY29ubmVjdCI6IlwvYmluXC90cnVlIiwiY29hZGlzY29ubmVjdCI6IntQUklOVEZ9ICdGcmFtZWQtSVAtQWRkcmVzcyA9IHtJUH0nIHwge1NVRE99ICB7UkFEQ0xJRU5UfSB7TkFTSVB9OntOQVNQT1JUfSBcImRpc2Nvbm5lY3RcIiB7TkFTU0VDUkVUfSJ9fX0= eyJvcHRpb25zIjp7ImlkIjoiMyIsIm5hc2lkIjoiMSIsInVzZXJuYW1ldHlwZSI6Im1hYyIsInNlcnZpY2UiOiJwb2Rjb2EiLCJvbmx5YWN0aXZlIjoiMSIsInBvcnQiOiIzNzk5In0sImF0dHJpYnV0ZXMiOnsiOSI6eyJpZCI6IjkiLCJuYXNpZCI6IjEiLCJzY2VuYXJpbyI6ImNoZWNrIiwibW9kaWZpZXIiOiJhY3RpdmUiLCJhdHRyaWJ1dGUiOiJDbGVhcnRleHQtUGFzc3dvcmQiLCJvcGVyYXRvciI6Ijo9IiwiY29udGVudCI6IjEyMzQ1In0sIjEwIjp7ImlkIjoiMTAiLCJuYXNpZCI6IjEiLCJzY2VuYXJpbyI6InJlcGx5IiwibW9kaWZpZXIiOiJhY3RpdmUiLCJhdHRyaWJ1dGUiOiJJZGxlLVRpbWVvdXQiLCJvcGVyYXRvciI6Ij0iLCJjb250ZW50IjoiMzYwMCJ9LCIxMSI6eyJpZCI6IjExIiwibmFzaWQiOiIxIiwic2NlbmFyaW8iOiJyZXBseSIsIm1vZGlmaWVyIjoiYWN0aXZlIiwiYXR0cmlidXRlIjoiQWNjdC1JbnRlcmltLUludGVydmFsIiwib3BlcmF0b3IiOiI9IiwiY29udGVudCI6IjYwMCJ9LCIxMiI6eyJpZCI6IjEyIiwibmFzaWQiOiIxIiwic2NlbmFyaW8iOiJyZXBseSIsIm1vZGlmaWVyIjoiYWN0aXZlIiwiYXR0cmlidXRlIjoiTWlrcm90aWstUmF0ZS1MaW1pdCIsIm9wZXJhdG9yIjoiPSIsImNvbnRlbnQiOiJ7U1BFRURET1dOfU0ifSwiMjkiOnsiaWQiOiIyOSIsIm5hc2lkIjoiMSIsInNjZW5hcmlvIjoicmVwbHkiLCJtb2RpZmllciI6ImFsbCIsImF0dHJpYnV0ZSI6IkZyYW1lZC1JUC1BZGRyZXNzIiwib3BlcmF0b3IiOiI9IiwiY29udGVudCI6IntJUH0ifX0sInNlcnZpY2VzIjp7IjEiOnsiaWQiOiIzIiwibmFzaWQiOiIxIiwicG9kIjoie1BSSU5URn0gJ0ZyYW1lZC1JUC1BZGRyZXNzID0ge0lQfScgfCB7U1VET30gIHtSQURDTElFTlR9IHtOQVNJUH06e05BU1BPUlR9IFwiZGlzY29ubmVjdFwiIHtOQVNTRUNSRVR9IiwiY29hY29ubmVjdCI6IlwvYmluXC90cnVlIiwiY29hZGlzY29ubmVjdCI6IntQUklOVEZ9ICdGcmFtZWQtSVAtQWRkcmVzcyA9IHtJUH0nIHwge1NVRE99ICB7UkFEQ0xJRU5UfSB7TkFTSVB9OntOQVNQT1JUfSBcImRpc2Nvbm5lY3RcIiB7TkFTU0VDUkVUfSJ9fX0=
 </code> </code>
  
-Либо, если вы как здоровый человек указываете скорость ваших тарифов в килобитах в две стороны, тогда вот так. Также это совместимо с галочкой Radius в настройках DHCP сервера вашего Mikrotik-а.+Або, якщо ви, як здорова людина, вказуєте швидкість ваших тарифів у кілобітах у дві сторони, тоді ось так. Також це сумісно з галочкою Radius у налаштуваннях DHCP сервера вашого Mikrotik-а.
 <code> <code>
 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
 </code> </code>
-====== Конфигурация Mikrotik ======+ 
 +====== Конфігурація Mikrotik ======
    
-Представим, что мы решили использовать микротики в качестве NAS серверов ...  -    
-  - Нужен микротик с прошивкой не ниже v6 
-  - Абонентские устройства должны видеть интерфейс на котором мы будет поднимать HotSpot по L2 потому-что авторизовать мы их будет по MAC  
-  - **В примере мы используем сторонний dhcp поэтому на микротике надо настроить dhcp-relay**. 
-  - Настройка в картинках .. 
  
-Заходим ip - hotspot создаем сервер hotspot вешаем на интерфейс смотрящий на абонентов+Уявімо, що ми вирішили використовувати мікротіки як NAS сервери:    
 +  - Потрібен мікротик із прошивкою не нижче v6 
 +  - Абонентські пристрої повинні бачити інтерфейс, на якому ми підніматимемо HotSpot через L2, тому-що авторизувати ми їх будемо за MAC  
 +  - У прикладі ми використовуємо сторонній dhcp, тому на мікротику треба налаштувати dhcp-relay  
 + 
 +   
 +====== Налаштування в картинках ====== 
 + 
 +Заходимо ip - hotspot створюємо сервер hotspot вішаємо на інтерфейс, що дивиться на абонентів
  
 {{:mk-hs-1.png?&200|}} {{:mk-hs-1.png?&200|}}
  
-Поле профиль, можно для всех хотспотов использовать один, если у них одинаковые настройки (радиусы, передача логина, пароль, типа вторизации и так далее+Поле профіль, можна для всіх хотспотів використовувати один, якщо в них однакові налаштування (радіуси, передавання логіна, пароль, тип вторинної обробки тощо
-В поле login timeout устанавливаем время через которое микротик будет пробовать переавторизовывать неавторизованных абонентов.+У полі login timeout встановлюємо час, через який мікротик буде пробувати переавторизовувати неавторизованих абонентів. 
 + 
 +Правимо профіль сервера, ставимо login by: mac і використовувати радіус? якщо у вас для кожного хотспота різні радіуси, то їх можна розрізняти за значенням (Default domain), акаунтинг за бажаннямMac Auth. Password: будь-який на свій смак ми його прописували вище в атрибутах нас (12345)
  
-Правим профиль сервера , ставим login bymac и использовать радиус? если у вас для каждого хотспот разные радиусы то их можно различать по значению (Default domain) , аккаунтинг по желаниюMac Auth. Password любой на свой вкус мы его прописывали выше в атрибутах нас (12345)+{{:mk-hs-2.png?&200|}}    {{:mk-hs-3.png?&200|}}
  
-{{:mk-hs-2.png?&200 |}}   {{:mk-hs-3.png?&200|}} 
  
-Все пользователи при авторизации будут использовать значения таймаутов и всего остального из профиль пользователя Default изменения в нем применяются для всех хотспотов но переопределяются значениями из радиус, чтобы использовать профиль отличный от default имя профиля надо предавать атрибутами через радиус.+Усі користувачі під час авторизації використовуватимуть значення таймаутів і всього іншого з профілю користувача Defaultзміни в ньому застосовуються для всіх хотспотів, але перевизначаються значеннями з радіус, щоб використовувати профіль, відмінний від default, ім'я профілю треба передавати атрибутами через радіус.
  
 {{:mk-hs-4.png?&200|}} {{:mk-hs-4.png?&200|}}
  
-Добавляем в Walled Garden IP List адреса разрешенные нашим абонентам без авторизации и денег, адрес лист нужно предварительно создать в ip - firewall - address List, чтоб не насиловать фаервол дополнительными правилами можно тут что надо запрещать или разрешать.+Додаємо в Walled Garden IP List адреси, дозволені нашим абонентам без авторизації та грошей, адресний лист потрібно попередньо створити в ip-firewall-address List, щоб не гвалтувати фаєрвол додатковими правиламиможна тут що треба забороняти або дозволяти.
  
 {{:mk-hs-5.png?&200|}}  {{:mk-hs-5.png?&200|}} 
  
  
-Открываем настройки Radius вписываем наши параметры полученные при настройки КучаГен пароль для нас NAS (справочнике сервера доступа NAS) так же чтоб мы могли получать команды Pod\CoA надо не забыть поставить галочку для входящих соединений и указать порт в примере 3799 (его-же вписывали в настройках NAS сервера выше)+Відкриваємо налаштування Radiusвписуємо наші параметри, отримані при налаштуванні КупаГенпароль для нас NAS (довіднику сервера доступу NAS)також, щоб ми могли отримувати команди Pod\CoA, треба не забути поставити галочку для вхідних з'єднань і вказати порт, як у прикладі, 3799 (його-ж вписували в налаштуваннях NAS сервера вище).
  
 {{:mk-hs-6.png?&200|}} {{:mk-hs-6.png?&200|}}
  
-По итогу мы должны видеть наших все абонентов авторизованных и не авторизованных во вкладке hosts, туда попадают все устройства которые отправили хоть один пакет в сторону микротика. Во вкладке Active попадают только авторизованные для которых в радиусе нашлась правильная пара login\pass. Чтобы заставить абонента пройти процедуру переаторизацию (получить новые параметрыего надо удалять из Hosts.+За підсумком ми маємо бачити наших усіх абонентів авторизованих і не авторизованих у вкладці hosts, туди потрапляють усі пристрої, які відправили хоч один пакет у бік мікротика. У вкладці Active потрапляють тільки авторизовані, для яких у радіусі знайшлася правильна пара login\pass. Щоб змусити абонента пройти процедуру переаторизації тримати нові параметрийого треба видаляти з Hosts.
  
 {{:mk-hs-12.png?300|}} {{:mk-hs-12.png?300|}}
  
-В биллинге можем видеть сессии пользователей при условии что мы отправляем accounting+У білінгу можемо бачити сесії користувачів за умови що ми відправляємо accounting
  
 {{:mk-hs-13.png?300|}} {{:mk-hs-13.png?300|}}
  
-====== Перенаправление отключенных/не авторизованных ====== +====== Перенаправлення відключених/не авторизованих ====== 
-HotSpot умеет это прекрасно делать так что не чего выдумывать не надо, а требуется как минимум поправить один файл login.html на микротике (понятно что перенаправить без боли мы можем только http трафик, также можно пробовать перенаправлять https но это проблемно и в большинстве случаев не работоспособно ищите в интернетах)+HotSpot вміє це прекрасно робити так що не чого вигадувати не треба, а потрібно щонайменше поправити один файл login.html на мікротиці (зрозуміло, що переспрямувати без болю ми можемо тільки http трафік, також можна пробувати переспрямовувати https, але це проблематично і здебільшого не працездатно, шукайте в інтернетах).
  
 {{:files.png?200|}} {{:files.png?200|}}
  
-Привести его к такому содержимому, ну и не забыть добавить все наши хосты к которым можно без авторизациикак минимум адрес страницы куда перенаправляем абонов и днс в список разрешенных , описано выше.+Привести його до такого вмісту, ну і не забути додати всі наші хости, до яких можна без авторизаціїяк мінімум адресу сторінкикуди перенаправляємо абонів, і днс у список дозволених, описано вище.
 <code> <code>
 <html> <html>
Рядок 148: Рядок 153:
 </code> </code>
  
-вообще там очень много вариаций которыми можно корректировать поведение системы хот спот и при желании можно получать много всяких данных еще до авторизации и после, но об этом уже в официальной доке [[https://wiki.mikrotik.com/wiki/Manual:Customizing_Hotspot]]+взагалі там дуже багато варіацій якими можна коригувати поведінку системи хот спот і за бажання можна отримувати багато всіляких даних ще до авторизації та після, але про це вже в офіційній доці [[https://wiki.mikrotik.com/wiki/Manual:Customizing_Hotspot]]
 ====== Статистика Mikrotik ======  ====== Статистика Mikrotik ====== 
  
-Mikrotik ccr1036 - начинает сдыхать при трафике больше + - 2.8G наличие или отсутствие на нем Nat почти не влияет. (это около 3к авторизованных абонентов)+Mikrotik ccr1036 - починає здихати при трафіку більше + - 2.8G наявність або відсутність на ньому Nat майже не впливає. (це близько 3к авторизованих абонентів)
  
-Mikrotik ccr1072 - до предела еще не дошли, пережевывает 4G  3800-4500 авторизованных проц до 55% .(пока проблем нет но уже похоже подходит к концу еще мегов 500-1000 думаю прожует)+Mikrotik ccr1072 - до межі ще не дійшли, пережовує 4G 3800-4500 авторизованих проц до 55% (поки проблем немає, але вже схоже добігає кінця, ще мегів 500-1000 думаю прожує)
  
-**Подключены в сеть одним 10G портом, также был ccr1036 с собранными в LACP 4шт по 1G портами, проблемы появлялись немного раньше чем 2.8G, естественно с коробки без легкого тюнинга они так не умеют** +**Підключені в мережу одним 10G портом, також був ccr1036 із зібраними в LACP 4шт по 1G портами, проблеми з'являлися трохи раніше, ніж 2.8G, звичайно, з коробки без легкого тюнінгу вони так не вміють**
  
-Mikrotik ccr1072 - тупо как NAT в него стекается трафик от NAS`оф разных сетей натит в разные пулы и так далее. Натит 15 гиг проц до 43% проблем нет.+Mikrotik ccr1072 - тупо як NAT в нього стікається трафік від NAS`оф з різних мереж, натит в різні пули і так далі. Натить 15 гіг проц до 43% проблем немає.
  
-Из полезного:+З корисного:
  
-много ресурсов отжирает правила созданные по умолчанию хотспотом (заворот на себя 53 порта+багато ресурсів віджирає правиластворені за замовчуванням хотспотом (заворот на себе 53 порти
-поэтому создаем в шедулер правило которое будет его убивать при запуске микротика , если перезапустить хот спот руками то не забываем убить правило в фаерволе.+тому створюємо в шедулер правило, яке буде його вбивати під час запуску мікротіка, якщо перезапустити хотспот рукамито не забуваємо вбити правило у фаєрволі.
  
 <code> <code>
Рядок 172: Рядок 177:
 </code> </code>
  
-так-же увеличиваем очередь шейпера (default-small) примерно так+також збільшуємо чергу шейпера (default-small) приблизно так
 <code> <code>
 /queue type /queue type
Рядок 178: Рядок 183:
 </code> </code>
    
-Если у вас на микротике дохрена абонов то не забываем увеличить время жизни ARP записи от стандартных 30сек до хотя бы 1-2 минуты иначе можно получить бродкастовый шторм не плохой.+Якщо у вас на мікротику дохрена абонівто не забуваємо збільшити час життя ARP-запису від стандартних 30 сек до хоча б 1-2 хвилини, інакше можна отримати бродкастовий шторм непоганий.
mgmikrotik.1664019551.txt.gz · Востаннє змінено: 2022/09/24 14:39 повз 127.0.0.1