Маршрутизатор MikroTik hEX - как ограничить пропускную способность Ethernet

400
JP Dippenaar

У меня есть роутер MikroTik hEX под управлением RouterOS 6.4. eth1мой порт WAN

eth2подключен к Wi-Fi маршрутизатору TP-Link. Все устройства в этой сети Wi-Fi имеют адреса в диапазоне 192.168.42.100 - 192.168.42.200. Шлюз Wi-Fi на этом маршрутизаторе 192.168.42.254и маршрутизатор eth1TP-Link подключены к MikroTik с адресом 192.168.88.10.

eth3подключен к маршрутизатору Wi-Fi D-Link. Все устройства в этой сети Wi-Fi имеют адреса в диапазоне 192.168.84.100 - 192.168.84.132. Шлюз Wi-Fi на этом маршрутизаторе 192.168.84.254и маршрутизатор eth1D-Link подключены к MikroTik с адресом 192.168.88.11.

Все порты MikroTik находятся в одном мосту, так что все устройства в сети (от двух разных маршрутизаторов Wi-Fi) могут видеть друг друга.

Я отключил FastForward на мосту, и я включил брандмауэр IP на мосту. Я также отключил стандартное правило брандмауэра FastForward.

У меня есть, simple queueкоторый указал ограничение пропускной способности для IP-адресов в диапазоне 192.168.84.0/24. Эта очередь не работает.

Я попытался удалить eth3MikroTik с моста - но когда я это сделал, MikroTik почти умирает - устройство перестает отвечать на запросы, как будто процессор (или что-то) работает очень тяжело.

Вот список соответствующих конфигураций. Все, что я хочу сделать, это ограничить полосу пропускания нагрузки вверх / вниз на устройствах, с которых eth3.

Из того, что я прочитал в Интернете, он, вероятно, как-то связан с мостом, но, как я уже сказал, когда я удаляюсь eth3с моста, устройство перестает отвечать на запросы.

/interface print  Flags: D - dynamic, X - disabled, R - running, S - slave  # NAME TYPE ACTUAL-MTU L2MTU MAX-L2MTU MAC-ADDRESS  0 R ether1-wan ether 1500 1596 2026 CC:2D:E0:68:E3:EE 1 RS ether2-gw ether 1500 1596 2026 CC:2D:E0:68:E3:EF 2 RS ether3-guest ether 1500 1596 2026 CC:2D:E0:68:E3:F0 3 S ether4-vpn ether 1500 1596 2026 CC:2D:E0:68:E3:F1 4 S ether5-direct ether 1500 1596 2026 CC:2D:E0:68:E3:F2 5 R ;;; defconf bridge bridge 1500 1596 CC:2D:E0:68:E3:EF 6 R pppoe-out1 pppoe-out 1480 

/interface bridge print  Flags: X - disabled, R - running  0 R ;;; defconf name="bridge" mtu=auto actual-mtu=1500 l2mtu=1596 arp=enabled arp-timeout=auto mac-address=CC:2D:E0:68:E3:EF protocol-mode=rstp fast-forward=no igmp-snooping=no auto-mac=no admin-mac=CC:2D:E0:68:E3:EF  ageing-time=5m priority=0x8000 max-message-age=20s forward-delay=15s transmit-hold-count=6 vlan-filtering=no dhcp-snooping=no  

/ip address print  Flags: X - disabled, I - invalid, D - dynamic  # ADDRESS NETWORK INTERFACE 0 192.168.88.2/24 192.168.88.0 ether2-gw 1 192.168.88.5/24 192.168.88.0 ether5-direct 2 D xxx.xxx.xx.x/32 xxx.xxx.xx.x pppoe-out1 3 192.168.88.3/24 192.168.88.0 ether3-guest 4 192.168.88.4/24 192.168.88.0 ether4-vpn 

/queue simple print  Flags: X - disabled, I - invalid, D - dynamic  0 name="quest-limit" target=192.168.84.0/24 parent=none packet-marks="" priority=8/8 queue=default-small/default-small limit-at=0/0 max-limit=512k/2M burst-limit=0/0 burst-threshold=0/0 burst-time=0s/0s  bucket-size=0.1/0.1 

/queue simple print  Flags: X - disabled, I - invalid, D - dynamic  0 name="quest-limit" target=192.168.84.0/24 parent=none packet-marks="" priority=8/8 queue=default-small/default-small limit-at=0/0 max-limit=512k/2M burst-limit=0/0 burst-threshold=0/0 burst-time=0s/0s  bucket-size=0.1/0.1 

/ip route print  Flags: X - disabled, A - active, D - dynamic, C - connect, S - static, r - rip, b - bgp, o - ospf, m - mme, B - blackhole, U - unreachable, P - prohibit  # DST-ADDRESS PREF-SRC GATEWAY DISTANCE 0 ADS 0.0.0.0/0 pppoe-out1 1 1 S 192.168.21.0/24 ether4-vpn 1 2 A S 192.168.42.0/24 ether2-gw 1 3 A S 192.168.84.0/24 ether3-guest 1 4 ADC 192.168.88.0/24 192.168.88.2 bridge 0 5 ADC xxx.xxx.xx.x/32 xxx.xxx.xx.x pppoe-out1 0 

/ip firewall> filter print  Flags: X - disabled, I - invalid, D - dynamic  0 ;;; defconf: accept established,related,untracked chain=input action=accept connection-state=established,related,untracked   1 ;;; defconf: drop invalid chain=input action=drop connection-state=invalid   2 ;;; defconf: accept ICMP chain=input action=accept protocol=icmp   3 ;;; defconf: drop all not coming from LAN chain=input action=drop in-interface-list=!LAN   4 ;;; defconf: accept in ipsec policy chain=forward action=accept ipsec-policy=in,ipsec   5 ;;; defconf: accept out ipsec policy chain=forward action=accept ipsec-policy=out,ipsec   6 X ;;; defconf: fasttrack chain=forward action=fasttrack-connection connection-state=established,related log=no log-prefix=""   7 ;;; defconf: accept established,related, untracked chain=forward action=accept connection-state=established,related,untracked   8 ;;; defconf: drop invalid chain=forward action=drop connection-state=invalid   9 ;;; defconf: drop all from WAN not DSTNATed chain=forward action=drop connection-state=new connection-nat-state=!dstnat in-interface-list=WAN 
1
Маршрутизатор не имеет дело с этими пакетами, мост есть. Если вы не выберете другую настройку, это не будет работать. Возможно, вы сможете установить ограничение полосы пропускания для портов коммутатора, хотя я никогда не пробовал этого. Daniel B 5 лет назад 0
Привет @DanielB - спасибо, любезно. Я сдался. Я перепробовал все комбинации настроек маршрутизации / моста / брандмауэра (учитывая мои ограниченные знания), и я никак не мог заставить это работать. Я настроил свой Mikrotik как простой мост к глобальной сети и установил ограничение полосы пропускания на маршрутизаторе WiFi. Это не идеально - не уверен, что маршрутизатор WiFi имеет ту же мощность (ресурсы), что и MikroTik, но он работает. JP Dippenaar 5 лет назад 0

0 ответов на вопрос

Похожие вопросы