Sayfa Yükleniyor.
Lütfen Bekleyin...
info@wifiadana.com (0507) 524 95 58

Bilgi Bankası

Taylanlı Arkadaşlardan Bana gönderilen hotspot yönetim panelini sizlerle paylaşıyorum

gercekten güzel denerseniz.

wifiadana.com farkıyla :))

indirme linki

http://www.4shared.com/rar/p80SO4y3ba/Iptables.html?

WifiADANA DMA Softlab Radius Manager Kurulumu

  Uzunca bir zaman önce bu kurulumu anlatacağımı söylemiştim, fakat yoğunluktan dolayı paylaşma fırsatı bulamadım.

Bu yazımda yapılandırmayı centos üzerinde yada fedora da çalışacak şekliyle anlatımı gerçekleştiricem.

İlk olarak programın ekran görüntülerine buradan ulaşabilirsiniz.
http://www.dmasoftlab.com/cont/screenshots
 Radius manager kurulmadan önce tamamlanacak adımlar şunlardır;

1.  ionCubegeliştirme kütüphaneleri kurulumu
2.  FreeRadius server kurulumu ve ayarlanması
3.  MySQL database ve kimlik bilgilerinin yapılandırılması
4.  Radius Manager WEB bileşenleri
5. Radius Manager kurulumu

FreeRadius 2.1.8 DMA mod 2 (buradan indirebilirsiniz http://www.dmasoftlab.com)
•  PHP 5 yada daha üstü

•  MySQL 5 yada daha üstü
•  MySQL geliştirme kütüphaneleri
•  php-mysql

•  php-mcrypt
•  curl, php-curl
•  glibc 2.4 yada daha yenisi
•  GNU C/C++ derleyicisi

•  IonCube geliştirme kütüphaneleri. bu adreslerden ücretsiz indirebilirsiniz http://www.ioncube.com ve http://www.dmasoftlab.com

1. kuruluma başlamadan önce selinux kapatılmalıdır. etc/sysconfig/selinux ve yeniden başlatın.
SELINUX=disabled

2. olarak bu paketleri yükleyelim ancak toplamda 60-70 mb gibi bir boyut indirme yapıcaktır bu sisteminize.

  • yum install make php php-mysql php-mcrypt mysql-devel mysql-server gcc libtool-ltdl
Şimdi geçelim ioncube yüklemeye;

İoncube içeriğini  http://www.dmasoftlab.com/downloads bu adrestende yükleyebilirsiniz.

1.İlk olarak geçici bir temp klasörü oluşturalım dosyaları indireceğimiz yer için
mkdir /temp
cd /temp
şimdi ioncube dosyalarımızı indirebiliriz.
2.İndirme komutumuzu verelim şimdi de;

wget http://www.dmasoftlab.com/cont/download/ioncube_loaders_lin_x86.tar.gz

3.Tardan çıkartalım

tar zxvf ioncube_loaders_lin_x86.tar.gz
Şimdi geldik ioncube dosyalarımızı kopyalamaya /usr/ local/ioncube

cp /temp/ioncube/* /usr/local/ioncube/

4. Php.ini dosyamızı bulup içerisine şu satırı eklemeliyiz;

zend_extension=/usr/local/ioncube/ioncube_loader_lin_5.2.so

5. İoncube yüklememizi test ediyoruz;


[root@localhost]# php -v
 
You have to see the ionCube PHP Loader version displayed correctly.
 
PHP 5.2.9 (cli) (built: Apr 17 2009 03:29:12)
 Copyright (c) 1997-2009 The PHP Group
 Zend Engine v2.2.0, Copyright (c) 1998-2009 Zend Technologies
 with the ionCube PHP Loader v3.3.14, Copyright (c) 2002-2010, by ionCube Ltd.
 
6. Web serverımızı yeniden başlatabiliriz.
service httpd restart



7.  ifconfig komutunu çalıştırıp mac adresimizi alıp  support@dmasoftlab.com yada (https://customers.dmasoftlab.com) bu adresten lisans satın alıyoruz. Yanlız unutmadan aldığımız bu lisans sadece o verilen mac adresiyle çalışacağı için siz ayrıca bi eth kartı alıp onun üzerinden lisans almanız daha mantıklı olucaktır.

İoncube düzgün çalışıp çalışmadığını test etmek için ioncube-encoded-file.php dosyasını web server olan klasörümüze kopyalıyoruz. (/var/www/html)
http://yourhost/ioncube-encoded-file.php

localhost adresimizden bu sayfayı çağırıyoruz.


 “This file has been successfully decoded. ionCube Loaders are correctly installed” bu yazıyı görmüşsek kurulum başarıyla tamamlanmıştır. Eğer bununla ilgili hata almışsak selinux ayarlarını kontrol etmeliyiz.
Free radius kurulumu için sıra geldi dosyaları indirmeye;

cd /temp


Kaynaklardan FreeRadius`u sunucusu oluşturun.Aşağıdaki şekilde yapın. Ungzip ve Tar FreeRadius`u arşivi: derleyici

gzip -d freeradius-server-2.1.8-dmamod-2.tar.gz
tar xvf freeradius-server-2.1.8-dmamod-2.tar
 
Makefile dosyamızı oluşturalım;
 
cd freeradius-server-2.1.8
./configure
 make
 make install
 
Yerel olarak freeradius /usr/local bu dizini kullanır.
Şimdi sıra geldi radiusun çalışmasını test etmeye;  -X harfi büyük yazılmalı.
radiusd -X
Listening on authentication address * port 1812 Listening on accounting address * port 1813
 Listening on command file /usr/local/var/run/radiusd/radiusd.sock Listening on proxy address * port 1814
 
Ready to process requests.
 
Bu şekilde bir çıktı almış isek başarı ile freeradius kurulumunu tamamlamışız demektir.
 
Şimdi gereken izinleri verelim;
chown apache /usr/local/etc/raddb
 chown apache /usr/local/etc/raddb/clients.conf
 
Sıra geldi Mysql yapılandırmasına /usr/local/etc/raddb/sql.conf ;
 
 
 
nano /usr/local/etc/raddb/sql.conf
 
# Connection info:
 server = “localhost” #port = 3306
 login = “radius”
 password = “radius123”
 
 
Mysql çalıştırmaya başlayalım;
 
service mysqld start
 
 
Giriş yapalım;
mysql -u root -ppassword
 
Bu komutu işleyelim şimdi de;
 
CREATE DATABASE radius;
 CREATE DATABASE conntrack;
 CREATE USER `radius`@`localhost’ IDENTIFIED BY `radius123`;
 CREATE USER `conntrack`@`localhost` IDENTIFIED BY `conn123`; GRANT ALL ON radius.* TO radius@localhost;
 GRANT ALL ON conntrack.* TO conntrack@localhost;
 exit
 
Bu adımı da tamamladıktan sonra mysql yapılandırmamızı tamamlıyoruz.
 
 
Şimdi sıra geldi dmasoftlab radius manager kurulumuna;
 
aldığımız dosyaları yine /temp dizinine yükleyelim
ve sırasıyla şu komutları çalıştıralım
tar xf radiusmanager-3.9.0.tgz
cd radiusmanager-3.9.0-rel-allpatches-1-5/
 
Yine kurulum için gerekli izinleri verelim;
chmod 755 install.sh
 
./install.sh
 
Radius Manager installer
 Copyright 2004-2011, DMA Softlab LLC All right reserved.
 (Use CTRL+C to abort any time)
 
Select the type of your operating system:
 1. Redhat (Fedora, CentOS etc.)
 2. Debian (Ubuntu etc.)
 Choose an option: [1]
 
Şimdi geldi yükleme modelinize
Select installation type:
 
1. New installation
2. Upgrade old system
 Choose an option: [1]
 
yeni bir kurulum yapılacaksa 1. seçenek seçilmeli;
 
Choose an option: [1]
 Selected installation method: NEW INSTALLATION
 WWW root path: [/var/www/html]
RADIUS database host: [localhost]
 RADIUS database username: [radius]
 RADIUS database password: [radius123]
 CTS database host: [localhost]
 CTS database username: [conntrack]
 CTS database password: [conn123]
 
 
Her hangi bir değişiklik yapılmayacaksa bunları aynı bırakmakta fayda var.
Freeradius UNIX user: [root]
Httpd UNIX user: [apache]
Create rmpoller service: [y]
service rmpoller [start | stop]
Create rmconntrack service: [y]
service rmconntrack [start | stop]
Back up RADIUS database: [y]
 
 
Sistem karşımıza uyarı ekranı getirecektir. Y tuşuna basın.
WARNING! If You continue You will overwrite the existing RADIUS database!
 Are You sure to start the installation? [n]
 You can press Ctrl+C any time to abort the installation process.
 
Starting installation process...
 Backing up radiusmanager.cfg Backing up system_cfg.php Backing up netcash_cfg.php Backing up paypal_cfg.php Backing up authorizenet_cfg.php Backing up dps_cfg.php Backing up 2co_cfg.php
 Copying web content to /var/www/html/radiusmanager Copying binaries to /usr/local/bin
 Copying rootexec to /usr/local/sbin Copying radiusmanager.cfg to /etc
 Backing up RADIUS database... Creating mysql tables
 Creating rmpoller service
 Creating rmconntrack service
 Copying logrotate script
 Setting permission on raddb files
 Copying radiusd init script to /etc/init.d
 
Installation finished!
 
Şimdi gelelim indirdiğimiz lisans dosyalarının kopyalanmasına;
cp lic.txt /var/www/html/radiusmanager
 cp mod.txt /var/www/html/radiusmanager

Wifi ADANA Mikrotik vpn bağlantı


28AĞU/110
Mikrotik i sisteminize bağladığınızı ve iç network ü nat layarak dışarı çıkardığınızı varsayıyorum. Genel mikrotik kullanımda modeminizden mikrotik i DMZ e ekleyebilir veya daha önce yazmış olduğum yazıdan yola çıkarak mikrotik i direk servis sağlıyıcınıza bağlayabilirsiniz.
Gelelim kuruluma ;
Winbox üzerinden sol tarafta ppp menüsü altına girin ve pptp menüsünü açın. Resimde gördüğünüz gibi öncelikle pptp serverı seçip, servisini aktif etmeniz gerekmektedir.
 
Yukarıda ki işlem tamamlandıktan sonra Mikrotik vpn server için yeni bir interface tanımlamamız gerekmektedir. Winbox üzerinden + tuşuna basarak "PPTP SERVER" seçeneğini seçin.
 
Bu işlemden sonra artık mikrotik vpn server aktif halde ve bağlantı bekliyor olacaktır *
Şimdi yapmamız gereken işlem bağlanacak kullanıcıları hazırlamak.
Secret tabını kullanarak bağlanacak kullanıcıları ekleyebiliriz. Yine kırmızı + tuşuna bastığımızda aşağıdaki gibi bir resim gelecektir.
 
Resimde görüldüğü gibi kullanıcı adı ve şifre girip ip adreslerini atayabilirsiniz. Kullanıcı seçeneklerinde vpn ile bağlanan kullanıcılara hız limiti uygulayabilirsiniz şimdilik buna değinmiycem belki limitlerle ilgili bir yazıda bu konuyada detaylı bir şekilde değinebiliriz.
Burada dikkat etmeniz gereken önemli bir nokta var oda ip adresleri. Eğer NAT kuralında nat lanacak ip adreslerini belirtmediyseniz buraya istediğiniz network den ip adresi girebilirsiniz ( local ve remote aynı network de olmak şartıyla tabi ki ) eğer nat kuralınızda iç networku belirttiyseniz, ya vpn client lara iç network den ip ataması yapmanız veya farklı bir network u daha nat kuralına eklmeniz ki benim tavsiyem bu şekilde olması yani iç network ip bloğu ile vpn ip bloğu farklı olsun ilerde karıştırmazsınız.
Bu adımdan sonra windows üzerinden windows vpn client ile mikrotik vpn server a bağlanabilirsiniz.
PPTP Tabında bulunan " Active Connections " kısmından Mikrotik VPN Server a bağlı olan client listesini görebilir ve bağlantıyı sonlandırabilirsiniz. Bir sonraki yazımızda görüşmek üzere.

WİFİ ADANA Mikrotikte Hotspot kurulumu

      Daha önceki makalelerimde sizlere mikrotik üzerinden PPoE bağlantısı sağlamayı, DHCP Server yapılandırılmasını ve ip sabitlemeyi anlatmıştım. Şimdi ise Mikrotik üzerinde hotspot kurulumu yaparak halka açık alanlarda da bu uygulamayı kullanmayı anlatacağım. Hotspot nedir öncelikle tanıyalım istiyorum.



Hotspot nedir?
İngilizce bir sözcük olan ‘Hot-spot’, kablosuz hızlı internet bağlantısının yapılabildiği belirli bir coğrafi alana veya bölgeye verilen bir terimdir. Hot-spot’lar havaalanı, kafe, restaurant vb. kapalı alanlar veya kampüs alanlarında kullanılabilir. Hotspot sistemlerine şifresiz olarak bağlanabilirsiniz internette gezinmek istediğinizde size kullanıcı adı ve şifre soran bir sayfaya yönlendirecektir bu şekilde hizmet sağlayıcdan temin ederek kullanabilirsiniz.
 
Bu uygulamadaki amacımız?
Bulunduğunuz bölgede kablosuz internet sağlayabilirsiniz bu hizmetten yararlanmak isteyen kullanıcılara ücretli, ücretsiz, süreli, süresiz, kotalı, kotasız şekilde internet hizmeti sağlayabilirsiniz. Aşağıdaki adımları takip edip kendi sisteminize uyarlayarak bu hizmeti sağlamaya başlayabilirsiniz.


       Öncelikle hotspot kuracağımız lan bacağına bir ip atayarak başlıyoruz.
 
Buradan hotspot sistemimizde kullanacağımız ip blogunu belirleyip, kurulacak hotspotun çıkışını Interface aracılığıyla seçerek kuruluma başlıyoruz. Adresimizi ve de Interface seçimimizi yaptıktan sonra IP menusunden Hotspot seçeneğini tıklıyoruz.
 
Hotspot setup seçeneğini seçerek kuruluma başlıyoruz
 
Adres eklediğimiz local Interface imizi seçerek next diyoruz.
 
Bu aşamada bizim hotspot yapacağımız ip bloğunu seçmemiz ve otomatik olarak firewalldan maskeleme yapacağını gösteren bir ibare çıkıyor karşımıza bu kısmı next diyerek kurulumu devam ettiriyoruz.
 
Burada DHCP Server`ımızı dağıtacağı ip aralığı seçimi görünmektedir bu kısmıda next diyerek bir sonraki aşamaya geçiyoruz.
 
Bu aşamada Hotspot`umuzda kullanılacak sertifka seçimi sormaktadır. Ben herhangi bi sertifka yüklemeyeceğimden dolayı next diyerek bu aşamayıda atlıyoruz.
 
 
Bu kısımda ise sistemimizde mail server kullanıyorsak onun ip si girilmelidir.
 
Burada hotspotta kullanılmak üzere girilmesi gereken dnsler çıkmaktadır. PPPoe Client kullandığımdan dolayı  burada dns yazmadan otomatik olarak dnslerim çıkmış bulunuyor.
 
 
Bu aşamada bize kullandığımız dnsler için gerçek bir karşılığı olan ismini girmemizi  sağlıyor. Bu kısmı doldurduğumuz takdirde hotspot kullanıcılarımız herhangi bir sayfa açtıkları zaman sisteme giriş için adres çubuğunda hotspot server ipmizi görmezler burada girmiş olduğumuz ismi göreceklerdir.
 
Bu uyarıyı almış isek kurulumu başarıyla tamamladık demektir. Şimdi yapmamız gereken birkaç server yapılandırması daha var.
Server Profiles sekmesini seçerek orada yapılması gereken ayarları tamamlıyoruz.
 
Bu kısımda herhangi bir ayarlama yapmıyorum. Seçmemiz gereken kısım ise HTML Directory burada seçtiğimiz klasör içerisinde barındırılan html dosyalar bizim hotspot giriş sayfamızın yerini belirtmektedir. Login kısmına geçerek kurulumu devam ettiriyorum.
 
Gereken seçimleri bu şekilde yaparak ilerliyorum.
Not: ücretsiz kullanım sunmadığım için tiral seçeneğini kaldırıyorum. Ve hotspot kullanıcı isimlerini Mac adres bazlı yada cookie tutularak girişlerin otomatik olmasını engellemek içinde Cookie ve MAC seçeneklerini deaktif hale getirdim.
 
Sistemim içerisinde radius server kullandığım için Use RADIUS seçeneği aktif hale getirdim. Ancak siz usermanager kullanıcaksanız harici bir Radius manager kullanmıyacaksanız bu kısmı hiç ayarlama yapmanıza gerek kalmıyacaktır.
Bu aşamaları tamamladıktan sonra hotspot kurulumunuda tamamlamış bulunmaktayız. Bir sonraki makalede görüşmek üzere.

WİFİ ADANA Mikrotik te dhcp den atanacak ip yi sabitleme

     Bir önceki makalemde DHCP Server kurulumuna kadar olan kısmı anlatmıştım. Şimdi ise Dhcp den atanacak ip yi sabitlemeyi anlatacağım.

Yine öncelikle IP menusunden DHCP yi seçiyoruz. Leases sekmesine geçerek atamak istediğimiz ip adresini seçiyoruz.



Buradan atanacak olan ipmiz üzerine çift tıklayarak sabitlenecek ip adresimizi seçip açılacak menünün gelmesini sağlıyacağız.
Make Static butonunu tıklayarak sabitleme işlemini gerçekleştiriyoruz. Sabitlediğimiz ip adresine yeniden tıklayarak Mac adresini baz alarak sabitleme işlemini tamamlıyoruz
Resimdeki seçeneklerden Use Src. MAC Address seçeneğini işaretleyerek aktif hale getiriyoruz ve 200.200.200.149 ip adresini seçtiğimiz MAC adresine sabitlemeyi tamamlıyoruz. Ok butonunu seçip yapılandırmamızı kaydederek sonlandırıyoruz. Ve işlemi başarıyla gerçekleştirmiş bulunmaktayız. Bir sonraki makalede de hotspot kurulumunu anlatacağım.

WİFİ ADANA Mikrotik de site to site vpn bağlantı yapma

Bir önceki yazımda vpn server kurulumunu incelemiştik. Şimdi ise iki ayrı networkümüzü routerlar aracılığıyla birbirine bağlamayı gösterelim

İki ayrı networkumuz ve farklı ip gruplarımız var bunları bir tunnel bağlantıyla birbirine bağlayalım.

PPTP serverda ki MERKEZ ip adresimiz:
Local:172.16.22.0/24
Wan:22.22.22.22 olsun
 
Bağlanacak client ip adresimiz ise:
Local:192.168.11.0/24
Wan:11.11.11.11 olsun
   İlk olarak bir önceki makalemizde de belirttiğimiz şekliyle PPTP serverımızı kurulumunu yapıyoruz.
Not: Resimde Service olarak pppoe seçilmiş yanlışlık olmuştur. Service için ya pptp yada any seçilmesi gerekmektedir.
Ardından seçtiğimiz kullanıcı ismini local ve remote olan ip adreslerini şekildeki gibi belirtiyoruz. Burada yazılan ip grubunu sanal bir grup gibi düşünebiliriz ben local adres olarak 192.168.40.1 ve remote adres olarakta 192.168.40.101 belirttim.
 
  Şimdi gelelim clients yapılandırmasına 
 
Connect to kısmına pptp serverımızın ip adresini yazıyoruz. Secrets tabında oluşturduğumuz kullanıcı adını ve parolamızı yazıyoruz. Ve profil olarak pptp serverımızda seçmiş olduğumuz default yada default-encryption dan hangisi ise onun seçimini yapıp sağ alt köşede görünen connected yazısının ekrana gelmesini sağlıyoruz. Bu aşamada herhangi bir sıkıntı yaşanmamışsa bağlantı başarıyla sağlanmalıdır. (Not: 2resimdeki profiller ayrı olduğu için birisinde default seçiliyken diğerinde default-encryption seçili bunu dikkate almayınız.)
     Şimdide gelelim iki ağı birbirine tanımlamaya site to site olayını oturtup tek bir ağ içerisindeymiş gibi bir sistem kurmamız için gerekli olan yapılandırma kısmını IP menusunden routes sekmesine geçerek elde edicez.
 
 
Eklediğimiz client taki ip route configurasyonunu bu şekilde tamamladıktan sonra sıra geldi merkez yapılandırmamıza .
Bu yapılandırmayıda başarıyla yaptıktan sonra iki farklı noktadaki networklerimiz birbirine sorunsuz birbağlantı sağlayacaklar ve iki ip grubumuzda  local ağlarda tanımlı olacaktır.

WİFİ ADANA Vpn: Virtual Private Network: Özel Sanal Ağ Kulanım Amacı

İşlem mantığı bilgisayarınız ile VPN Server arasında gizli sanal bir ağ yaratılarak bu sanal ağ içerisinde sağlanan ayarlar kullanılır. Bu sistem üzerinde ister tek bir bilgisayarı isterseniz 20 ofis içerisindeki 500 bilgisayarı birbirine VPN kanalları ile şifreli/şifresiz olarak haberleştirebilirsiniz.
VPN teknolojisi sayesinde erişimleri gizlemeniz, erişimleri şifreleyerek içeriğini saklamanız mümkündür.
Örnek olarak;
Internet cafe üzerinden notebook’unuz ile şirket mail sunucusuna bağlantı istediğinizde VPN üzerinden erişim yapmanız durumunda Internet cafe yetkilileri, Internet cafe’nin internet bağlantısını sağlayan şirket dahil olmak üzere hiçbir noktada erişiminiz izlenemez, kısıtlanamaz veya kaydedilemez.
VPN hizmetlerimiz sayesinde size sabit ip adresi tahsis edilerek güvenle erişmek istediğiniz noktalara sorunsuz bağlanmanız sağlanır. Aynı  zamanda vpn ile site to site yöntemini kullanarak iki farklı noktada bulunan ofisleriniz içerisindeki bilgisayarlarıda tek bir ağmış gibi görmenizi bağlanmanızıda sağlar.

WİFİ ADANA Nth metoduyla load balancing uygulaması

Öncelikle Local ağımız için ve gelen hatlarımız için IP menüsünden addresses sekmesini tıklıyoruz. Ardından bu ip gruplarının girişini yapıyoruz.

/ ip address
add address=192.168.0.1/24 network=192.168.0.0 broadcast=192.168.0.255 interface=Local 
add address=10.111.0.2/24 network=10.111.0.0 broadcast=10.111.0.255 interface=wlan2
add address=10.112.0.2/24 network=10.112.0.0 broadcast=10.112.0.255 interface=wlan1
Bu şekilde olacak yapılandırmayı sırasıyla uygulamamız gerekmektedir. Yani her giren hat için ve de local ağımız için birer ip adresi girmeliyiz. Önemle belirtmeliyim ki hatlarımız PPPoE client olarak kullanıyorsak zaten ISP sunucumuz bize ip adresi atamış olacaktır bu yüzden ekstradan ip adresi girişi yapmamıza gerek bulunmamaktadır. 
 
    Gelelim firewall da mangle yapılandırmasına sistematik olarak şemamızı şekildeki gibi oluşturucaz yine;
 
/ ip firewall mangle
add chain=prerouting src-address-list=odd in-interface=Local action=mark-connection 
  new-connection-mark=odd passthrough=yes 
add chain=prerouting src-address-list=odd in-interface=Local action=mark-routing 
  new-routing-mark=odd passthrough=no
add chain=prerouting src-address-list=even in-interface=Local action=mark-connection 
  new-connection-mark=even passthrough=yes 
add chain=prerouting src-address-list=even in-interface=Local action=mark-routing 
  new-routing-mark=even passthrough=no
add chain=prerouting in-interface=Local connection-state=new nth=2,1  
    action=mark-connection new-connection-mark=odd passthrough=yes
add chain=prerouting in-interface=Local action=add-src-to-address-list 
  address-list=odd address-list-timeout=1d connection-mark=odd passthrough=yes 
add chain=prerouting in-interface=Local connection-mark=odd action=mark-routing  
    new-routing-mark=odd passthrough=no
add chain=prerouting in-interface=Local connection-state=new nth=2,2  
    action=mark-connection new-connection-mark=even passthrough=yes
add chain=prerouting in-interface=Local action=add-src-to-address-list 
  address-list=even address-list-timeout=1d connection-mark=even passthrough=yes 
add chain=prerouting in-interface=Local connection-mark=even action=mark-routing  
    new-routing-mark=even passthrough=no
Winbox üzerinden bu tanımlamaları yapmak için şekildeki adımları sırasıyla uygulamalısınız;
Bu kısımda seçtiğimiz In Interface kısmına local ağımıza ayırdığımız ethernet seçilmelidir ben local ağımı bridge modunda kullandığım için bridge seçimi yaptım.
Action kısmınıda bu şekilde düzenledikten sonra ok diyoruz kapatıyoruz. Bu işlemi kaç tane hat birleştiriceksek o kadar kez uygulamalıyız. Diyelim ki 4tane adsl hattımız var 4 sefer bu yapılandırmayı yapmalıyız. Ancak unutulmamalıdır ki her yaptığımız işlem için new connection mark a farklı isimler vermeliyiz.
İlk aşamayı bitirdikten sonra sıra gelio yeniden firewall mangleda nth metoduyla bağlantıları izlenmesini sağlamalıyız. Verdiğimiz connection mark ismini buradan seçip sırasıyla işlemleri yürütmeliyiz. Bu sayfadaki yapılandırmamızı tamamlamışsak sıra geldi extra tabından nth metoduyla birleştirilecek hat sayımıza.
Burada yaptığımız 21 seçmesini sembolik olarak belirledik. Yani iki tane hattımızdan birincisi gibi düşünebiliriz. Eğer dört tane hat bağlıyor olsaydık bu yapılandırmayı 41 le başlatıp 44 le sonlandırmalıydık.
Bu aşamadan sonra kaydetmeden önce yine action sekmesine geçiyoruz.
Action kısmınıda bu şekilde tamamladıktan sonra mangle yapılandırmasıyla ilgili yapılması gereken herhangi bi durum kalmadı. Ancak unutmayalım ki bu aşamaları her bağladığımız için ayrı ayrı yapmalıyız. Ve son resimde görüldüğü üzere mark routing yaparken passthrough seçili olmamalıdır.
Şimdi gelelim firewall nat yapılandırmamıza 
Nat yapılandırmamız içerisine yeni bir kural oluşturup chain olarak srcnat seçilmeli Out. Interface olarak da gelen adsl hatlarımız yada yayını aldığımız wan connection seçilmelidir. Kaç tane hat birleştiriceksek her birini ayrı ayrı maskelemeliyiz. Bu kısımı doldurduktan sonra Action tabından masquerade seçeneği seçilip ok ile kaydedilmelidir. Bu aşamaları tamamladıktan sonra ise Ip menusunden yine routes sekmesine giriyoruz.
 Burada yapılması gereken yine sırasıyla her hat için bir çıkış verilmeli mark routingler şekildeki gibi seçilmelidir.
Bu kısımda her bir yaptığımız mark isimlerini ayrı ayrı wan bağlantılarımıza girmeliyiz. Bu aşamayıda başarıyla tamamlamış iseniz Nth metoduyla load balace ınız hazırlanmış bulunmaktadır. 

WİFİ ADANA Mikrotik Youtube Farklı İnternetten Kullandırın


Bu yazımızda youtube.com adresini farklı internet girişinden verilmesi hakkında bilgi vericem.
1.Adım
Çoğumuz Google ve Youtube`u farklı bağlantıdan diğer sayfaları farklı bağlantıdan görüntülemek isteriz. Fakat sürekli IP adresleri sürekli değişerek sorun oluşturmaktadır. Bunun için dinamik olarak güncellenecek adres listesi yaratmalıyız Mikrotik routerımızda.
Bu script mikrotik üzerinde mükemmel derecede çalışmaktadır.
 
winbox üzerinden system script içerisine ekliyoruz.
:foreach i in=[/ip dns cache find] do={
    :local bNew "true";
    :local cacheName [/ip dns cache all get $i name] ;
#    :put $cacheName;

    :if ([:find $cacheName "youtube"] != 0) do={

        :local tmpAddress [/ip dns cache get $i address] ;
#	:put $tmpAddress;

# if address list is empty do not check
        :if ( [/ip firewall address-list find ] = "") do={
            :log info ("added entry: $[/ip dns cache get $i name] IP $tmpAddress");
            /ip firewall address-list add address=$tmpAddress list=youtube_dns_ips comment=$cacheName;
        } else={
            :foreach j in=[/ip firewall address-list find ] do={
                :if ( [/ip firewall address-list get $j address] = $tmpAddress ) do={
                    :set bNew "false";
                }
            }
            :if ( $bNew = "true" ) do={
                :log info ("added entry: $[/ip dns cache get $i name] IP $tmpAddress");
                /ip firewall address-list add address=$tmpAddress list=youtube_dns_ips comment=$cacheName;
            }
        }
    }
}
2. Adım
      Zamanlamasını ayarlayalım;
 
/system scheduler add name=youtube start-time=startup interval=0
0:00:20 on-event="/system script run youtube-script"

3.Adım
 Firewall mangle yapılandırması;
 
/ip firewall mangle add chain=prerouting protocol=tcp dst-port=80 
dst-address-list=youtube_dns_ips action=mark-routing 
new-routing-mark=youtube_route passthrough=yes

4.Adım
 Son olarak route kısmına youtube u ekliyoruz.


/ip route add comment=”Youtube Route Trafik" disabled=no distance=1 dst-address=0.0.0.0/0 gateway=197.1.1.2 routing-mark=youtube_route scope=255 target-scope=10

BTK`nın internetini paylaşımını açmış olan yerler için zorunlu kıldığı bir husustur sonuç itibari ile log tutulmadan paylaşılan internet hizmetinin üzerinden işlenecek her hangi bir sucun unsurunu paylaşıma açılmış olan internetin sahibini kapsar. Buradaki log tutma olayımda suçsuz olduğunu kanıtlamadır.