MikroTik hEX-Router - wie man Bandbreite auf Ethernet begrenzt

652
JP Dippenaar

Ich habe einen MikroTik hEX-Router, auf dem RouterOS 6.4 ausgeführt wird. eth1ist mein WAN-Port.

eth2ist mit einem TP-Link WLAN-Router verbunden. Alle Geräte in diesem Wi-Fi-Netzwerk haben Adressen im Bereich 192.168.42.100 - 192.168.42.200. Das WLAN-Gateway an diesem Router ist 192.168.42.254und das eth1am TP-Link-Router ist mit der Adresse von MikroTik verbunden 192.168.88.10.

eth3ist an einen Wi-Fi-Router von D-Link angeschlossen. Alle Geräte in diesem Wi-Fi-Netzwerk haben Adressen im Bereich 192.168.84.100 - 192.168.84.132. Das WLAN-Gateway an diesem Router ist 192.168.84.254und das eth1an den D-Link-Router ist mit der Adresse von MikroTik verbunden 192.168.88.11.

Alle Ports der MikroTik befinden sich in einer einzigen Bridge, sodass sich alle Geräte im Netzwerk (von den zwei verschiedenen WLAN-Routern) gegenseitig sehen können.

Ich habe FastForward auf der Bridge deaktiviert und die IP-Firewall auf der Bridge aktiviert. Ich habe auch die standardmäßige FastForward-Firewallregel deaktiviert.

Ich habe ein simple queueBandbreitenlimit für IP-Adressen im Bereich angegeben 192.168.84.0/24. Diese Warteschlange funktioniert nicht.

Ich habe versucht, eth3die MikroTik von der Bridge zu entfernen - aber wenn ich das mache, stirbt der MikroTik fast - das Gerät reagiert nicht mehr, als ob die CPU (oder so) extrem hart arbeitet.

Hier ist eine Liste der relevanten Konfigurationen. Alles, was ich tun möchte, ist die Aufwärts- / Abwärtsbandbreite von Geräten zu begrenzen eth3.

Von dem, was ich online gelesen habe, hat es wahrscheinlich etwas mit der Brücke zu tun - aber wie ich schon sagte - wenn ich eth3von der Brücke entferne, reagiert das Gerät nicht mehr.

/interface print  Flags: D - dynamic, X - disabled, R - running, S - slave  # NAME TYPE ACTUAL-MTU L2MTU MAX-L2MTU MAC-ADDRESS  0 R ether1-wan ether 1500 1596 2026 CC:2D:E0:68:E3:EE 1 RS ether2-gw ether 1500 1596 2026 CC:2D:E0:68:E3:EF 2 RS ether3-guest ether 1500 1596 2026 CC:2D:E0:68:E3:F0 3 S ether4-vpn ether 1500 1596 2026 CC:2D:E0:68:E3:F1 4 S ether5-direct ether 1500 1596 2026 CC:2D:E0:68:E3:F2 5 R ;;; defconf bridge bridge 1500 1596 CC:2D:E0:68:E3:EF 6 R pppoe-out1 pppoe-out 1480 

/interface bridge print  Flags: X - disabled, R - running  0 R ;;; defconf name="bridge" mtu=auto actual-mtu=1500 l2mtu=1596 arp=enabled arp-timeout=auto mac-address=CC:2D:E0:68:E3:EF protocol-mode=rstp fast-forward=no igmp-snooping=no auto-mac=no admin-mac=CC:2D:E0:68:E3:EF  ageing-time=5m priority=0x8000 max-message-age=20s forward-delay=15s transmit-hold-count=6 vlan-filtering=no dhcp-snooping=no  

/ip address print  Flags: X - disabled, I - invalid, D - dynamic  # ADDRESS NETWORK INTERFACE 0 192.168.88.2/24 192.168.88.0 ether2-gw 1 192.168.88.5/24 192.168.88.0 ether5-direct 2 D xxx.xxx.xx.x/32 xxx.xxx.xx.x pppoe-out1 3 192.168.88.3/24 192.168.88.0 ether3-guest 4 192.168.88.4/24 192.168.88.0 ether4-vpn 

/queue simple print  Flags: X - disabled, I - invalid, D - dynamic  0 name="quest-limit" target=192.168.84.0/24 parent=none packet-marks="" priority=8/8 queue=default-small/default-small limit-at=0/0 max-limit=512k/2M burst-limit=0/0 burst-threshold=0/0 burst-time=0s/0s  bucket-size=0.1/0.1 

/queue simple print  Flags: X - disabled, I - invalid, D - dynamic  0 name="quest-limit" target=192.168.84.0/24 parent=none packet-marks="" priority=8/8 queue=default-small/default-small limit-at=0/0 max-limit=512k/2M burst-limit=0/0 burst-threshold=0/0 burst-time=0s/0s  bucket-size=0.1/0.1 

/ip route print  Flags: X - disabled, A - active, D - dynamic, C - connect, S - static, r - rip, b - bgp, o - ospf, m - mme, B - blackhole, U - unreachable, P - prohibit  # DST-ADDRESS PREF-SRC GATEWAY DISTANCE 0 ADS 0.0.0.0/0 pppoe-out1 1 1 S 192.168.21.0/24 ether4-vpn 1 2 A S 192.168.42.0/24 ether2-gw 1 3 A S 192.168.84.0/24 ether3-guest 1 4 ADC 192.168.88.0/24 192.168.88.2 bridge 0 5 ADC xxx.xxx.xx.x/32 xxx.xxx.xx.x pppoe-out1 0 

/ip firewall> filter print  Flags: X - disabled, I - invalid, D - dynamic  0 ;;; defconf: accept established,related,untracked chain=input action=accept connection-state=established,related,untracked   1 ;;; defconf: drop invalid chain=input action=drop connection-state=invalid   2 ;;; defconf: accept ICMP chain=input action=accept protocol=icmp   3 ;;; defconf: drop all not coming from LAN chain=input action=drop in-interface-list=!LAN   4 ;;; defconf: accept in ipsec policy chain=forward action=accept ipsec-policy=in,ipsec   5 ;;; defconf: accept out ipsec policy chain=forward action=accept ipsec-policy=out,ipsec   6 X ;;; defconf: fasttrack chain=forward action=fasttrack-connection connection-state=established,related log=no log-prefix=""   7 ;;; defconf: accept established,related, untracked chain=forward action=accept connection-state=established,related,untracked   8 ;;; defconf: drop invalid chain=forward action=drop connection-state=invalid   9 ;;; defconf: drop all from WAN not DSTNATed chain=forward action=drop connection-state=new connection-nat-state=!dstnat in-interface-list=WAN 
1
Der Router befasst sich nicht mit diesen Paketen, die Bridge ist. Wenn Sie kein anderes Setup auswählen, funktioniert dies nicht. Sie können möglicherweise ein Bandbreitenlimit für die Switch-Ports festlegen, obwohl ich das noch nie versucht habe. Daniel B vor 5 Jahren 0
Hallo @DanielB - vielen Dank. Ich habe aufgegeben. Ich habe alle Kombinationen von Routing- / Bridge- / Firewall-Einstellungen ausprobiert, die ich mir vorstellen kann (aufgrund meines begrenzten Wissens), und es gibt keine Möglichkeit, dass dies funktioniert. Ich landete beim Konfigurieren meiner Mikrotik als einfache Brücke zum WAN und implementierte die Bandbreitenbegrenzung am WLAN-Router. Dies ist nicht ideal - nicht sicher, ob der WLAN-Router dieselbe Leistung (Ressourcen) wie der MikroTik hat, aber er funktioniert. JP Dippenaar vor 5 Jahren 0

0 Antworten auf die Frage