Announcement

Collapse
No announcement yet.

Mikrotik Club

Collapse
X
 
  • Filter
  • Time
  • Show
Clear All
new posts

  • Originally posted by no_coke View Post
    ของผมยังปกติสุขดีนะครับ (v.5.xx) เห็นเค้าว่ามีปัญหากับ v.6xx ไม่รู้ท่านใช้ตัวไหนครับ
    สเปคตามนี้เลยครับ VER. 5.22 ขอบคุณครับ

    CPU. MIPS24KcV7.4 FRQ. 400Mhz
    HDD. 61.4MB RAM. 29MB
    BORD. RB751U-2HnD VER. 5.22

    Comment


    • Originally posted by patamin View Post
      สำเร็จแล้วครับ ในส่วนที่ เพิ่ม NAT ผมเพิ่ม srcnat กำหนดไอพีของ Powerbridge อีกที ได้เรียบร้อยครับ ขอบคุณมากครับ[ATTACH=CONFIG]1995122[/ATTACH]
      ขอดูคอนฟิกหน่อยครับ งง

      Comment


      • Script การทำ load balance+netwatch checking dns แบบ Dual wan from difference ISPs

        FAQ
        < ทำไมต้องใช้ netwatch checking dns???
        > เพื่อป้องกันการรับส่ง packets ไปทาง wan ที่ไม่ทำงาน โดยจะปิดการทำงานในส่วนของ load balance กรณีที่ wan ใด wan หนึ่งตาย

        สิ่งที่ต้องการ+แนะนำ
        - 2 internet wan ของ isp สองค่าย แบบ pppoe (ไม่แนะนำให้ใช้ค่ายเดียวกัน)
        - ใน script นี้ ได้ทำ modem จาก isp ทั้งสองเป็น bridge mode และมาทำการ registering pppoe บน mt ดังนั้นจะเห็น wan interface เป็น pppoe-out1 และ pppoe-out2 ถ้าใครรับจาก isp มาเป็น mode อื่นให้ไปปรับ wan interface ใน script ไปตาม interface ที่ได้รับมาเอง
        - เพื่อความยืดหยุ่น ให้ทำ dns server เอง
        - ใน script นี้ ได้ทำในส่วนของ nat และ default-route ไว้แล้ว ดังนั้นให้ตรวจสอบในสองส่วนนี้ หากใครทำให้ remove ในส่วนนี้ออกก่อนด้วย
        - ตัวอย่าง script นี้ เป็น dual wan ที่มี bandwidth เท่ากันทั้งสอง wan (download/upload) ทำงานบน load-balance แบบ pcc ใช้อัตราส่วนในการ weight 1:1 ถ้าของท่านใดมี bandwidth ไม่เท่ากัน ต้องคิดอัตราส่วนใหม่ และแก้ config ใน mangle ใหม่

        Originally posted by tommy605
        /ip firewall filter
        add action=drop chain=output comment=block_dns_!pppoe-out1 dst-address=xxx.xxx.xxx.xxx out-interface=!pppoe-out1
        add action=drop chain=output comment=block_dns_!pppoe-out2 dst-address=yyy.yyy.yyy.yyy out-interface=!pppoe-out2

        /ip firewall mangle
        add action=mark-connection chain=input comment=load-balance disabled=no \
        in-interface=pppoe-out1 new-connection-mark=pppoe-out1_conn
        add action=mark-connection chain=input comment=load-balance disabled=no \
        in-interface=pppoe-out2 new-connection-mark=pppoe-out2_conn
        add action=mark-routing chain=output comment=load-balance connection-mark=\
        pppoe-out1_conn disabled=no new-routing-mark=to_pppoe-out1 passthrough=no
        add action=mark-routing chain=output comment=load-balance connection-mark=\
        pppoe-out2_conn disabled=no new-routing-mark=to_pppoe-out2 passthrough=no
        add action=mark-connection chain=prerouting comment=load-balance disabled=no \
        dst-address-type=!local hotspot=auth in-interface=ehter? \
        new-connection-mark=pppoe-out1_conn per-connection-classifier=both-addresses:2/0
        add action=mark-connection chain=prerouting comment=load-balance disabled=no \
        dst-address-type=!local hotspot=auth in-interface=ehter? \
        new-connection-mark=pppoe-out2_conn per-connection-classifier=both-addresses:2/1
        add action=mark-routing chain=prerouting comment=load-balance \
        connection-mark=pppoe-out1_conn disabled=no in-interface=ehter? \
        new-routing-mark=to_pppoe-out1 passthrough=no
        add action=mark-routing chain=prerouting comment=load-balance \
        connection-mark=pppoe-out2_conn disabled=no in-interface=ehter? \
        new-routing-mark=to_pppoe-out2 passthrough=no

        /ip firewall nat
        add action=masquerade chain=srcnat comment=nat_pppoe-out1 out-interface=pppoe-out1
        add action=masquerade chain=srcnat comment=nat_pppoe-out2 out-interface=pppoe-out2

        /ip route
        add check-gateway=ping comment=load-balance disabled=no distance=1 gateway=\
        pppoe-out1 routing-mark=to_pppoe-out1
        add check-gateway=ping comment=load-balance disabled=no distance=1 gateway=\
        pppoe-out2 routing-mark=to_pppoe-out2
        add check-gateway=ping distance=1 gateway=pppoe-out1
        add check-gateway=ping distance=2 gateway=pppoe-out2

        /tool netwatch
        add down-script="/ip route set [find comment=load-balance] disabled=yes\r\
        \n\r\
        \n/ip firewall mangle set [find comment=load-balance] disabled=yes" host=\
        xxx.xxx.xxx.xxx up-script="/ip route set [find comment=load-balance] disabled=\
        no\r\
        \n\r\
        \n/ip firewall mangle set [find comment=load-balance] disabled=no"
        add down-script="/ip route set [find comment=load-balance] disabled=yes\r\
        \n\r\
        \n/ip firewall mangle set [find comment=load-balance] disabled=yes" host=\
        yyy.yyy.yyy.yyy up-script="/ip route set [find comment=load-balance] disabled=\
        no\r\
        \n\r\
        \n/ip firewall mangle set [find comment=load-balance] disabled=no"
        Last edited by tommy605; 3 Aug 2014, 01:04:37.

        Comment


        • การใช้ dns เพื่อ check ping จาก netwatch
          ก่อนอื่นให้ตรวจสอบ ip dsn server ของแต่ละ isp เสียก่อน

          Originally posted by tommy605
          รวม Dns ของ ISP ในประเทศไทย
          เผื่อมีประโยชย์สำหรับผู้ที่ต้องการใช้ครับ

          3BB
          ##บริษัท ทริปเปิลที บอร์ดแบนด์ จำกัด (มหาชน)
          202.69.137.137
          202.69.137.138
          110.164.252.222
          110.164.252.223

          TRUE
          #บริษัท ทรู อินเทอร์เน็ต จำกัด
          203.144.255.71
          203.144.207.29
          203.144.207.49
          203.144.222.204
          203.144.222.232

          Tot
          #บริษัท ทีโอที จำกัด (มหาชน)
          203.113.24.199
          203.113.127.199
          203.113.15.99
          203.113.15.100
          203.113.15.131
          203.113.15.133
          203.113.15.143
          203.113.15.144

          Csloxinfo
          # บริษัท ซีเอส ล็อกซอินโฟ จำกัด (มหาชน)
          203.146.237.237
          203.146.237.222
          203.146.0.30
          203.146.0.20

          Ji-net
          #บริษัท จัสมิน อินเตอร์เนต จำกัด
          203.147.0.3
          20.3147.0.2
          203.130.159.20
          203.130.159.21

          Inet
          #บริษัท อินเทอร์เน็ตประเทศไทย จำกัด (มหาชน) หรือไอเน็ต
          203.150.213.1
          203.150.218.161
          204.44.202.2
          202.44.202.3

          Samart
          #บริษัท สามารถ อินโฟเนต จำกัด
          203.149.0.3
          203.149.0.4
          203.149.0.1
          203.149.0.2

          Cat กสท
          #บริษัท กสท โทรคมนาคม จำกัด (มหาชน)
          202.129.27.135
          61.16.245.245
          61.19.245.246
          202.129.27.133
          61.19.245.243
          61.19.245.51
          61.19.245.52
          61.19.253.134
          61.19.253.136
          61.19.254.134
          61.19.254.135
          61.19.255.134
          61.19.255.135

          Ksc
          # บริษัท เค เอส ซี คอมเมอร์เชียล อินเตอร์เนต จำกัด
          203.155.144.33
          203.155.33.3
          203.155.33.17
          203.155.33.44
          ทั้งนี้ตรวจสอบให้แน่ใจด้วยการนำ ip dns มา check ping ก่อนว่าสามารถติดต่อได้จริง
          credit: http://thai-adsl.blogspot.com/


          ปรับรายละเอียด config ใน script ตามแต่ละบุคคล
          ตัวอย่าง กรณีนี้จะใช้ wan สองค่าย คือ
          1. 3bb อยู่ที่ interface pppoe-out1 ip dns server ที่ใช้ check ping ด้วย netwatch คือ 110.164.252.222
          2. true อยู่ที่ interface pppoe-out2 ip dns server ที่ใช้ check ping ด้วย netwatch คือ 203.144.207.49

          Originally posted by tommy605
          /ip firewall filter(ใช้ firewall ในการกำหนดให้แต่ละขา wan ติดต่อ ip dns (ที่กำหนด) ของ isp นั้นๆ)

          add action=drop chain=output comment=block_dns_!pppoe-out1 dst-address=110.164.252.222 out-interface=!pppoe-out1(กำหนดให้ปิดการติดต่อที่ IP: 110.164.252.222 ทุกช่องทางยกเว้น interface pppoe-out1)

          add action=drop chain=output comment=block_dns_!pppoe-out2 dst-address=203.144.207.49 out-interface=!pppoe-out2(กำหนดให้ปิดการติดต่อที่ IP: 203.144.207.49 ทุกช่องทางยกเว้น interface pppoe-out2)



          /ip firewall mangle(config การทำงานของ load-balance)

          add action=mark-connection chain=input comment=load-balance disabled=no \
          in-interface=pppoe-out1 new-connection-mark=pppoe-out1_conn

          add action=mark-connection chain=input comment=load-balance disabled=no \
          in-interface=pppoe-out2 new-connection-mark=pppoe-out2_conn

          add action=mark-routing chain=output comment=load-balance connection-mark=\
          pppoe-out1_conn disabled=no new-routing-mark=to_pppoe-out1 passthrough=no

          add action=mark-routing chain=output comment=load-balance connection-mark=\
          pppoe-out2_conn disabled=no new-routing-mark=to_pppoe-out2 passthrough=no

          (ถ้ามีขา lan มากกว่า 1 ขา ให้ก็อบคำสั่งนี้เพิ่มอีก 1คำสั่ง/1ขา)
          add action=mark-connection chain=prerouting comment=load-balance disabled=no \
          dst-address-type=!local hotspot=auth(ถ้าไม่มีการใช้งาน hotspot ให้ลบ "hotspot=auth" ออก) in-interface=ehter?(ให้ระบุขา lan ที่ใช้งาน) \
          new-connection-mark=pppoe-out1_conn per-connection-classifier=both-addresses:2/0

          (ถ้ามีขา lan มากกว่า 1 ขา ให้ก็อบคำสั่งนี้เพิ่มอีก 1คำสั่ง/1ขา)
          add action=mark-connection chain=prerouting comment=load-balance disabled=no \
          dst-address-type=!local hotspot=auth(ถ้าไม่มีการใช้งาน hotspot ให้ลบ "hotspot=auth" ออก) in-interface=ehter?(ให้ระบุขา lan ที่ใช้งาน) \
          new-connection-mark=pppoe-out2_conn per-connection-classifier=both-addresses:2/1

          (ถ้ามีขา lan มากกว่า 1 ขา ให้ก็อบคำสั่งนี้เพิ่มอีก 1คำสั่ง/1ขา)
          add action=mark-routing chain=prerouting comment=load-balance \
          connection-mark=pppoe-out1_conn disabled=no in-interface=ehter?(ให้ระบุขา lan ที่ใช้งาน) \
          new-routing-mark=to_pppoe-out1 passthrough=no

          (ถ้ามีขา lan มากกว่า 1 ขา ให้ก็อบคำสั่งนี้เพิ่มอีก 1คำสั่ง/1ขา)
          add action=mark-routing chain=prerouting comment=load-balance \
          connection-mark=pppoe-out2_conn disabled=no in-interface=ehter?(ให้ระบุขา lan ที่ใช้งาน) \
          new-routing-mark=to_pppoe-out2 passthrough=no



          /ip firewall nat(ทำ nat โดยให้ ip จริง ที่เราได้จากแต่ละ isp ติดต่อกับโลกภายนอกให้ ip ภายในของเรา)

          add action=masquerade chain=srcnat comment=nat_pppoe-out1 out-interface=pppoe-out1

          add action=masquerade chain=srcnat comment=nat_pppoe-out2 out-interface=pppoe-out2



          /ip route(routing จะมี route ของ load-balance ด้วย)

          add check-gateway=ping comment=load-balance disabled=no distance=1 gateway=\
          pppoe-out1 routing-mark=to_pppoe-out1

          add check-gateway=ping comment=load-balance disabled=no distance=1 gateway=\
          pppoe-out2 routing-mark=to_pppoe-out2

          add check-gateway=ping distance=1 gateway=pppoe-out1

          add check-gateway=ping distance=2 gateway=pppoe-out2



          /tool netwatch(ส่วนนี้ netwatch จะคอย check ping ip dns ของแต่ละ isp ถ้าปิงไม่เจอ จะปิดการทำงานของ load-balance (สังเกตุได้จาก item ของการ config ถ้ามี comment ว่า "load-balance" จะเปิด-ปิดได้เอง))

          add down-script="/ip route set [find comment=load-balance] disabled=yes\r\
          \n\r\
          \n/ip firewall mangle set [find comment=load-balance] disabled=yes" host=\
          110.164.252.222 up-script="/ip route set [find comment=load-balance] disabled=\
          no\r\
          \n\r\
          \n/ip firewall mangle set [find comment=load-balance] disabled=no"

          add down-script="/ip route set [find comment=load-balance] disabled=yes\r\
          \n\r\
          \n/ip firewall mangle set [find comment=load-balance] disabled=yes" host=\
          203.144.207.49 up-script="/ip route set [find comment=load-balance] disabled=\
          no\r\
          \n\r\
          \n/ip firewall mangle set [find comment=load-balance] disabled=no"
          Last edited by tommy605; 3 Aug 2014, 13:54:42.

          Comment


          • ท่าน tommy605 ครับ...

            netwatch checking ใช้กับ wan แบบ dhcp client ได้ไหมครับ?

            Comment


            • ได้ครับ ใน firewall filter ต้องชี้ out-interface ไปที่ wan ether
              ส่วน routing ก็ให้แก้ gateway เป็น ip ต้นทาง แทนที่จะใส่เป็น interface
              Last edited by tommy605; 1 Aug 2014, 11:28:35.

              Comment


              • จะ dyndns mikrotik true docsis ได้ไหมครับ ทำอย่างไร

                Comment


                • Originally posted by hotbullet View Post
                  จะ dyndns mikrotik true docsis ได้ไหมครับ ทำอย่างไร
                  ีupgrade routeros เป็น v.6.14 ขึ้นไป จะมี feature ของ ip cloud ไปเปิดใช้งานในส่วนนี้ก็ได้ ddns แทนที่จะเสียตังค์ใช้ dyndns ง่ายกว่าเยอะ เพียงแต่ชื่อ host name จะถูก gen มาแบบสุ่ม แก้ไม่ได้เท่านั้นเอง

                  แต่ถ้าอยากจะใช้งานจาก dyndns ก็มี script ที่ใช้งานได้อยู่

                  Originally posted by tommy605
                  /system scheduler
                  add interval=3m name=dyndns on-event=dyndns policy=\
                  ftp,reboot,read,write,policy,test,winbox,password,sniff,sensitive,api \
                  start-time=startup

                  /system script
                  add name=dyndns policy=\
                  ftp,reboot,read,write,policy,test,winbox,password,sniff,sensitive,api \
                  source="#To RUN script USE ----->> /system script run dynDns\r\
                  \n#\r\
                  \n:local ddnsuser \"ใส่ชื่อที่จดทะเบียน dyndns\"\r\
                  \n#\r\
                  \n# CHANGE PASSWORD, hostname, username and interface to match yours!\r\
                  \n#\r\
                  \n:local ddnspass \"ใส่พาสเวิร์ดของ dyndns\"\r\
                  \n:local theinterface \"ระบุ wan interface\" \r\
                  \n:local ddnshost \"ใส่ hostname ที่ตั้งไว้\"\r\
                  \n:local ipddns [:resolve \$ddnshost];\r\
                  \n:local ipfresh [ /ip address get [/ip address find interface=\$theinterf\
                  ace ] address ]\r\
                  \n:if ([ :typeof \$ipfresh ] = nil ) do={\r\
                  \n :log info (\"DynDNS: No ip address on \$theinterface .\")\r\
                  \n} else={\r\
                  \n :for i from=( [:len \$ipfresh] - 1) to=0 do={\r\
                  \n :if ( [ick \$ipfresh \$i] = \"/\") do={\r\
                  \n :set ipfresh [ick \$ipfresh 0 \$i];\r\
                  \n }\r\
                  \n}\r\
                  \n \r\
                  \n:if (\$ipddns != \$ipfresh) do={\r\
                  \n :log info (\"DynDNS: IP-DynDNS = \$ipddns\")\r\
                  \n :log info (\"DynDNS: IP-Fresh = \$ipfresh\")\r\
                  \n :log info \"DynDNS: Update IP needed, Sending UPDATE...!\"\r\
                  \n :local str \"/nic/update\?hostname=\$ddnshost&myip=\$ipfresh&wildcard\
                  =NOCHG&mx=NOCHG&backmx=NOCHG\"\r\
                  \n /tool fetch address=members.dyndns.org src-path=\$str mode=http user=\
                  \$ddnsuser \\\r\
                  \n password=\$ddnspass dst-path=(\"/DynDNS.\".\$ddnshost)\r\
                  \n :delay 1\r\
                  \n :local str [/file find name=\"DynDNS.\$ddnshost\"];\r\
                  \n /file remove \$str\r\
                  \n :global ipddns \$ipfresh\r\
                  \n :log info \"DynDNS: IP updated to \$ipfresh!\"\r\
                  \n } else={\r\
                  \n :log info \"DynDNS: dont need changes\";\r\
                  \n }\r\
                  \n}\r\
                  \n }\r\
                  \n} need changes\";\r\
                  \n }\r\
                  \n}members.dyndns.org src-path=\$str mode=http user=\$ddnsuser \\\r\
                  \n password=\$ddnspass dst-path=(\"/DynDNS.\".\$ddnshost)\r\
                  \n :delay 1\r\
                  \n :local str [/file find name=\"DynDNS.\$ddnshost\"];\r\
                  \n /file remove \$str\r\
                  \n :global ddnslastip \$ddnsip\r\
                  \n }\r\
                  \n}"
                  ตรง emoticon "" ให้แก้เป็น ":ตัวพีภาษาอังกฤษ"

                  ถ้าให้ router docsic ทำ nat ให้จะลำบากหน่อย เพราะถ้า mikrotik จะอยู่หลัง nat จะใช้งาน ddns ไม่ได้ การทำ ddns ควรจะอยู่ที่เดียวกันกับ ip จริง ต้องให้ router หน้า mikrotik เป็น bridge mode เสียก่อน แต่ถ้าเลี่ยงไม่ได้ก็ต้อใช้ script behind nat โดยที่ router ตัวหน้าต้องต้องประกาศ route และทำ forward ports มาหา mikrotik ด้วย

                  นี่เป็น script behind nat เอาไปใช้บน mikrotik
                  Originally posted by tommy605
                  /system scheduler
                  add interval=3m name=dyndns on-event=dyndns policy=\
                  ftp,reboot,read,write,policy,test,winbox,password,sniff,sensitive,api \
                  start-time=startup

                  # Set needed variables
                  :local username "ใส่ชื่อที่จดทะเบียนกับ dynsns"
                  :local password "ใส่พาสเวิร์ดของ dyndns"
                  :local hostname "ใส่ hostname ที่ตั้งไว้"

                  :global dyndnsForce
                  :global previousIP

                  # print some debug info
                  :log info ("UpdateDynDNS: username = $username")
                  :log info ("UpdateDynDNS: hostname = $hostname")
                  :log info ("UpdateDynDNS: previousIP = $previousIP")

                  # get the current IP address from the internet (in case of double-nat)
                  /tool fetch mode=http address="checkip.dyndns.org" src-path="/" dst-path="/dyndns.checkip.html"
                  :local result [/file get dyndns.checkip.html contents]

                  # parse the current IP result
                  :local resultLen [:len $result]
                  :local startLoc [:find $result ": " -1]
                  :set startLoc ($startLoc + 2)
                  :local endLoc [:find $result "</body>" -1]
                  :local currentIP [ick $result $startLoc $endLoc]
                  :log info "UpdateDynDNS: currentIP = $currentIP"

                  # Remove the # on next line to force an update every single time - useful for debugging, but you could end up getting blacklisted by DynDNS!
                  #:set dyndnsForce true

                  # Determine if dyndns update is needed
                  # more dyndns updater request details available at http://www.dyndns.com/developers/specs/syntax.html
                  :if (($currentIP != $previousIP) || ($dyndnsForce = true)) do={
                  :set dyndnsForce false
                  :set previousIP $currentIP
                  /tool fetch user=$username password=$password mode=http address="members.dyndns.org" src-path="/nic/update?hostname=$hostname&myip=$currentIP" dst-path="/dyndns.txt"
                  :local result [/file get dyndns.txt contents]
                  :log info ("UpdateDynDNS: Dyndns update needed")
                  :log info ("UpdateDynDNS: Dyndns Update Result: ".$result)
                  ut ("Dyndns Update Result: ".$result)
                  } else={
                  :log info ("UpdateDynDNS: No dyndns update needed")
                  }
                  ตรง emoticon "" ให้แก้เป็น ":ตัวพีภาษาอังกฤษ"
                  Last edited by tommy605; 3 Aug 2014, 01:08:58.

                  Comment


                  • Originally posted by tommy605 View Post
                    ได้ครับ ใน firewall filter ต้องชี้ out-interface ไปที่ wan ether
                    ส่วน routing ก็ให้แก้ gateway เป็น ip ต้นทาง แทนที่จะใส่เป็น interface
                    ขอบคุณครับ ผมเจอปัญหาเน็ต uninet มาๆหายๆแล้วไม่สลับเส้นไป wan2 ครับ

                    Comment


                    • สวัสดีครับ พอดีใช้ 450G อยู่ แต่ไม่ได้ config เอง

                      *os router 5.25 + user manager

                      มีปัญหาว่าทุกๆสิ้นเดือน อยากจะ reset counters ให้ห้องลูกค้า

                      user > edit > reset counter แล้ว

                      ดูเหมือนกับว่ามันไม่เกินอะไรขึ้นเลยครับ

                      เลยต้องใช้วิธี remove acc แล้วสร้างใหม่ทุกสิ้นเดือน

                      ถามคนที่ config ให้เค้าบอกว่ามันมีปัญหาอยู่




                      ไม่ทราบว่าพอจะแก้ปัญหายังไงได้บ้าง

                      ลอง search ดูแล้วมีแต่เวปนอกที่เป็นกัน

                      แต่ก็ไม่เห็นมี solution เลย


                      รบกวนด้วยครับ

                      Comment


                      • Originally posted by no_coke View Post
                        ขอบคุณครับ ผมเจอปัญหาเน็ต uninet มาๆหายๆแล้วไม่สลับเส้นไป wan2 ครับ
                        แล้ว config แบบเดิมที่ใช้เป็นแบบไหนครับ
                        ปัญหาที่ว่านี่คือเป็นปัญหาเดิมอยู่แล้วหรือว่าพอเอา script ที่ผมให้ไปแล้วถึงมีปัญหาครับ

                        Comment


                        • Originally posted by tommy605 View Post
                          แล้ว config แบบเดิมที่ใช้เป็นแบบไหนครับ
                          ปัญหาที่ว่านี่คือเป็นปัญหาเดิมอยู่แล้วหรือว่าพอเอา script ที่ผมให้ไปแล้วถึงมีปัญหาครับ
                          อ้อ ไม่ครับท่าน tommy605

                          config เดิมผมทำ loadbalance uninet (dhcp client) กับ cat (pppoe) ปัญหาคือ uninet มันล่มบ่อย ตาม script เวลาเสียมันไม่ยอมสลับมาที่ wan cat ให้ครับ mikrotik มันเห็นว่า lan ยังเชื่อมต่ออยู่ มันเลยไม่ failover ไปให้ คิดว่าถ้าเป็น pppoe ทั้ง 2 เส้นคงจะสลับให้ปกติ ผมเลยต้องมา disable port wan uninet เองครับ

                          ได้วิธีนี้ว่าจะไปลองดูครับ

                          Comment


                          • มีท่านใด จะให้คำปรึกษา ได้บ้างครับ

                            solution ผม ต้องการจะใช้ ETH1 ใช้ระบบ Leased Line และ ETH6 เป็น PPPOE ใช้ FTTX ครับ

                            รบกวนนิดนึงครับ มือใหม่ครับ

                            Comment


                            • Originally posted by aoyzfoxy View Post
                              มีท่านใด จะให้คำปรึกษา ได้บ้างครับ

                              solution ผม ต้องการจะใช้ ETH1 ใช้ระบบ Leased Line และ ETH6 เป็น PPPOE ใช้ FTTX ครับ

                              รบกวนนิดนึงครับ มือใหม่ครับ
                              แล้วความต้องการในระบบของคุุณมีอะไรบ้างละครับ

                              Comment


                              • สมมติว่า เรามี ap เราจะ forward port เพื่อเข้าไปดูอย่างไรครับ
                                ap มี สองตัว
                                112.110.11.2
                                112.110.11.3

                                ขอบคุณทุกคำตอบครับ

                                Comment

                                Working...
                                X