那你想要什么?我没有创建SUP [-]
我很抱歉,但妻子在家工作,我没有时间精心制作和创造任何东西.......下一架su -116195怎么样?它还能自我修复吗?:)我们只能修复报告给支持的东西。上面提到的SUP票提到这个问题本身就消失了。如果你也有WiFi问题,与其在这里发帖,不如做一份详细的报告,包括哪些设备连接了,发生了什么,什么时候连接的。然后发邮件到support@mikrotik雷竞技网站
谢谢,这很有帮助!cAP ax, ax2, ax3在使用WPA2/WPA3时没有PMKSA错误,目前在三星S10, 2 x小米11 Lite 5G NE,带英特尔AX200 WiFi卡的笔记本电脑上测试。
案件在进一步调查后结案。注意到AX3上的一件事…
直接连接到AX3的HP打印机Officejet Pro 8715以100M链接启动,5分钟后链接关闭并以10M链接恢复。
关闭接口并再次启用,使其恢复到100M。但是5分钟之后……10米。
在我的记忆中,我从未见过这种事发生。
支持创建并发送支持- SUP-117505。
我们能在IPv6上得到这个吗?*) snmp -增加BGP邻居表只支持IPv4 (1.3.6.1.2.1.15.3.1);
在7.10中将不会被修复。这是一个RC,只会修复损坏的东西,阻止它成为一个稳定的发布。我恳请microti雷竞技网站k *请*重新考虑这些极不和谐的网页UI变化
*) ike2 -改进子SA删除请求处理;
频率1.3.6.1.4.1.14988.1.1.1.8.1.6.1 GHz phy率iso.3.6.1.4.1.14988.1.1.1.8.1.13.1 Gbps rssi 1.3.6.1.4.1.14988.1.1.1.8.1.12.1 dB iso.3.6.1.4.1.14988.1.1.1.8.1.8.1 % tx部门iso.3.6.1.4.1.14988.1.1.1.8.1.9.1信号质量
哇,欢乐生活又回到舞台上了?好消息!*)系统-减少SMIPS设备的RAM使用;
或RFC定义:独立于端点的映射:对于从同一私网IP地址和端口发送到任何公网IP地址和端口的报文,使用相同的IP地址和端口映射。
Endpoint-Independent映射:
NAT在后续发送的报文中重用端口映射
从相同的内部IP地址和端口(X: X)到任意
外部IP地址和端口。具体来说,X1': X1'等于
X2': X2'对于Y2的所有值:Y2。
我在7.9上也有同样的问题。设备从睡眠状态醒来后连接10M,而不是1000M。为了避免这种情况,我在路由器侧手动设置了1000M。案件在进一步调查后结案。关闭接口并再次启用,使其恢复到100M。但是5分钟之后……10米。
家里有人更改了打印机的电源设置,所以它在5分钟后就进入了电源安全模式。
是时候在那台设备上设置一个admin密码了,并讨论一下如何更改不是你自己的材料的设置。
为什么不从源头上解决“问题”呢?我在7.9上也有同样的问题。设备从睡眠状态醒来后连接10M,而不是1000M。为了避免这种情况,我在路由器侧手动设置了1000M。
在关于“全锥NAT”的主题中询问…那些人似乎对它很有用处。但是,在哪些实际用例中,我应该选择这个新选项而不是“正常的”SNAT或伪装操作?
我的设备不是打印机,它是一个连接到笔记本电脑的基座(带有以太网适配器)。事实上,我说它是用7.9连接到路由器的,这是我的错误。实际上它连接到6.48.5的开关,我忘记了这个事实,直到今天重新检查后才看到它。为什么我严格设置为“1000M满”:因为它每分钟都有重新连接的问题:10M/1G/10M/1G等等,这些问题即使在笔记本(也是一个dock)从睡眠中醒来后也没有解决。所以,这个问题与7无关。X分支,抱歉,只是设备之间不兼容。但是这个案例和解说员描述的很相似,所以我记起来了。我同意以上onnoossendrijver所说的。为什么需要一台一直以1G速度运行的打印机?打印机永远不会需要这么快的速度,显然这样做是为了节省电力。让它做它该做的。
我记得那个主题,这是一个非常具体的用例。在关于“全锥NAT”的主题中询问…那些人似乎对它很有用处。
刚刚做了:[SUP-117869] -希望支持团队尽快开始工作…我已经有一段时间没有得到最好的支持了……meconiotronic, msilcher关于这个问题,你们是否开通了技术支持?如果没有,那么请这样做并提供支持文件,该文件将在您的路由器上出现问题后生成。
还在,但可能跟船长有关。工作于hAP ax2 (2.4GHz AX 20/40MHz, 5GHz AX 20/40/80MHz, WPA2/WPA3 PSK,禁用PMKID)。第一眼显示没有无线连接问题。无线网络连接稳定,没有随机断线。无需任何配置更改即可工作。7.9版本的无线问题似乎已经修复。将测试更多。
被拒绝,找不到PMKSA
这可能与wpa3有关。还在,但可能跟船长有关。工作于hAP ax2 (2.4GHz AX 20/40MHz, 5GHz AX 20/40/80MHz, WPA2/WPA3 PSK,禁用PMKID)。第一眼显示没有无线连接问题。无线网络连接稳定,没有随机断线。无需任何配置更改即可工作。7.9版本的无线问题似乎已经修复。将测试更多。
有:,由SUP-116463提供支持代码:选择所有被拒绝,找不到PMKSA
7.9也是一样。一些苹果设备在输入错误密码时拒绝连接。重新启动它们会有帮助,有时尝试连接到另一个网络并切换回来也会有帮助。好吧,让我们等到它发生在别人身上……我只是想注意,这个问题没有得到妥善解决。
你好,7.9也是一样。一些苹果设备在输入错误密码时拒绝连接。重新启动它们会有帮助,有时尝试连接到另一个网络并切换回来也会有帮助。好吧,让我们等到它发生在别人身上……我只是想注意,这个问题没有得到妥善解决。
需要在需要的接口上允许BFD,如“/routing BFD configuration add forbidden - BFD =no interfaces=LAN”。OSPF的BFD似乎并不在vrf内实际运行。我打开了SUP-117843
1 I;;;接口禁止BFD检测
Multihop =no vrf=main remote-address=172.16.0.162%vlan3020
本地地址= 172.16.0.161%vlan3020@vrf1 desired-tx-interval = 0
required-min-rx = 0 ms乘数= 0
.这个rc1的webfig日期显示有问题。
现在它显示“2023-05-30”,控制台的“/system/clock/print”显示正确的日期2023-05-31。
我用的是RG751G。我在RB5009上没有看到这种行为。
所有的时间/日期指示对我来说都是正确的。终端,webfig和winbox。
(在任何人开始讨论终端输出的时间差之前,我没有刷新终端屏幕……)
l雷竞技RouterOS 7.10rc版本已经在“v7测试”频道发布!
[admin@雷竞技网站MikroTik] > /导出简洁# 5月/ 31/2023 21:02:30 RouterOS 7.9l雷竞技.2 #软件id雷电竞app下载官方版苹果 = # /接口无线安全性配置文件设置(找到默认= yes) supplicant-identity = MikroTik / ip ipsec策略组添加名称= group1 / ip ipsec配置文件添加dh-group = ecp256 enc-algorithm = aes - 256散列算法= sha256名称= profile1 prf-algorithm = sha256 proposal-check =严格/ ip ipsec对话添加exchange-mode = ike2本地地址= 192.168.2.18名称=得被动=是的概要= profile1 / ip ipsec的建议添加Auth-algorithms ="" cn -algorithms=aes-256-gcm lifetime=8h name=proposal1 pfs-group=ecp256 /ip pool add name=r1-r2 ranges=192.168.99.2 /ip ipsec mode-config add address-pool=r1-r2 address-prefix-length=32 name=r1-r2 split-include=0.0.0.0/0 system-dns=no /ip dhcp-client add interface=ether1 /ip ipsec identity add auth-method=数字签名certificate=r1 generate-policy=port-strict match-by=certificate mode-config=r1-r2 peer=peer1 policy-template-group=group1 remote-certificate=r1-r2-ether /ipIpsec策略add dst-address=192.168.99.0/24 group=group1 proposal=proposal1 src-address=0.0.0.0/0 template=yes /system logging add topics= Ipsec,!packet /system note set show-at-login=no [admin@雷竞技网站MikroTik] >
[admin@雷竞技网站MikroTik] > /export terse # 2023-05-31 21:03:35 by l雷竞技RouterOS 7雷电竞app下载官方版苹果.10rc1 # software id = # /interface wireless security-profiles set [find default=yes] supplicent -identity=MikroTik /ip ipsec mode-config add name=cfg1 responder=no /ip ipsec策略组add name=group1 /ip ipsec profile add dh-group=ecp256 cn -algorithm=aes-256 hash-algorithm=sha256 name=profile1 prf-algorithm=sha256 proposal-check=strict /ip ipsec peer add address=192.168.2.18/32 exchange-mode=ike2 name=peer1profile = profile1 / ip ipsec提议添加auth-algorithms = " " enc-algorithms = aes - 256 gcm一生= 8 h name = proposal1 pfs-group = ecp256 / ip dhcp客户端添加界面= ether1 / ip ipsec的身份添加auth方法=数字签名证书= r1-r2-ether generate-policy = port-strict配以=证书mode-config = cfg1我的身份证= dn同行=得policy-template-group = group1 remote-certificate = r1 / ip ipsec策略添加dst-address = 0.0.0.0/0组= group1提议= proposal1 src-address = 0.0.0.0/0模板= yes / ip路由一个dddistance=254 dst-address=192.168.99.0/24 gateway=ether1 pref-src=192.168.99.2 /system logging add topics=ipsec,!packet /system note set show-at-login=no [admin@MikroTik] >
21:14:45 ipsec issuer: 21:14:45 ipsec subject: 21:14:45 ipsec notBefore:星期六Dec 31 21:00:00 2022 21:14:45 ipsec notAfter:星期四Dec 30 21:00:00 2032 21:14:45 ipsec selfSigned:0 21:14:45 ipsec extensions: 21:14:45 ipsec key usage: digital-signature, key- encryption, data- encryption, key-agreement 21:14:45 ipsec extended key usage: tls-client 21:14:45 ipsec subject key id:f3:05:75:fc:1c:8f:e9:f1:6c:31:73:f2:44:07:c6:87:04:65:5a:9f 21:14:45 ipsec授权密钥id:e5:a8:d5:03:ec:8f:45:7d:9e:6a:76:4d:c3:c0:4b:2a:b3:be:a8:d7 21:14:45 ipsec主题替代名称:21:14:45 ipsec rfc822: r1-r2-ether 21:14:45 ipsec签名为:1.2.840.10045.4.3.2 (1.2.840.10045.4.3.2)21:14:45 ipsec [ec - public] 21:14:45 ipsec pub。x: a1335a3f.4b9c7e10.7bddff81.160586b9.4186b4e7.9a72bd4b.8b98f5fa。341a7e4e 21:14:45 ipsec pub。y: c08ba383.7659f821.829013ab.ac296ea1.a7932d33.b3d338c5.71b9baf2。dc635863 21:14:45 ipsec curveId: 3 21:14:45 ipsec order: ffffffff.00000000.ffffffff.ffffffff.bce6faad.a7179e84.f3b9cac2.fc632551 21:14:45 ipsec,debug => certificate (size 0x1a0) 21:14:45 ipsec,debug 3082019c 30820141 a0030201 02020866 79fd396e f722bb30 0a06082a 8648ce3d 21:14:45 ipsec,debug 04030230 10310e30 0c060355 04030c05 72312d63 61301e17 0d323231 32333132 21:14:45 ipsec,debug 31303030 305a170d 33323132 33303231 30303030 5a301631 14301206 03550403 21:14:45 ipsec,debug 0c0b7231 2d72322d 65746865 72305930 1306072a 8648ce3d 02010608 2a8648ce 21:14:45 ipsec,debug 3d030107 03420004 a1335a3f 4b9c7e10 7bddff81 160586b9 4186b4e7 9a72bd4b 21:14:45 ipsec,debug 8b98f5fa 341a7e4e c08ba383 7659f821 829013ab ac296ea1 a7932d33 b3d338c5 21:14:45 ipsec,debug 71b9baf2 dc635863 a37f307d 300e0603 551d0f01 01ff0404 030203b8 30130603 21:14:45 ipsec,debug 551d2504 0c300a06 082b0601 05050703 02301d06 03551d0e 04160414 f30575fc 21:14:45 ipsec,debug 21:14:45 ipsec,debug 1c8fe9f1 6c3173f2 4407c687 04655a9f 301f0603 551d2304 18301680 14e5a8d5 21:14:45 ipsec,debug 03ec8f45 7d9e6a76 4dc3c04b 2ab3bea8 d7301606 03551d11 040f300d 810b7231 21:14:45 ipsec,debug 2d72322d 65746865 72300a06 082a8648 ce3d0403 02034900 30460221 00d6a2ee 21:14:45 ipsec,debug e9dfaafd 854998bf 4f9abe1a ea4f789e 4674d5e9 f7e27d27 8d5249ba e2022100 21:14:45 ipsec,debug c0d393c7 7387fe6d 2b14b72a 10913dea 47e24b6e 59ea1978 83948560 c513b6b6 21:14:45 ipsec processing payloads: NOTIFY 21:14:45 ipsec notify: INITIAL_CONTACT 21:14:45 ipsec processing payload: AUTH 21:14:45 ipsec requested auth method: ECDSA-256 21:14:45 ipsec,debug => peer's auth (size 0x47) 21:14:45 ipsec,debug 30450221 00fee495 1a16030a 0404d221 b2d84888 f73f8475 bec3a3f7 15bf9a97 21:14:45 ipsec,debug 2c45d75e 4a02206b e01beed9 66b9ed42 35f7356b 7c0de460 a216e8e1 3691c751 21:14:45 ipsec,debug d4c122b3 df8517 21:14:45 ipsec trust chain: 21:14:45 ipsec 0: SKID: f3:05:75:fc:1c:8f:e9:f1:6c:31:73:f2:44:07:c6:87:04:65:5a:9f 21:14:45 ipsec AKID: e5:a8:d5:03:ec:8f:45:7d:9e:6a:76:4d:c3:c0:4b:2a:b3:be:a8:d7 21:14:45 ipsec 1: SKID: e5:a8:d5:03:ec:8f:45:7d:9e:6a:76:4d:c3:c0:4b:2a:b3:be:a8:d7 21:14:45 ipsec,debug => auth nonce (size 0x18) 21:14:45 ipsec,debug 3cb6c1d9 2d4632ec feb8104b 9f26bb31 a5e1a669 42dd08b6 21:14:45 ipsec,debug => SK_p (size 0x20) 21:14:45 ipsec,debug c04e1158 877afc72 b90c0d8e 8d6a500b 6a65b9ac 060e69e5 a03d97ca 764effee 21:14:45 ipsec,debug => idhash (size 0x20) 21:14:45 ipsec,debug b5947ef5 6006bd06 82601f43 d1122790 7b3b8db9 95569c46 fa3bba62 835dbafb 21:14:45 ipsec,error digital signature verification failed 21:14:45 ipsec reply notify: AUTHENTICATION_FAILED 21:14:45 ipsec adding notify: AUTHENTICATION_FAILED 21:14:45 ipsec,debug => (size 0x8) 21:14:45 ipsec,debug 00000008 00000018 21:14:45 ipsec <- ike2 reply, exchange: AUTH:1 192.168.2.19[4500] 95b82e65302f0cc5:c574be21d1653097 21:14:45 ipsec,debug ===== sending 224 bytes from 192.168.2.18[4500] to 192.168.2.19[4500] 21:14:45 ipsec,debug 1 times of 228 bytes message will be sent to 192.168.2.19[4500] 21:14:45 ipsec,info,account peer failed to authorize: peer1 192.168.2.18[4500]-192.168.2.19[4500] spi:c574be21d1653097:95b82e65302f0cc5 21:14:45 ipsec,info killing ike2 SA: peer1 192.168.2.18[4500]-192.168.2.19[4500] spi:c574be21d1653097:95b82e65302f0cc5
21:14:37 ipsec主要用途:数字签名、key-encipherment data-encipherment,重要协议21:14:37 ipsec扩展关键用法:tls-client 21:14:37 ipsec主题key id: f3:05:75: fc: 1 c: 8 f: e9: f1:6c: 31:73: f2:44:07: c6:87:04:65:5a: 9 f 21:14:37 ipsec权威关键id: e5: a8: d5:03: ec: 8 f: 45:7d: 9 e: 6: 76:4d: c3: c0:4b: 2: b3:是:a8: d7 21:14:37 ipsec主题选择名称:21:14:37 ipsec根据rfc822:以r1-r2-ether 21:14:37 ipsec签署:1.2.840.10045.4.3.2 (1.2.840.10045.4.3.2) 21:14:37 ipsec [EC-PUBLIC] 21:14:37 ipsec pub。x: a1335a3f.4b9c7e10.7bddff81.160586b9.4186b4e7.9a72bd4b.8b98f5fa。341a7e4e 21:14:37 ipsec pub。y: c08ba383.7659f821.829013ab.ac296ea1.a7932d33.b3d338c5.71b9baf2。dc635863 21:14:37 ipsec curveId: 3 21:14:37 ipsec order: ffffffff.00000000.ffffffff.ffffffff.bce6faad.a7179e84.f3b9cac2.fc632551 21:14:37 ipsec adding payload: CERT 21:14:37 ipsec,debug => (first 0x100 of 0x1a5) 21:14:37 ipsec,debug 000001a5 04308201 9c308201 41a00302 01020208 6679fd39 6ef722bb 300a0608 21:14:37 ipsec,debug 2a8648ce 3d040302 3010310e 300c0603 5504030c 0572312d 6361301e 170d3232 21:14:37 ipsec,debug 31323331 32313030 30305a17 0d333231 32333032 31303030 305a3016 31143012 21:14:37 ipsec,debug 06035504 030c0b72 312d7232 2d657468 65723059 30130607 2a8648ce 3d020106 21:14:37 ipsec,debug 082a8648 ce3d0301 07034200 04a1335a 3f4b9c7e 107bddff 81160586 b94186b4 21:14:37 ipsec,debug e79a72bd 4b8b98f5 fa341a7e 4ec08ba3 837659f8 21829013 abac296e a1a7932d 21:14:37 ipsec,debug 33b3d338 c571b9ba f2dc6358 63a37f30 7d300e06 03551d0f 0101ff04 04030203 21:14:37 ipsec,debug b8301306 03551d25 040c300a 06082b06 01050507 0302301d 0603551d 0e041604 21:14:37 ipsec adding notify: INITIAL_CONTACT 21:14:37 ipsec,debug => (size 0x8) 21:14:37 ipsec,debug 00000008 00004000 21:14:37 ipsec adding payload: SA 21:14:37 ipsec,debug => (size 0x24) 21:14:37 ipsec,debug 00000024 00000020 01030402 0d437032 0300000c 01000014 800e0100 00000008 21:14:37 ipsec,debug 05000000 21:14:37 ipsec initiator selector: 0.0.0.0/0 21:14:37 ipsec adding payload: TS_I 21:14:37 ipsec,debug => (size 0x18) 21:14:37 ipsec,debug 00000018 01000000 07000010 0000ffff 00000000 ffffffff 21:14:37 ipsec responder selector: 0.0.0.0/0 21:14:37 ipsec adding payload: TS_R 21:14:37 ipsec,debug => (size 0x18) 21:14:37 ipsec,debug 00000018 01000000 07000010 0000ffff 00000000 ffffffff 21:14:37 ipsec preparing internal IPv4 address 21:14:37 ipsec preparing internal IPv4 netmask 21:14:37 ipsec preparing internal IPv6 subnet 21:14:37 ipsec preparing internal IPv4 DNS 21:14:37 ipsec preparing internal DNS domain 21:14:37 ipsec adding payload: CONFIG 21:14:37 ipsec,debug => (size 0x30) 21:14:37 ipsec,debug 00000030 01000000 00010004 00000000 00020004 00000000 000d0008 00000000 21:14:37 ipsec,debug 00000000 00030004 00000000 00190000 21:14:37 ipsec <- ike2 request, exchange: AUTH:1 192.168.2.18[4500] 95b82e65302f0cc5:c574be21d1653097 21:14:37 ipsec,debug ===== sending 896 bytes from 192.168.2.19[4500] to 192.168.2.18[4500] 21:14:37 ipsec,debug 1 times of 900 bytes message will be sent to 192.168.2.18[4500] 21:14:37 ipsec,debug ===== received 224 bytes from 192.168.2.18[4500] to 192.168.2.19[4500] 21:14:37 ipsec -> ike2 reply, exchange: AUTH:1 192.168.2.18[4500] 95b82e65302f0cc5:c574be21d1653097 21:14:37 ipsec payload seen: ENC (196 bytes) 21:14:37 ipsec processing payload: ENC 21:14:37 ipsec,debug => iv (size 0x10) 21:14:37 ipsec,debug a84d118a 88a01c7b 3d44a137 4aa7ac75 21:14:37 ipsec,debug decrypted packet 21:14:37 ipsec payload seen: NOTIFY (8 bytes) 21:14:37 ipsec processing payloads: NOTIFY 21:14:37 ipsec notify: AUTHENTICATION_FAILED 21:14:37 ipsec,error got fatal error: AUTHENTICATION_FAILED 21:14:37 ipsec,info killing ike2 SA: peer1 192.168.2.19[4500]-192.168.2.18[4500] spi:95b82e65302f0cc5:c574be21d1653097
任何得到的SNMP为BGP工作的观察?我们在哪里可以找到最新的mib文件?这样我就可以让观察站更新了@雷竞技网站Mikrotik;我很高兴在SNMP中添加BGP(1.3.6.1.2.1.15.3.1),能否请你也添加bgpLocalAs (1.3.6.1.2.1.15.2):)?
任何得到的SNMP为BGP工作的观察?我们在哪里可以找到最新的mib文件?这样我就可以让观察站更新了@雷竞技网站Mikrotik;我很高兴在SNMP中添加BGP(1.3.6.1.2.1.15.3.1),能否请你也添加bgpLocalAs (1.3.6.1.2.1.15.2):)?
这确实是标准的。该OID是标准的MIB-2 OID。
// //加载操作系统特定文件// if (file_exists(Config::get('install_dir')。"/includes/discovery/bgp-peers/{$device['os']}.inc.php")) {include Config::get('install_dir')。”/ /发现/ bgp-peers /{$设备(“操作系统”)}.inc.php”;}
<?php if ($device['os'] == 'l雷竞技routeros' && $device['hostname'] == 'router123') {$bgpLocalAs = 65123;} elseif ($device['os'] == 'l雷竞技routeros' && $device['hostname'] == 'router456') {$bgpLocalAs = 65456;}
+1表示LibreNMS兼容性这确实是标准的。
我正在使用LibreNMS(这是一个分支的观察),它只检测这个SNMP树,如果bgpLocalAs是存在的。出于这个原因,我真的希望Mikrotik在下一个版本中添加这雷竞技网站个:)
谁在说“过错”?我们谈论的是一个候选发布版本,也就是说,它还没有发布,因此还在征求建议/功能请求/调整。其他管理工具也可以正常工作。也许你应该联系利布伦姆公司调整一下。在我看来,这不是MT的错,
为什么在7.10rc1中SUP-117980损坏的PKI关闭而分辨率完成?7.10rc3 (2023-Jun-02 09:43)新增内容:
)路由添加BFD;
*) l3hw -固定路由表卸载在大量的路由更新;
*) l3hw -提高系统稳定性时,创建支持。Rif文件(在v7.10beta5引入);
*) led -固定调制解调器RAT模式指示在hAP ac^3 LTE6 WPS模式按钮led;
*) sfp -固定的“组合模式”铜功能的CRS312开关(在v7.10rc1引入);
*) sfp - L009UiGS系列器件sfp接口的固定“速率”监视器值;
*) winbox -增加了“MPLS/设置”菜单;
为什么在7.10rc1中SUP-117980损坏的PKI关闭而分辨率完成?7.10rc3 (2023-Jun-02 09:43)新增内容:
)路由添加BFD;
*) l3hw -固定路由表卸载在大量的路由更新;
*) l3hw -提高系统稳定性时,创建支持。Rif文件(在v7.10beta5引入);
*) led -固定调制解调器RAT模式指示在hAP ac^3 LTE6 WPS模式按钮led;
*) sfp -固定的“组合模式”铜功能的CRS312开关(在v7.10rc1引入);
*) sfp - L009UiGS系列器件sfp接口的固定“速率”监视器值;
*) winbox -增加了“MPLS/设置”菜单;
IKEv2 7.9.2 <> 7.10rc3
1. png
/证书/添加名称= " r1-ca "普通的名字=“r1-ca subject-alt-name”=“电子邮件:r1-ca”键的大小= prime256v1键使用= key-cert-sign crl-sign:做{/证书/[找到name = r1-ca] =签名r1-ca}中的={:延迟2}/证书/添加name = " r1 "普通的名字=“192.168.2.18 subject-alt-name =“IP: 192.168.2.18”键的大小= prime256v1键使用=数字签名,content-commitment, key-encipherment,重要协议,tls-server:{/证书/ ca签署(找到name = r1) = r1-ca name = r1}中的={:延迟2}/ /添加证书Name ="r1-r2" common-name="r1-r2" subject-alt-name="email:r1-r2" key-size=prime256v1 key-usage=digital-signature,key- encryption,data- encryption,key-agreement,tls-client:do {/certificate/sign [find Name =r1-r2] ca=r1-ca Name =r1-r2} on-error={:delay 2}:delay 2 /certificate/export-certificate r1-ca file-name=r1 /certificate/export-certificate r1-r2 file-name=r1-r2 type=pkcs12 export-passphrase=passphrase /ip/pool/add Name =r1-r2范围= 192.168.99.2 / ip / ipsec / mode-config /添加地址池= r1-r2 address-prefix-length = 32名= r1-r2 split-include = 0.0.0.0/0 system-dns = no / ip / ipsec /政策/组/添加名称= group1 / ip / ipsec /资料/添加dh-group = ecp256 enc-algorithm = aes - 256散列算法= sha256名称= profile1 prf-algorithm = sha256 proposal-check =严格/ ip / ipsec /同行/添加exchange-mode = ike2本地地址= 192.168.2.18名称=得被动=是的概要= profile1 / ip / ipsec /建议/添加auth-algorithms = " " enc-algorithms = aes - 256 gcmLifetime =8h name=提议1 pfs-group=ecp256 /ip/ipsec/identity/add auth-method=数字签名certificate=r1 generate-policy=port-strict match-by=certificate mode-config=r1-r2 peer=peer1 policy-template-group=group1 remote-certificate=r1-r2 /ip/ipsec/policy/add dst-address=192.168.99.0/24 group=group1 proposal=提议1 src-address=0.0.0.0/0 template=yes
/ /导入文件名称= " r1-ca证书。Crt " name="r1-ca" passphrase=" /certificate/import file-name="r1. ca"Crt " name="r1" passphrase=" /certificate/import file-name="r1-r2. Crt "P12 " name="r1-r2" passphrase="passphrase" /ip/ipsec/mode-config/add name=cfg1 responder=no /ip/ipsec/policy/group/add name=group1 /ip/ipsec/profile/add dh-group=ecp256 enc-algorithm=aes-256 hash-algorithm=sha256 name=profile1 prf-algorithm=sha256 proposal-check=strict /ip/ipsec/peer/add address=192.168.2.18/32 exchange-mode=ike2 name=peer1 profile=profile1 /ip/ipsec/proposal/add auth-algorithms="" enc-algorithms=aes-256-gcm lifetime=8h name=proposal1 pfs-group=ecp256 /ip/ipsec/identity/add name=cfg1 responder=no /ip/ipsec/policy/group/add name=cfg1 responder=no /ip/ipsec/policy/ add name=cfg1 responder=no /ip/ipsec/policy/ add name=cfg1 responder=no /ip/ipsec/policy/ add name=cfg1 responder=no /ip/ipsec/policy/ add name=cfg1 responder=no /ip/ipsec/policy/ add name=cfg1 responder= group1Auth-method =数字签名certificate=r1-r2 generate-policy=port-strict match-by=certificate mode-config=cfg1 my-id=dn peer=peer1 policy-template-group=group1 remote-certificate=r1 /ip/ipsec/policy/add dst-address=0.0.0.0/0 group=group1 proposal=proposal1 src-address=0.0.0.0/0 template=yes
你好,你能解释一下*)mpls -添加的FastPath支持的工作吗?如何实施呢?做得好…
*)控制台-使用命令完成时提高稳定性;
*) mpls -增加了FastPath支持;
如此悲伤缺省情况下使能MPLS FastPath特性,但只对交换流量有效。
/iot gpio数字设置pin5脚本=":全局脚本运行;\:global pulse;\:if (\$scriptRunning!=true) do={\:set \$scriptRunning为true;\:set \$pulse (\$pulse+1);\:log info message=(\"GPIO脉冲号)。脉冲);美元\”。\ \:延迟1 s; \:设置\ scriptRunning假美元;\}”
这是为beta5发布的,SUP-117843应该在rc1中被更正。然而,我仍然有rc3的问题,其中每一方都是VRF接口上的TX BFD包,但没有一个被RX'd。然而,主VRF上的BFD工作得很好。需要在需要的接口上允许BFD,如“/routing BFD configuration add forbidden - BFD =no interfaces=LAN”。OSPF的BFD似乎并不在vrf内实际运行。我打开了SUP-117843
1 I;;;接口禁止BFD检测
Multihop =no vrf=main remote-address=172.16.0.162%vlan3020
本地地址= 172.16.0.161%vlan3020@vrf1 desired-tx-interval = 0
required-min-rx = 0 ms乘数= 0
我刚刚启用了BFD for OSPF (v2和v3),它只是工作:)
得到了支持团队的回复。仍然在rb4011上与rc3一起使用vlan和桥接方式卸载。
创建sup118205与支持文件。
我会张贴更新,如果我得到任何回应。
我的问题是,我的桥接口pvid设置为与vlan id相同的值。
…
但我不能说我理解为什么这是不对的。
不正确的。更新到7.10rc4后,NTP客户端不工作!
[xyz@AXLite] /system/ntp/client> print
启用:是的
模式:单播
服务器:be.pool.ntp.org
多联机:主要
频率漂移:0 PPM
状态:同步
synced-server: be.pool.ntp.org
synced-stratum: 2
系统偏移量:70.003 ms
大多数Rol雷竞技uterOS代码并不依赖于它所运行的设备。全局变量的症状现在再次出现在hAP ax3中,RouterOS代码中有些地方做得不对,它们重新引入了至少在RB750Gr3中解决的错误。l雷竞技
在7.10RC3(以及7.9.2)上有一个OVPN服务器的问题,其中microtik客户端在连接时间1小时后断开连接…雷竞技网站
我一直保持至少1个CCR1009v1与测试/开发版本(现在是7.10rc4)保持同步。虽然我不使用ipsec或高级路由,但其他一切似乎都与其他体系结构相当。有人在CCR1009或其他CCR10xx设备上使用过这些版本吗?
peca@eleservice-mkt] >萍fdff: 255:: 2 SEQ主机大小TTL时间状态0 fdff: 255:: 64 7 ms408us 56回声回答1 fdff: 255:: 64 7 ms567us 56回声回答2 fdff: 255:: 64 7 ms440us 56回声回答peca@eleservice-mkt] >萍fd00:2:1:: 1 SEQ主机大小TTL时间状态0 fdff: 255:: 1 104 64 165我们地址访问1 fdff: 255:: 1 104 64 164美国地址访问2 fdff: 255:: 1 104 64 351我们地址无法发送= 3 = 0包丢失= 100% (peca@eleservice-mkt) /接口/ wireguard /同行>出口冗长一个dd一个llowed-address=fdff:255::2/128,fd00:2::/32,169.254.255.202/32,169.254.2.0/24 comment="202 - Soada" disabled=no endpoint-address=XXXXXXXXX endpoint-port=8000 \ interface="wg: Mgmn (NMS)" persistent-keepalive=15s public-key="XXXXXXXXXXXXXXXXXXXXXXX=" /ipv6 route add disabled=no distance=1 dst-address=fd00:2::/32 gateway=fdff:255::2 routing-table=main scope=30 target-scope=10
您能解释一下您在BGP发布方面遇到的问题吗?什么时候修复bgp广告?
谢谢
v7 /routing/bgp/ advertising print中缺少此命令您能解释一下您在BGP发布方面遇到的问题吗?什么时候修复bgp广告?
谢谢
我只是在广告上延迟了一下,随着时间的推移而延迟。
你能告诉我或者我们怎么做吗?您必须了解v7 bgp与v6 bgp不同,许多命令不同,有些东西不再存在。
用“??”....形成最后一个截图这是反转匹配的否定复选框请恢复到旧的WebFig样式,或者至少给用户选择。
-新的这个让人困惑
-一切都需要更多的点击。
-流量统计现在有邮票大小
-没有(真的,0)优势
-列的宽度不保存,这是恼人的。
我在24英寸的屏幕上使用它,而不是在智能手表上。请紧急回复。
雷竞技网站microtik New UI.png
交通stats.png
困惑mikrotik雷竞技网站.png
我百分之百同意请恢复到旧的WebFig样式,或者至少给用户选择。
-新的这个让人困惑
-一切都需要更多的点击。
-流量统计现在有邮票大小
-没有(真的,0)优势
-列的宽度不保存,这是恼人的。
对以上所有的人。我百分之百同意请恢复到旧的WebFig样式,或者至少给用户选择。
-新的这个让人困惑
-一切都需要更多的点击。
-现在的交通统计数据就像邮票一样大小
-没有(真的,0)优势
-列的宽度不保存,这是恼人的。
我相信他们做出这样的改变一定是有原因的,因为我和你一样,没有看到任何切实的好处。我向任何人提出了一个普遍的问题,以解释我之前链接的帖子中的变化,当然没有即将到来的信息。以这种方式改变webfig的好处是什么?它应该更容易使用或理解吗?这绝对是不.
对色盲来说,这没什么区别。对于其余部分(我估计至少覆盖99%的MT管理员)将会产生相当大的差异。尤其是对那些色盲的人来说……: -)为了更容易看到,它应该使用颜色,像这样:
当使用防火墙规则winbox并打开“连接状态”匹配器时,还有一个未标记的“not”框,它适用于所有其他框。然后你必须点击它,看看它是不是。问题是不的位置。
在防火墙规则中,不是在前面的所有地方都可以选择。是这样的:
谢谢你!*) bridge -固定不正确的主机移动之间的端口与启用FastPath;
你从什么推断出它与wi - fi有关?从描述上看,似乎一点也不……你能告诉我们SUP-116233是什么吗?是wifi的问题吗?
你不会是唯一一个戴眼镜的人。抱歉,我是个白痴:)我看到FT是快速转换,但有快速路径。我瞎了,要去看医生:)
7.10rc6 (2023-Jun-13 10:52): !) route - added BFD;7.10rc3 (2023-Jun-02 09:43)新增内容:!)route -添加BFD;
这个话题已经存在了十多年了:viewtopic.php吗?t = 47189有没有计划添加功能,使microtik可以解析ipv6域名。雷竞技网站
例子:
ping6 microsoft.com
谢谢
以上是不在7.10rc6中修复。当以SSH -exec访问远程SSH主机时,仍然得到相同的“身份验证失败”和“欢迎回来”消息。7.10rc6 (2023-Jun-13 10:52)的新内容:
*) ssh -修复Routel雷竞技rOS ssh客户端登录时使用密钥(在v7.9引入);
他们首先在BGP的CLI中添加了BFD (7.10b8)。相同:
7.10试用版新增BFD(仅限CLI)
7.10 rc1新增BFD(仅限CLI)
不知道为什么MT在不同的版本中重复同样的东西。
但是我想:
)路由添加BFD;
说明它也被添加到gui中。
但为什么是两次呢?
这不会写在更改日志中,只是:然后他们在Webfig (7.10rc6)中为OSPF添加了“使用BFD”标志。
我知道这一点,这就是为什么我分享了我在每个版本中注意到的与BFD相关的更改。无论是谁更新了变更日志,每次修复都会反刍相同的“路由添加的BFD”标签。这不会写在更改日志中,只是:然后他们在Webfig (7.10rc6)中为OSPF添加了“使用BFD”标志。
)路由添加BFD;
与7.10rc3相同