thảo luận Cộng đồng người dùng MikroTik Router

video ấy xoá r bác ạ

link này em thử r nhưng ko đc ok lắm.

Hướng dẫn ở cái link đó về các ý chính là ok, duy có chỗ cấp dải địa chỉ thì làm như họ lại không được như cái hình kia của bác. Nếu bác thích xem lại các bước bằng chữ, không có hình minh họa thì như này ạ:

Giả sử bác có sẵn 3 đường pppoe ra 3 isp, pppoe-out1, pppoe-out2, pppoe-out3.

* Giờ tạo 3 routing table mới, mỗi cái có 1 cái pppoe-out đó làm default gateway:

Code:
/routing table
add disabled=no fib name=wan1
add disabled=no fib name=wan2
add disabled=no fib name=wan2

/ip route
add disabled=no dst-address=0.0.0.0/0 gateway=pppoe-out1 \
    routing-table=wan1 suppress-hw-offload=no
add disabled=no dst-address=0.0.0.0/0 gateway=pppoe-out2 \
    routing-table=wan2 suppress-hw-offload=no
add disabled=no dst-address=0.0.0.0/0 gateway=pppoe-out3 \
    routing-table=wan3 suppress-hw-offload=no

* Giả sử bridge chính của bác tên là bridgeLAN và có dải địa chỉ 192.168.100.0/24. Bây giờ bác tạo 3 interfaces VRRP trên cái bridgeLAN này:

Code:
/interface vrrp
add interface=bridgeLAN name=vrrp1 vrid=1
add interface=bridgeLAN name=vrrp2 vrid=2
add interface=bridgeLAN name=vrrp3 vrid=3

* Gán cho mỗi cái 1 địa chỉ IP trong dải của bridgeLAN. Cái này là khác cái hướng dẫn ở trang kia:

Code:
/ip address
add address=192.168.100.21 interface=vrrp1 network=192.168.100.21
add address=192.168.100.22 interface=vrrp2 network=192.168.100.22
add address=192.168.100.23 interface=vrrp3 network=192.168.100.23

Tất nhiên phải chọn địa chỉ không trùng với các thiết bị sẵn có cũng như không nằm trong pool của DHCP. Sau bước này các thiết bị trong 192.168.100.0/24 sẽ ping được 3 địa chỉ của 3 cái VRRP kia.

* Bước tiếp theo là cấu hình policy routing. Em cũng làm khác trang kia là em dùng routing rules, vì trong trường hợp này nó gọn nhẹ và ít tốn tài nguyên hơn là rules mangle. Nhưng mà như thế thì tốt nhất bảng mangle của bác nên đang không có gì cả. Còn bác đang có nhiều rule mangle làm nhiều thứ khác nhau thì bác chuyển sang dùng rule mangle (như trang kia hướng dẫn) và tích hợp với đống rule sẵn có của bác sao cho nó không bị xung đột. Nếu dùng routing rules thì chỉ cần bảng routing rules có thứ tự như này:

Code:
/routing rule
add action=lookup disabled=no min-prefix=0 table=main
add action=lookup-only-in-table disabled=no interface=vrrp1 table=wan1
add action=lookup-only-in-table disabled=no interface=vrrp2 table=wan2
add action=lookup-only-in-table disabled=no interface=vrrp3 table=wan3

Với wan1, wan2, wan3 là các bảng route đã tạo ở trên.

* Nếu trong bảng filter đang có rule fasttrack thì nên disable nó đi.

Vậy là xong. Các thiết bị trong mạng của bridgeLAN giờ nếu set bằng tay default gateway là 192.168.100.21 thì khi ra internet sẽ dùng pppoe-out1, 192.168.100.22 thì dùng pppoe-out2, 192.168.100.23 thì dùng pppoe-out3. Cái nào dùng gateway mặc định 192.168.100.1 thì như cấu hình cũ (chắc dùng bảng main nếu không có rule mangle nào xiên ngang).

Nếu interface lan của bác không phải là bridge (cái bridgeLAN ở trên) mà là vlan, hoặc 1 cổng etherX tách ra thì thay ở bước tạo interface VRRP thay vì tạo 3 interfaces VRRP bác tạo 3 interfaces MACVLAN (nằm trên vlan hay etherX đó), và sử dụng chúng thay vrrpX ở các bước còn lại. Các lệnh khác y hệt không thay đổi. MACVLAN tốn ít tài nguyên hơn nhưng (như em đã bị 1 vụ nhầm trên này mấy tháng trước) đáng tiếc là không hỗ trợ interface bridge bình thường. Với interface bridge bình thường thì phải tạo 3 cái interface VRRP.
 
Cho hỏi : Mình dùng Pc router Os7.14.3 cài docker chạy cái pihole dùng bình thường tốt rồi. Giờ mùa đứt cáp nản FPT quá , đi xin được 1 đường Wireguard cài lên chạy ngon rồi nhưng lại bị lỗi pihole. Có cách nào cho chạy WG mà vẫn dùng pihole trên docker của Mik ko nhỉ ?
Hình test WG
1000001421.jpg
 
Cho hỏi : Mình dùng Pc router Os7.14.3 cài docker chạy cái pihole dùng bình thường tốt rồi. Giờ mùa đứt cáp nản FPT quá , đi xin được 1 đường Wireguard cài lên chạy ngon rồi nhưng lại bị lỗi pihole. Có cách nào cho chạy WG mà vẫn dùng pihole trên docker của Mik ko nhỉ ?
Hình test WG
View attachment 2509693
Pihole hay Adguard container liên quan gì đến WG đâu nhỉ, trừ khi thím đặt IP của verth khác vs dải local của Mik + routing ko chuẩn
 
Kiểu muốn xài dns local của adguard ấy mà, khi xài wireguard

Cái này mình cũng ko biết làm
DNS Server trong config bạn để như thế nào?
Adguard Home container mình làm ở đây
Chỉ cần đặt IP của veth cho container trong dải IP của Bridge LAN rồi cho veth interface vào Bridge là xong.
1716549868629.png

Sau đó thêm cái script này trong schedule, 3 phút check Adguard DNS 1 lần, ít hơn tùy các bác
1716549762990.png

Code:
:local currentDNS [/ip dhcp-server network get [find gateway=192.168.1.1] dns-server]
:local adguardDNS "192.168.1.100"
:local publicDNS "8.8.8.8,8.20.247.20,129.250.35.250"
:local testDomain "www.google.com"

:if ($currentDNS = $adguardDNS) do={
    :do {
        :resolve $testDomain server $adguardDNS
    } on-error={
        /ip dhcp-server network set [find gateway=192.168.1.1] dns-server=$publicDNS;
    }
} else={
    :do {
        :resolve $testDomain server $adguardDNS
        /ip dhcp-server network set [find gateway=192.168.1.1] dns-server=$adguardDNS;
    } on-error={}
}
 
Cho hỏi : Mình dùng Pc router Os7.14.3 cài docker chạy cái pihole dùng bình thường tốt rồi. Giờ mùa đứt cáp nản FPT quá , đi xin được 1 đường Wireguard cài lên chạy ngon rồi nhưng lại bị lỗi pihole. Có cách nào cho chạy WG mà vẫn dùng pihole trên docker của Mik ko nhỉ ?
Hình test WG
View attachment 2509693

Tức là router của bác đang chạy WireGuard, có cấu hình lái các kết nối sang bảng route, lấy thí dụ là "UseWG" có default route là đi qua interface WireGuard ạ? Giờ bác vẫn để cấu hình DNS cho các thiết bị là trỏ đến địa chỉ của pi-hole đâu đó trong LAN gốc của bác (veth trên router hay trên thiết bị nào khác trong LAN), nhưng nó không chạy vì cái default route nó lái hết qua interface WG kia đúng không ạ? Và bác vẫn muốn dùng pi-hole của bác làm DNS server, còn cái WG chỉ là để giải quyết vấn đề mạng chậm.

Nếu vậy giải pháp đơn giản là bác copy cái route entry tương ứng với cái dải của pi-hole từ bảng main sang bảng route "UseWG".

Thí dụ bác cài pi-hole trên docker, interface veth-pihole gì đó, địa chỉ IP 10.20.30.40, cho vào bridge ảo "containers" có dải 10.20.30.0/24 chẳng hạn. Lúc này bình thường sẽ có 1 dynamic route được tạo tự động trong bảng "main", destination 10.20.30.0/24, distance 0, Gateway "containers". Chính nhờ route này mà các thiết bị ở các dải LAN khác khi muốn nối vào 10.20.30.40 để phân giải tên miền thì router sẽ biết forward mọi thứ qua gateway là bridge "containers".

Giờ bác tạo 1 copy đúng như cái entry như này (destination 10.20.30.0/24 gateway "containers") sang bảng "UseWG" là đủ. Distance thì nó chỉ cho bác chọn là 1 thì đặt là 1 thôi. Route này có distance 1 và prefix length /24 nên sẽ được ưu tiên so với cái 0.0.0.0/0 gateway WireGuard của cùng bảng, nên các thiết bị dùng bảng này nhưng nối vào 10.20.30.40 sẽ được route đúng sang bridge "containers".

Cấu hình trên thiết bị vẫn giữ DNS server = 10.20.30.40.
 
Last edited:
ahuhu. draytek thì lại ez quá vì quá nhiều hướng dẫn r. đang mik rồi chuyển về draytek hơi thốn. 5009 h đổi cỡ hơn con 2927 hoặc phải con cũ như 2960
 
Hướng dẫn ở cái link đó về các ý chính là ok, duy có chỗ cấp dải địa chỉ thì làm như họ lại không được như cái hình kia của bác. Nếu bác thích xem lại các bước bằng chữ, không có hình minh họa thì như này ạ:

Giả sử bác có sẵn 3 đường pppoe ra 3 isp, pppoe-out1, pppoe-out2, pppoe-out3.

* Giờ tạo 3 routing table mới, mỗi cái có 1 cái pppoe-out đó làm default gateway:

Code:
/routing table
add disabled=no fib name=wan1
add disabled=no fib name=wan2
add disabled=no fib name=wan2

/ip route
add disabled=no dst-address=0.0.0.0/0 gateway=pppoe-out1 \
    routing-table=wan1 suppress-hw-offload=no
add disabled=no dst-address=0.0.0.0/0 gateway=pppoe-out2 \
    routing-table=wan2 suppress-hw-offload=no
add disabled=no dst-address=0.0.0.0/0 gateway=pppoe-out3 \
    routing-table=wan3 suppress-hw-offload=no

* Giả sử bridge chính của bác tên là bridgeLAN và có dải địa chỉ 192.168.100.0/24. Bây giờ bác tạo 3 interfaces VRRP trên cái bridgeLAN này:

Code:
/interface vrrp
add interface=bridgeLAN name=vrrp1 vrid=1
add interface=bridgeLAN name=vrrp2 vrid=2
add interface=bridgeLAN name=vrrp3 vrid=3

* Gán cho mỗi cái 1 địa chỉ IP trong dải của bridgeLAN. Cái này là khác cái hướng dẫn ở trang kia:

Code:
/ip address
add address=192.168.100.21 interface=vrrp1 network=192.168.100.21
add address=192.168.100.22 interface=vrrp2 network=192.168.100.22
add address=192.168.100.23 interface=vrrp3 network=192.168.100.23

Tất nhiên phải chọn địa chỉ không trùng với các thiết bị sẵn có cũng như không nằm trong pool của DHCP. Sau bước này các thiết bị trong 192.168.100.0/24 sẽ ping được 3 địa chỉ của 3 cái VRRP kia.

* Bước tiếp theo là cấu hình policy routing. Em cũng làm khác trang kia là em dùng routing rules, vì trong trường hợp này nó gọn nhẹ và ít tốn tài nguyên hơn là rules mangle. Nhưng mà như thế thì tốt nhất bảng mangle của bác nên đang không có gì cả. Còn bác đang có nhiều rule mangle làm nhiều thứ khác nhau thì bác chuyển sang dùng rule mangle (như trang kia hướng dẫn) và tích hợp với đống rule sẵn có của bác sao cho nó không bị xung đột. Nếu dùng routing rules thì chỉ cần bảng routing rules có thứ tự như này:

Code:
/routing rule
add action=lookup disabled=no min-prefix=0 table=main
add action=lookup-only-in-table disabled=no interface=vrrp1 table=wan1
add action=lookup-only-in-table disabled=no interface=vrrp2 table=wan2
add action=lookup-only-in-table disabled=no interface=vrrp3 table=wan3

Với wan1, wan2, wan3 là các bảng route đã tạo ở trên.

* Nếu trong bảng filter đang có rule fasttrack thì nên disable nó đi.

Vậy là xong. Các thiết bị trong mạng của bridgeLAN giờ nếu set bằng tay default gateway là 192.168.100.21 thì khi ra internet sẽ dùng pppoe-out1, 192.168.100.22 thì dùng pppoe-out2, 192.168.100.23 thì dùng pppoe-out3. Cái nào dùng gateway mặc định 192.168.100.1 thì như cấu hình cũ (chắc dùng bảng main nếu không có rule mangle nào xiên ngang).

Nếu interface lan của bác không phải là bridge (cái bridgeLAN ở trên) mà là vlan, hoặc 1 cổng etherX tách ra thì thay ở bước tạo interface VRRP thay vì tạo 3 interfaces VRRP bác tạo 3 interfaces MACVLAN (nằm trên vlan hay etherX đó), và sử dụng chúng thay vrrpX ở các bước còn lại. Các lệnh khác y hệt không thay đổi. MACVLAN tốn ít tài nguyên hơn nhưng (như em đã bị 1 vụ nhầm trên này mấy tháng trước) đáng tiếc là không hỗ trợ interface bridge bình thường. Với interface bridge bình thường thì phải tạo 3 cái interface VRRP.
tks bác để em test nhé. em cũng đang tìm cách nào đơn giản nhất mà lại ko tốn tài nguyên. Vì em ko xài qua sw nên con router đáng gánh nhiều nhiệm vụ rồi.
 
Mình sử dụng mik 5009 có sfp thì chọn ethernet 2.5gbps base T hay base X vậy các bác, nếu để auto nó chỉ nhận 1gbps base X. Cảm ơn các bác nhiều. Ko bik nên để base T hay base X cái nào êm hơn
 
Mình sử dụng mik 5009 có sfp thì chọn ethernet 2.5gbps base T hay base X vậy các bác, nếu để auto nó chỉ nhận 1gbps base X. Cảm ơn các bác nhiều. Ko bik nên để base T hay base X cái nào êm hơn
SFP quang thì chọn X, còn đồng thì chọn T bạn nhé.
 
Tức là router của bác đang chạy WireGuard, có cấu hình lái các kết nối sang bảng route, lấy thí dụ là "UseWG" có default route là đi qua interface WireGuard ạ? Giờ bác vẫn để cấu hình DNS cho các thiết bị là trỏ đến địa chỉ của pi-hole đâu đó trong LAN gốc của bác (veth trên router hay trên thiết bị nào khác trong LAN), nhưng nó không chạy vì cái default route nó lái hết qua interface WG kia đúng không ạ? Và bác vẫn muốn dùng pi-hole của bác làm DNS server, còn cái WG chỉ là để giải quyết vấn đề mạng chậm.

Nếu vậy giải pháp đơn giản là bác copy cái route entry tương ứng với cái dải của pi-hole từ bảng main sang bảng route "UseWG".

Thí dụ bác cài pi-hole trên docker, interface veth-pihole gì đó, địa chỉ IP 10.20.30.40, cho vào bridge ảo "containers" có dải 10.20.30.0/24 chẳng hạn. Lúc này bình thường sẽ có 1 dynamic route được tạo tự động trong bảng "main", destination 10.20.30.0/24, distance 0, Gateway "containers". Chính nhờ route này mà các thiết bị ở các dải LAN khác khi muốn nối vào 10.20.30.40 để phân giải tên miền thì router sẽ biết forward mọi thứ qua gateway là bridge "containers".

Giờ bác tạo 1 copy đúng như cái entry như này (destination 10.20.30.0/24 gateway "containers") sang bảng "UseWG" là đủ. Distance thì nó chỉ cho bác chọn là 1 thì đặt là 1 thôi. Route này có distance 1 và prefix length /24 nên sẽ được ưu tiên so với cái 0.0.0.0/0 gateway WireGuard của cùng bảng, nên các thiết bị dùng bảng này nhưng nối vào 10.20.30.40 sẽ được route đúng sang bridge "containers".

Cấu hình trên thiết bị vẫn giữ DNS server = 10.20.30.40.
E có làm thử theo nhưng k chạy đc bác
 
Mạng WAN 1Gbps thì dùng con nào là đủ tải vậy các fen. Nhu cầu linh tinh, nhưng tầm 50% là căng, còn lại đọc báo và Youtube. Tiền là vấn đề vì còn để dành mua AP nữa o_O
 
Hướng dẫn ở cái link đó về các ý chính là ok, duy có chỗ cấp dải địa chỉ thì làm như họ lại không được như cái hình kia của bác. Nếu bác thích xem lại các bước bằng chữ, không có hình minh họa thì như này ạ:

Giả sử bác có sẵn 3 đường pppoe ra 3 isp, pppoe-out1, pppoe-out2, pppoe-out3.

* Giờ tạo 3 routing table mới, mỗi cái có 1 cái pppoe-out đó làm default gateway:

Code:
/routing table
add disabled=no fib name=wan1
add disabled=no fib name=wan2
add disabled=no fib name=wan2

/ip route
add disabled=no dst-address=0.0.0.0/0 gateway=pppoe-out1 \
    routing-table=wan1 suppress-hw-offload=no
add disabled=no dst-address=0.0.0.0/0 gateway=pppoe-out2 \
    routing-table=wan2 suppress-hw-offload=no
add disabled=no dst-address=0.0.0.0/0 gateway=pppoe-out3 \
    routing-table=wan3 suppress-hw-offload=no

* Giả sử bridge chính của bác tên là bridgeLAN và có dải địa chỉ 192.168.100.0/24. Bây giờ bác tạo 3 interfaces VRRP trên cái bridgeLAN này:

Code:
/interface vrrp
add interface=bridgeLAN name=vrrp1 vrid=1
add interface=bridgeLAN name=vrrp2 vrid=2
add interface=bridgeLAN name=vrrp3 vrid=3

* Gán cho mỗi cái 1 địa chỉ IP trong dải của bridgeLAN. Cái này là khác cái hướng dẫn ở trang kia:

Code:
/ip address
add address=192.168.100.21 interface=vrrp1 network=192.168.100.21
add address=192.168.100.22 interface=vrrp2 network=192.168.100.22
add address=192.168.100.23 interface=vrrp3 network=192.168.100.23

Tất nhiên phải chọn địa chỉ không trùng với các thiết bị sẵn có cũng như không nằm trong pool của DHCP. Sau bước này các thiết bị trong 192.168.100.0/24 sẽ ping được 3 địa chỉ của 3 cái VRRP kia.

* Bước tiếp theo là cấu hình policy routing. Em cũng làm khác trang kia là em dùng routing rules, vì trong trường hợp này nó gọn nhẹ và ít tốn tài nguyên hơn là rules mangle. Nhưng mà như thế thì tốt nhất bảng mangle của bác nên đang không có gì cả. Còn bác đang có nhiều rule mangle làm nhiều thứ khác nhau thì bác chuyển sang dùng rule mangle (như trang kia hướng dẫn) và tích hợp với đống rule sẵn có của bác sao cho nó không bị xung đột. Nếu dùng routing rules thì chỉ cần bảng routing rules có thứ tự như này:

Code:
/routing rule
add action=lookup disabled=no min-prefix=0 table=main
add action=lookup-only-in-table disabled=no interface=vrrp1 table=wan1
add action=lookup-only-in-table disabled=no interface=vrrp2 table=wan2
add action=lookup-only-in-table disabled=no interface=vrrp3 table=wan3

Với wan1, wan2, wan3 là các bảng route đã tạo ở trên.

* Nếu trong bảng filter đang có rule fasttrack thì nên disable nó đi.

Vậy là xong. Các thiết bị trong mạng của bridgeLAN giờ nếu set bằng tay default gateway là 192.168.100.21 thì khi ra internet sẽ dùng pppoe-out1, 192.168.100.22 thì dùng pppoe-out2, 192.168.100.23 thì dùng pppoe-out3. Cái nào dùng gateway mặc định 192.168.100.1 thì như cấu hình cũ (chắc dùng bảng main nếu không có rule mangle nào xiên ngang).

Nếu interface lan của bác không phải là bridge (cái bridgeLAN ở trên) mà là vlan, hoặc 1 cổng etherX tách ra thì thay ở bước tạo interface VRRP thay vì tạo 3 interfaces VRRP bác tạo 3 interfaces MACVLAN (nằm trên vlan hay etherX đó), và sử dụng chúng thay vrrpX ở các bước còn lại. Các lệnh khác y hệt không thay đổi. MACVLAN tốn ít tài nguyên hơn nhưng (như em đã bị 1 vụ nhầm trên này mấy tháng trước) đáng tiếc là không hỗ trợ interface bridge bình thường. Với interface bridge bình thường thì phải tạo 3 cái interface VRRP.
có cách nào mà để gateway như cách của bác là
192.168.100.1 là Loadbalacing
192.168.100.2 qua wan1
192.168.100.3 qua wan 2
 
Các bác cho hỏi sử dụng ipv6 ổn định không ạ. Của mình cài Mikrotik x86 trên con d2550 ram 2G, cấu hình đã nhận ipv6 bình thường, nhưng khi tải file trên google drive tốc độ lên xuống thất thường từ 7M-30M (kiểu như lúc cao, lúc thấp). Nhưng khi tắt ipv6, tải file luôn ổn định 15-16M. Vậy có cách nào fix ipv6 ổn định không ạ, vì mình thấy ipv6 có lúc tốc độ nhanh gấp đôi ipv4. Cảm ơn ạ.
 
Các bác cho hỏi sử dụng ipv6 ổn định không ạ. Của mình cài Mikrotik x86 trên con d2550 ram 2G, cấu hình đã nhận ipv6 bình thường, nhưng khi tải file trên google drive tốc độ lên xuống thất thường từ 7M-30M (kiểu như lúc cao, lúc thấp). Nhưng khi tắt ipv6, tải file luôn ổn định 15-16M. Vậy có cách nào fix ipv6 ổn định không ạ, vì mình thấy ipv6 có lúc tốc độ nhanh gấp đôi ipv4. Cảm ơn ạ.
Tùy nhà mạng bác ơi, có nhà mạng phải có IPV6 mới hoạt động dc, mình thì vnpt ko cần bật IPV6
 
Tùy nhà mạng bác ơi,

Tùy nhà mạng bác ơi, có nhà mạng phải có IPV6 mới hoạt động dc, mình thì vnpt ko cần bật IPV6
Mình sử dụng VNPT và đã có ipv6 rồi á. Vấn đề là mình thấy ipv6 nhanh hơn ipv4, nhưng nếu để chạy ipv6 thì mạng không ổn định (như tải file lúc cao, lúc thấp). Không biết cao nhân nào fix được không ạ.
 
Hi các bác, em đang có nhu cầu sau nhờ các bác giúp em với ạ.

Hiện tại nhà em đang có 2 dạng thiết bị. Dạng 1 là các thiết bị cần đặt static IP, dạng 2 là các thiết bị chỉ cần vào mạng, không quan tâm IP nó là gì.

Em đang cấu hình cho tất cả các thiết bị vào dải Address 192.168.1.1/24, sau đó thằng nào cần static thì sẽ set static ở DHCP server => Leases . Nhưng mà cách này thì các IP static và IP thường nó lẫn vào nhau khó kiểm soát.

Em đang tìm cách để tạo 1 Address nữa là 10.0.0.1/24 để nhét hết đống cần Static IP đấy vào dải 10.0.0.x . Khi nào có 1 thiết bị mới connect, nó sẽ nhảy vào 192.168.1.x trước. Rồi mình sẽ vào sửa nó về 10.0.0.x .

Nhờ các bác hướng dẫn em cách làm với ạ. Em làm thử mà nó không chạy được =((
 
Back
Top