Пропадает доступ к шлюзу по LAN в офисе
Добавлено: 30 мар 2018, 11:30
Здравствуйте.
Ситуация такая, что раз в день, иногда чаще, у всего офиса "пропадает интернет", а по факту нет связи с шлюзом по LAN.
Сеть выглядит след. образом:
Шлюз (Mikrotik RB952Ui-5ac2nD, прошивка 6.40.6 bugfix), подключен к D-Link DGS 1500-28. Тот, в свою очередь, подключен к D-Link DES 1050G, расположенному в другой части офиса и объединяющему большую часть машин компании.
Еще есть пара точек доступа и один 4-х портовый коммутатор, в месте где не хватило розеток.
Ко всему этому добру подключено 40+машин, десяток ip телефонов, МФУ. Работает в одном домене, без VLAN'ов.
Когда происходит "пропажа интернета", не могу получить доступ на шлюз по локальной сети: пинг не проходит, вэб интерфейс не доступен. При этом доступ на все железки в локальной сети есть. Если в этот момент подключаться к шлюзу по Wi-Fi, то всё в порядке, есть и интернет и доступ в вэб интерфейс.
Доступ на шлюз по LAN сам восстанавливается через 1-5 минут. В логах микротика и DGS нет ничего, что намекало бы о каких либо проблемах. Т.е. даже инфы о том, что порт упал/поднялся нет.
Сама проблема появилась несколько месяцев назад, но не носила регулярный характер, до недавнего времени.
Сейчас на месте Микротик стоит старый маршрутизатор RT-N16. С ним таких проблем нет.
Пробовал прошить микротик через Netinstall, но проблему это не решило. Была версия, что это loop protect отключает все порты, но он по умолчанию выключен.
Прошу совета, на что еще обратить внимание?
Ситуация такая, что раз в день, иногда чаще, у всего офиса "пропадает интернет", а по факту нет связи с шлюзом по LAN.
Сеть выглядит след. образом:
Шлюз (Mikrotik RB952Ui-5ac2nD, прошивка 6.40.6 bugfix), подключен к D-Link DGS 1500-28. Тот, в свою очередь, подключен к D-Link DES 1050G, расположенному в другой части офиса и объединяющему большую часть машин компании.
Еще есть пара точек доступа и один 4-х портовый коммутатор, в месте где не хватило розеток.
Ко всему этому добру подключено 40+машин, десяток ip телефонов, МФУ. Работает в одном домене, без VLAN'ов.
Когда происходит "пропажа интернета", не могу получить доступ на шлюз по локальной сети: пинг не проходит, вэб интерфейс не доступен. При этом доступ на все железки в локальной сети есть. Если в этот момент подключаться к шлюзу по Wi-Fi, то всё в порядке, есть и интернет и доступ в вэб интерфейс.
Доступ на шлюз по LAN сам восстанавливается через 1-5 минут. В логах микротика и DGS нет ничего, что намекало бы о каких либо проблемах. Т.е. даже инфы о том, что порт упал/поднялся нет.
Сама проблема появилась несколько месяцев назад, но не носила регулярный характер, до недавнего времени.
Сейчас на месте Микротик стоит старый маршрутизатор RT-N16. С ним таких проблем нет.
Пробовал прошить микротик через Netinstall, но проблему это не решило. Была версия, что это loop protect отключает все порты, но он по умолчанию выключен.
Прошу совета, на что еще обратить внимание?
Код: Выделить всё
# mar/27/2018 12:06:55 by RouterOS 6.40.6
# software id = FJCI-QAYK
#
# model = RouterBOARD 952Ui-5ac2nD
# serial number = 71B106B6B77C
/interface bridge
add admin-mac=00:00:00:00:00:00 auto-mac=no comment=defconf name=br-lan
/interface ethernet
set [ find default-name=ether1 ] name=eth1-wan
set [ find default-name=ether5 ] loop-protect=off name=eth5-lan
/ip neighbor discovery
set eth1-wan discover=no
/interface ethernet
set [ find default-name=ether2 ] loop-protect=off master-port=eth5-lan name=\
eth2-lan
set [ find default-name=ether3 ] loop-protect=off master-port=eth5-lan name=\
eth3-lan
set [ find default-name=ether4 ] loop-protect=off master-port=eth5-lan name=\
eth4-lan
/interface wireless security-profiles
set [ find default=yes ] supplicant-identity=MikroTik
add authentication-types=wpa-psk,wpa2-psk eap-methods="" \
management-protection=allowed mode=dynamic-keys name=wpa2-protect \
supplicant-identity="" wpa-pre-shared-key=****** wpa2-pre-shared-key=\
******
/interface wireless
set [ find default-name=wlan1 ] band=2ghz-b/g/n channel-width=20/40mhz-Ce \
distance=indoors mode=ap-bridge security-profile=wpa2-protect ssid=\
TreeSolution wireless-protocol=802.11
set [ find default-name=wlan2 ] band=5ghz-a/n/ac channel-width=\
20/40/80mhz-Ceee disabled=no distance=indoors frequency=auto mode=\
ap-bridge security-profile=wpa2-protect ssid="TreeSolution 5GHz" \
wireless-protocol=802.11
/interface wireless nstreme
set wlan1 enable-polling=no
set wlan2 enable-polling=no
/ip hotspot profile
set [ find default=yes ] html-directory=flash/hotspot
/ip pool
add name=default-dhcp ranges=192.168.88.10-192.168.88.254
add name=dhcp-lan ranges=192.168.3.151-192.168.3.235
/ip dhcp-server
add address-pool=dhcp-pc authoritative=after-2sec-delay disabled=no \
interface=br-lan lease-time=8h name=dhcp-pc
/queue simple
add disabled=yes max-limit=15M/15M name=Parent target=eth1-wan,eth1-wan
add burst-limit=15M/15M burst-threshold=2M/2M burst-time=48s/48s disabled=yes \
max-limit=3M/3M name=name0-burst-limit-3M target=192.168.3.40/32
add burst-limit=15M/15M burst-threshold=2M/2M burst-time=48s/48s disabled=yes \
max-limit=3M/3M name=name1-burst-limit-3M target=192.168.3.54/32
add burst-limit=15M/15M burst-threshold=2M/2M burst-time=48s/48s disabled=yes \
max-limit=3M/3M name=name2-burst-limit-3M target=192.168.3.53/32
add burst-limit=15M/15M burst-threshold=2M/2M burst-time=48s/48s disabled=yes \
max-limit=3M/3M name=name3-burst-limit-3M target=192.168.3.52/32
add burst-limit=15M/15M burst-threshold=2M/2M burst-time=48s/48s disabled=yes \
max-limit=3M/3M name=name4-burst-limit-3M target=192.168.3.58/32
add burst-limit=15M/15M burst-threshold=2M/2M burst-time=48s/48s disabled=yes \
max-limit=3M/3M name=name5-burst-limit-3M target=192.168.3.44/32
add burst-limit=15M/15M burst-threshold=2M/2M burst-time=48s/48s disabled=yes \
max-limit=3M/3M name=name6-burst-limit-3M target=192.168.3.46/32
add burst-limit=15M/15M burst-threshold=2M/2M burst-time=48s/48s disabled=yes \
max-limit=3M/3M name=name7-burst-limit-3M target=192.168.3.48/32
add burst-limit=15M/15M burst-threshold=2M/2M burst-time=48s/48s disabled=yes \
max-limit=3M/3M name=name8-burst-limit-3M target=192.168.3.49/32
add burst-limit=15M/15M burst-threshold=2M/2M burst-time=48s/48s disabled=yes \
max-limit=3M/3M name=name9-burst-limit-3M target=192.168.3.60/32
add burst-limit=15M/15M burst-threshold=2M/2M burst-time=48s/48s disabled=yes \
max-limit=3M/3M name=name10-burst-limit-3M target=192.168.3.61/32
add burst-limit=15M/15M burst-threshold=2M/2M burst-time=48s/48s disabled=yes \
max-limit=3M/3M name=name11-burst-limit-3M target=192.168.3.63/32
add burst-limit=15M/15M burst-threshold=2M/2M burst-time=48s/48s disabled=yes \
max-limit=3M/3M name=name12-burst-limit-3M target=192.168.3.64/32
add disabled=yes limit-at=5M/5M max-limit=15M/15M name=Local parent=Parent \
queue=pcq-upload-default/pcq-download-default target=br-lan,br-lan
/interface bridge port
add bridge=br-lan comment=defconf interface=wlan1
add bridge=br-lan comment=defconf interface=wlan2
add bridge=br-lan interface=eth5-lan
/ip address
add address=00.00.00.00/00 interface=eth1-wan network=00.00.00.00
add address=192.168.3.1/24 interface=br-lan network=192.168.3.0
/ip dhcp-client
add comment=defconf dhcp-options=hostname,clientid disabled=no interface=\
eth1-wan
add dhcp-options=hostname,clientid disabled=no
/ip dhcp-server lease
add address=192.168.3.177 client-id=1:0:16:17:51:9b:6 mac-address=\
00:00:00:00:00:00 server=dhcp-pc
/ip dhcp-server network
add address=192.168.3.0/24 dns-server=192.168.3.1 gateway=192.168.3.1 \
netmask=24 ntp-server=192.168.3.1
add address=192.168.88.0/24 comment=defconf gateway=192.168.88.1
/ip dns
set allow-remote-requests=yes servers=8.8.4.4,8.8.8.8
/ip dns static
add address=192.168.88.1 name=router
/ip firewall filter
add action=accept chain=input comment="Accept established,related" \
connection-state=established,related
add action=accept chain=forward connection-state=established,related
add action=drop chain=input connection-state=invalid src-address-list=""
add action=drop chain=forward connection-state=invalid
add action=drop chain=input comment=Winbox in-interface=eth1-wan
# lte1 not ready
add action=drop chain=input in-interface=*9
add action=accept chain=forward comment="Accept All for user" \
src-address=192.168.3.177
add action=accept chain=forward comment="Accept ICMP" in-interface=br-lan \
out-interface=eth1-wan protocol=icmp
# lte1 not ready
add action=accept chain=forward in-interface=br-lan out-interface=*9 \
protocol=icmp
add action=accept chain=forward comment="Accept UDP" connection-state=new \
dst-port=5060-5061,10000-20000,36600-39999,53,123 in-interface=br-lan \
out-interface=eth1-wan protocol=udp
add action=accept chain=forward in-interface=br-lan out-interface=eth1-wan \
protocol=udp
# lte1 not ready
add action=accept chain=forward connection-state=new dst-port=\
5060-5061,10000-20000,36600-39999,53,123 in-interface=br-lan \
out-interface=*9 protocol=udp
# lte1 not ready
add action=accept chain=forward in-interface=br-lan out-interface=*9 \
protocol=udp
add action=accept chain=forward comment="Accept TCP" connection-state=new \
dst-port=80,443,25,995,993,465,587,110,143,3389,8000,8291,22,1935,5060 \
in-interface=br-lan out-interface=eth1-wan protocol=tcp
# lte1 not ready
add action=accept chain=forward connection-state=new dst-port=\
80,443,25,995,993,465,587,110,143,3389,8000,8291,22,1935,5060 \
in-interface=br-lan out-interface=*9 protocol=tcp
add action=accept chain=forward dst-port=\
1022-1040,1194,8000,8888,9002,9005,9101,9998,9999,16383-16385 \
in-interface=br-lan out-interface=eth1-wan protocol=tcp
# lte1 not ready
add action=accept chain=forward dst-port=\
1022-1040,1194,8000,8888,9002,9005,9101,9998,9999,16383-16385 \
in-interface=br-lan out-interface=*9 protocol=tcp
add action=accept chain=forward dst-port=9090-9091,9000 in-interface=br-lan \
out-interface=eth1-wan protocol=tcp
# lte1 not ready
add action=accept chain=forward dst-port=9090-9091,9000 in-interface=br-lan \
out-interface=*9 protocol=tcp
add action=drop chain=forward in-interface=br-lan
/ip firewall nat
add action=masquerade chain=srcnat comment="defconf: masquerade" src-address=\
192.168.3.0/24
/ip route
add check-gateway=ping distance=1 gateway=00.00.00.00
add distance=2 gateway=*9
/ip traffic-flow
set enabled=yes
/ip traffic-flow target
add dst-address=192.168.3.40 port=3001 version=5
/system clock
set time-zone-name=Europe/Moscow
/system ntp client
set enabled=yes primary-ntp=00.00.00.00 secondary-ntp=00.00.00.00
/tool mac-server
set [ find default=yes ] disabled=yes
add interface=br-lan
/tool mac-server mac-winbox
set [ find default=yes ] disabled=yes
add interface=br-lan