Página 2 de 8 PrimeiroPrimeiro 1234567 ... ÚltimoÚltimo
+ Responder ao Tópico



  1. #7

    Padrão

    Citação Postado originalmente por animetaldeath Ver Post
    Por fim crie a ultima regra que será responsável pela a rota "clientes[TCP80]<-->webproxy":
    /ip firewall nat add comment="Rota Estática para o Proxy Pararelo[TCP80] - clientes" disabled=no distance=1 dst-address=0.0.0.0/0 gateway=10.100.100.2 routing-mark=proxy-clientes scope=255 target-scope=255
    Ola amigo, denovo, essa regra nao consegui criar no mikrotik... gateway, distance=1 ??? nao axei ali nem por comandos.

  2. #8

    Padrão

    muito bom mesmo.. vou por em pratica essa semana..

    valeu.



  3. #9

    Padrão

    Citação Postado originalmente por aka2005 Ver Post
    Ola amigo notei um erro na sua REGRA,,, falto ali em /ip firewall nat add action=mark-routing falto ai e teve um erro a op'cao NAT, essa regra, prerouting, e mark-routing eh na aba MANGLE, ficando assim:

    /ip firewall mangle
    add action=mark-routing chain=prerouting comment="Marcação de rota na porta TCP 80 vindo de clientes" disabled=no dst-port=80 in-interface=clientes new-routing-mark=proxy-clientes passthrough=no protocol=tcp src-address=192.168.100.0/24
    bem lembrado amigo, realmente digitei na pressa, vou acertar isso ae, abraço!

  4. #10

    Padrão

    Citação Postado originalmente por aka2005 Ver Post
    Ola amigo, denovo, essa regra nao consegui criar no mikrotik... gateway, distance=1 ??? nao axei ali nem por comandos.
    opa! entaum opção "distance" está lá sim amigo tente observar com mais atenção, ressaltando que a versão usada do mikrotik é a 3.10 em uma RB433, porém com pequenas modificações nas ultimas regras tbm funciona na versão 2.9.27, já testei!



  5. #11

    Talking

    Citação Postado originalmente por GEISSONHUGO Ver Post
    amigo.. hoje eu naum uso proxy paraleo.. mas pretendo implantar logo logo, mas quando eu estava testando, eu simplismente coloquei uma "dst-nat" de tudo q vinha dos clientes da porta 80 para o ip do meu proxy para a respequitiva porta do meu proxy no linux.....

    agora vem a pergunta para os experientes.

    Qual a melhor forma de implantar o proxy em paralelo com mk???
    Olá GEISSONHUGO!,
    Entaum cara ae já vai da necessidade de cada um, no caso do dst-nat que é uma regra de NAT fazendo traduções de endereços locais para endereços válidos e vice-versa, creio que não seja a melhor solução para este cenário, já as rotas estáticas com marcação de rota já é de longe a regra mais indicada pois trata todas as requisições vindas de um determinado adaptador de rede e originado de uma determinada sub-rede ou de um determinado ip usando determinadas portas ou uma determinada porta em espefícifica, ou seja é uma regra totalmente efetiva e detelhada, por isso optei por ela, abraço!

  6. #12

    Padrão

    Citação Postado originalmente por aka2005 Ver Post
    Ola amigo, excelente tutorial... mas seguinte, se usa seu squid pra fazer DHCP pros clientes pelo q entendi? to certo?? pq aki quero montar esse seu scripts, so q uso o servidor mikrotik pra fazer autentica'cao PPPOE, e nos logs, do squid chega a requisi'cao de meu Mk, onde nesse seu script, deve chegar os ips dos clientes do mikrotik... isso q quero fazer aki. So quero tirar a duvida, vc usa o squid pra fazer DHPC, ou qual a forma de autentica;'cao de seus clientes.
    Não... dhcp-server, dhcp-client, nat, gateway, router, firewall, forwarder-ports, shaper(queue) é feito no MikroTik, somente o web-proxy(squid 2.6 stable18) e o thundercache 2 são usados no servidor ubuntu, as autenticações de usuários é feita através da interface wireless usando 802.1x(WPA2-AES), tbm é cadastrado o MAC do cliente no Access-List na interface wireless sendo possivel assim acesso somente por usuários que possuam perfil cadastro no mesmo, evitando assim conexão provinda de MACs que não possuem cadastro na Access-List, e tbm usado o ARP da interface wireless no modo "reply-only", forçando assim o casamento IPxMAC dos meus clientes para uma camada extra de proteção ao acessar o server... é isso ae!