Всем добрый день. Вроде уже куча всего написано про объединение двух локальных сетей, а все равно возникают проблемы. Задача: есть офис1 с роутером Mikrotik 4011 v.7.18 и Офис2 с роутером Mikrotik hEX v.6.49.18. У каждого офиса свой провайдер, но есть задача соединить их напрямую оптикой для организации прямого доступа к серверам. Для настройки подключил на столе медный патчкорд в свободные порты обоих роутеров. Прописал адреса, маршруты и разрешения в NAT. Пинги идут в обе стороны. Потерь нет. Но скорость передачи совсем маленькая, несколько сотен кбит/с. В чем может быть проблема? Сначала подумал про MTU, пробовал разные, но результата никакого. Вернул на дефолтные настройки. Настроил IP Tunel - те же самые показатели. Загрузка процессоров нулевая. Скорость через провайдера соответствует тарифу. В какую сторону копать?
Товарищи, неужели никто не соединял напрямую два микротика? Попробовал вместо IP-тунеля просто объединить порты роутера в один VLAN. Тоже все заработало, компы пингуют друг друга, потерь пакетов нет. Скорость между микротиками около 100Мбит (встроенной утилитой измерял). А сокорость между компами обоих сетей - меньше 1Мбит. А вот попробовал измерить микротиковской утилитой скорость от компа до роутера в сети и там какие-то странные данные. Скорость вообще несколько кбит/с. Это нормально? При этом скорость наружу, через этот же роутер, 50Мбит (по тарифу).
На скриншоте вы в проге сами ограничили скорость в полях Local и Remote TX Speed, попробуйте просто убрать оттуда числа на стрелочку. По поводу связи двух микротиков... Что в конфигурации вообще? Может есть какие очереди или типо того
Большое спасибо, действительно дело было в очередях. Про них не подумал. А как сделать так, что бы очереди не распространялись на трафик через определенный интерфейс? они ведь применяются target к bridge_local. Можно их как-то только к WAN применить? mikrotik2 192.168.88.1/23 IP внешнего интерфейса Ethernet4 Офис2: 192.168.88.3/32 - включен в VLAN10 mikrotik1 192.168.82.5/23 IP внешнего интерфейса Ethernet8 Офис2: 192.168.82.3/32 - включен в VLAN10 # may/15/2025 12:23:34 by RouterOS 6.49.18 # software id = 8QDK-22MU # # model = RB750Gr3 /interface bridge add arp=proxy-arp fast-forward=no name=bridge_local /interface ethernet set [ find default-name=ether1 ] comment=WAN1 set [ find default-name=ether4 ] comment="Hotel site" /interface vlan add interface=ether4 name=vlan10 vlan-id=10 /interface wireless security-profiles set [ find default=yes ] supplicant-identity=MikroTik /ip ipsec proposal set [ find default=yes ] enc-algorithms=aes-256-cbc,3des,des /ip pool add name=pool1 ranges=192.168.88.80-192.168.88.230 add name=l2tp_pool ranges=192.168.88.201-192.168.88.215 /ip dhcp-server add address-pool=pool1 disabled=no interface=bridge_local name=server1 /ppp profile add local-address=192.168.88.1 name=L2TP use-encryption=yes /queue type add kind=pcq name=down_4M pcq-burst-rate=5120k pcq-burst-threshold=2048k \ pcq-classifier=dst-address pcq-rate=4M add kind=pcq name=up_4M pcq-burst-rate=5120k pcq-burst-threshold=2048k \ pcq-classifier=src-address pcq-rate=4096 add kind=pcq name=down_6M pcq-classifier=dst-address pcq-rate=6M add kind=pcq name=Down_3M pcq-burst-rate=4M pcq-burst-threshold=2M \ pcq-classifier=dst-address pcq-rate=3M add kind=pcq name=Down_2M pcq-burst-rate=3M pcq-burst-threshold=1024k \ pcq-classifier=dst-address pcq-rate=2M /queue simple add disabled=yes max-limit=7M/7M name=6M_ZP priority=5/5 queue=up_4M/down_6M \ target=192.168.88.110/32 add max-limit=7M/7M name=Serv_office priority=3/3 queue=up_4M/down_6M target=\ 192.168.88.65/32 add max-limit=7M/7M name=7M queue=up_4M/Down_3M target=bridge_local /interface bridge filter add action=drop chain=input in-interface=ether2 src-mac-address=\ 00:00:00:00:00:00/FF:FF:FF:FF:FF:FF /interface bridge port add bridge=bridge_local interface=ether2 /ip address add address=192.168.88.1/24 interface=bridge_local network=192.168.88.0 add address=41.xx.xx.xx/24 interface=ether1 network=41.xx.xx.xx add address=192.168.88.3 interface=vlan10 network=192.168.82.3 /ip firewall filter add action=drop chain=input in-interface=ether1 src-address-list=black_list add action=add-src-to-address-list address-list=dns_flood \ address-list-timeout=23h chain=input dst-port=53 in-interface=ether1 \ protocol=udp add action=accept chain=input connection-state=established,related \ in-interface=ether1 add action=add-src-to-address-list address-list=black_list \ address-list-timeout=4w2d chain=input dst-port=22,23,80,8080,3389 \ in-interface=ether1 protocol=tcp src-address-list=!white_list add action=accept chain=forward connection-state=established,related \ in-interface=ether1 add action=drop chain=input comment="Drop Invalid Incoming" connection-state=\ invalid disabled=yes in-interface=ether1 add action=accept chain=input comment="Accept Est,Rel Input" \ connection-state=established,related add action=drop chain=forward comment="Drop Invalid Forward" \ connection-state=invalid disabled=yes add action=accept chain=input connection-state=established,related \ in-interface=ether1 add action=add-src-to-address-list address-list=black_list \ address-list-timeout=4w2d chain=input dst-port=22,80,8080,3389 \ in-interface=ether1 protocol=tcp src-address-list=!white_list add action=accept chain=forward connection-state=established,related \ in-interface=ether1 add action=drop chain=input comment="Drop Invalid Incoming" connection-state=\ invalid disabled=yes add action=accept chain=input comment="Accept Est,Rel Input" \ connection-state=established,related add action=drop chain=forward comment="Drop Invalid Forward" \ connection-state=invalid disabled=yes /ip firewall mangle add action=mark-routing chain=prerouting new-routing-mark=via_vpn_hotel \ passthrough=yes src-address-list=via_vpn_hotel /ip firewall nat add action=masquerade chain=srcnat out-interface=ether1 src-address=\ 192.168.88.0/24 add action=masquerade chain=srcnat out-interface=ether1 src-address=\ 192.168.82.0/24 add action=accept chain=srcnat dst-address=192.168.10.0/23 src-address=\ 192.168.88.0/24 add action=accept chain=srcnat dst-address=192.168.3.0/24 src-address=\ 192.168.88.0/24 add action=accept chain=srcnat dst-address=192.168.82.0/23 src-address=\ 192.168.88.0/23 add action=netmap chain=dstnat dst-port=8030 in-interface=ether1 protocol=tcp \ src-address-list=!black_list to-addresses=192.168.88.30 to-ports=8030 add action=masquerade chain=srcnat disabled=yes out-interface=ether1 \ src-address-list=via_vpn_hotel /ip firewall service-port set ftp disabled=yes set tftp disabled=yes set h323 disabled=yes set sip disabled=yes set pptp disabled=yes /ip route add distance=1 gateway=41.xx.xx.1 add distance=1 dst-address=192.168.10.0/23 gateway=l2tp_hotel add distance=1 dst-address=192.168.82.0/23 gateway=192.168.82.3
В Simple Queue помимо target есть dst, там можно интерфейс выбрать, сам не пробовал, посмотрите в этом направлении