Boa noite,
Alguém poderia me dizer como eu faço pra fazer o controle do u torrente na rede pela RB750 Mikrotik? Lembrando que o P2P no mikrotik versão 6.23 não tem Global_In e nem Global_Out. Nesta nova versão, precisa ter 02 global?
Boa noite,
Alguém poderia me dizer como eu faço pra fazer o controle do u torrente na rede pela RB750 Mikrotik? Lembrando que o P2P no mikrotik versão 6.23 não tem Global_In e nem Global_Out. Nesta nova versão, precisa ter 02 global?
Para adicionar comentários, você deve ser membro de MK-AUTH.
Respostas
É mesma coisa... faça a regra no farewall e depois no queues tree... pode butar global nos dois nessa versão não tem global-out, global-in.
Obrigado Ailton pela ajuda. Me explique se minha regra está correta?
ilton matias de andrade disse:
Na versão 6 do Mikrotik, é feita a leitura primeiro no queue simple, para depois o queue tree. Então de nada adianta você colocar prioridade no queue tree, se o limite do cliente está no simple queue e a velocidade dele será lida primeiro.
A leitura é feita primeiramente na Simple Queue, para depois na Queue Tree. Estou anexando uma imagem para você entender melhor.
Crie limite de conexões por cliente. Vou te repassar as regras e você teste. Só não lembro de quem são os crédito da regra. Espero lhe ajudar.
# Mudar 192.168.0.0/24 para a range dos seus clientes. Muitas ranges, repita a regra abrengendo a todas.
/ip firewall address-list
add address=192.168.0.0/24 disabled=no list=Clientes
/ip firewall filter
add action=reject chain=forward comment="Limite de 10 Conex\F5es ICMP" \
connection-limit=10,32 disabled=no icmp-options=8:0-255 protocol=icmp \
reject-with=icmp-admin-prohibited src-address-list=Clientes
add action=drop chain=forward comment=\
"Limite de 200 Conex\F5es TCP portas 80 e 443" connection-limit=200,32 \
disabled=no dst-port=80,443 protocol=tcp src-address-list=Clientes \
tcp-flags=syn
add action=drop chain=forward comment=\
"Limite de 20 Conex\F5es TCP Outras Portas" connection-limit=20,32 \
disabled=no dst-port=!80,443 protocol=tcp src-address-list=Clientes \
tcp-flags=syn
add action=drop chain=forward comment=\
"Limite de 100 Conex\F5es UDP porta 53 ( DNS )" connection-limit=100,32 \
disabled=no dst-port=53 protocol=udp src-address-list=Clientes
add action=drop chain=forward comment=\
"Limite de 20 Conex\F5es UDP Outras Portas" connection-limit=20,32 \
disabled=no dst-port=!53 protocol=udp src-address-list=Clientes
Vou te repassar estas regras, só não tive tempo para testá-las.
/ip firewall mangle
add action=mark-connection chain=prerouting comment=P2P_IN new-connection-mark=conn_p2p_in p2p=bit-torrent protocol=tcp
add action=mark-packet chain=prerouting connection-mark=conn_p2p_in new-packet-mark=p2p_in
add action=mark-connection chain=postrouting comment=P2P_OUT new-connection-mark=conn_p2p_out p2p=all-p2p protocol=tcp
add action=mark-packet chain=postrouting connection-mark=conn_p2p_out new-packet-mark=p2p_out
=====================================================================
/queue tree
add limit-at=1 max-limit=1 name=p2p_in packet-mark=p2p_in parent=global priority=1 queue=default
add limit-at=1 max-limit=1 name=p2p_out packet-mark=p2p_out parent=global priority=1 queue=default
Os créditos são de: Speedy Network
Obrigado. Vou testar agora.