@MikrotikRu

Страница 1443 из 3964
Кирилл
17.07.2017
13:17:54
отказыввайся от pfsense

раз ты его не контроллируешь, лучше его убрать из схемы

Алексей
17.07.2017
13:19:32
Сложное решение =)

Google
Aleksander
17.07.2017
13:38:57
))

Коллеги какой прокси с человечискими логими и подменой https сертификата в офис порекомендуете?

Aleksander
17.07.2017
13:40:24
А такчтобы в принцыпн за лицензию не платить?

Кирилл
17.07.2017
13:42:46
А такчтобы в принцыпн за лицензию не платить?
тогда собирать из squid и какого либо лог-анализатора

Aleksander
17.07.2017
13:43:06
Готов заказать кейс ( за деньги ): -Установка на виртуалку esxi ( виртуалку подготовим -белые/черные списки -группы юзеров -логи -подмена ssl сертификата на собственный

Aleksander
17.07.2017
13:44:42
^^^

Кирилл
17.07.2017
13:45:02
понятно. я лучше посплю )

Aleksander
17.07.2017
13:45:13
В личку мне тут pfsense рекомендуют

Кирилл
17.07.2017
13:46:56
В личку мне тут pfsense рекомендуют
собственно да, там свкид участвует

Google
Aleksander
17.07.2017
13:48:13
Тут все свои

Че на сторону платить

Grishq
17.07.2017
13:50:18
всем доброго дня, вечера

Кирилл
17.07.2017
13:51:45
Тут все свои
сквид и анализатор, оч нишевое и мозгоделательное решение. не все лишь многие готовы его продавать в эксплуатацию я развертывал пару раз и теперь готов такие работы проводить либо за пару сотен тыщь или не касаться совсем ) это моя ситуация и возможно у других другая практика )

Evgeny
17.07.2017
13:53:31
Пару сотен тысяч это два месяца фултайма, как то за сквид - дохеера
это был ответ "нет, низачто" просто развёрнутый

Aleksander
17.07.2017
13:53:44
Цена отказа))

Андрей
17.07.2017
13:54:08
Всем снова привет! Я уже задавал вопрос по поводу как прокинуть l2tp через микротик на TMG, на котором поднят VPN, получил ответы где копать, но всё равно ничего не работает. А у кого-нибудь вообще это получилось реализовать?

Evgeny
17.07.2017
13:54:48
Цена отказа))
Вероятно проблема в том, что просто "Взять и настроить" недостаточно. Нужно настроить - проверить - поправить - А вот тут отвалилось - а вот этот девайс ругается - а вот тут не работает - а вот донастрой - а вот тут скрипт бы и тыды

Андрей
17.07.2017
13:57:50
я даж как то реализовывал. напомни в чем суть проблемы?
А проблема в том, что всё, что советовали не работает.

Кирилл
17.07.2017
13:58:09
возможно помогу

Aleksander
17.07.2017
13:59:07
Есть виденье: сейчас ли в скайпе тз согласовали. Интерфейсы в еесели квадратиками нарисовали, формы отчетов там же. Все что с выше - доп деньги

Alseg
17.07.2017
13:59:08
да прокси сама по себе жопа

даже если не брать расчет что сразу же ничего предусмотреть на чужой инсталляции никак не выйдет

и будет заказчик себя считать обманутым и исполнитель потом еще себе шлейф обращений огребёт. нахер надо кароч

Кирилл
17.07.2017
14:00:37
Есть виденье: сейчас ли в скайпе тз согласовали. Интерфейсы в еесели квадратиками нарисовали, формы отчетов там же. Все что с выше - доп деньги
во во. и веб интерфейс нарисуйте как мы хотим и вот тут нам нужна такая то галочка, а как нам группировать.... ))

Google
Aleksander
17.07.2017
14:01:55
Ключ разговора плавное перетекаят: так как мы не знаем как этт делать, будемсчитать что это не нужно делать либо невозможно. Я же не дип систему себе хочу)))

Андрей
17.07.2017
14:05:43
кинь текст проблемы, я не в курсе
Всем привет! Столкнулись с проблемкой. Есть VPN PPTP и L2TP, который поднят на TMG, из DMZ( в обход микротика) L2TP работает, а снаружи нет. На микротике сделан проброс портов 1701,500,50,4500. PPTP раборает как снаружи, так и извне. Правила NAT 29 ;;; VPN-pptp chain=dstnat action=netmap to-addresses=192.168.111.3 to-ports=1723 protocol=tcp in-interface=first dst-port=1723 log=no log-prefix="" 30 chain=dstnat action=accept protocol=tcp in-interface=first dst-port=5006 log=no log-prefix="" 31 chain=dstnat action=accept protocol=gre in-interface=first log=no log-prefix="" 32 chain=dstnat action=accept to-addresses=192.168.111.3 to-ports=5006 protocol=tcp in-interface=express dst-port=5006 log=no log-prefix="" 33 chain=dstnat action=netmap to-addresses=192.168.111.3 to-ports=1723 protocol=tcp in-interface=express dst-port=1723 log=no log-prefix="" 34 chain=dstnat action=accept protocol=gre in-interface=express log=no log-prefix="" 35 chain=dstnat action=dst-nat to-addresses=192.168.111.3 to-ports=1701 protocol=udp dst-port=1701 log=yes log-prefix="" 36 chain=dstnat action=dst-nat to-addresses=192.168.111.3 to-ports=1701 protocol=tcp dst-port=1701 log=no log-prefix="" 37 chain=dstnat action=dst-nat to-addresses=192.168.111.3 to-ports=4500 protocol=udp dst-port=4500 log=yes log-prefix="" 38 chain=dstnat action=dst-nat to-addresses=192.168.111.3 to-ports=500 protocol=udp dst-port=500 log=yes log-prefix="" 39 chain=dstnat action=dst-nat to-addresses=192.168.111.3 to-ports=50 protocol=udp dst-port=50 log=no log-prefix="" 40 chain=dstnat action=dst-nat to-addresses=192.168.111.3 protocol=ipsec-esp log=no log-prefix="" Правила FW 18 chain=input action=accept protocol=ipsec-esp in-interface=first log=yes log-prefix="" 19 chain=forward action=accept protocol=ipsec-esp in-interface=first log=yes log-prefix="" 20 chain=input action=accept protocol=udp in-interface=first dst-port=50,500,1701,4500 log=yes log-prefix="" 21 chain=forward action=accept protocol=udp in-interface=first dst-port=50,500,1701,4500 log=yes log-prefix=""

Aleksander
17.07.2017
14:06:07
Для кода есть отличный сайт

..

Кирилл
17.07.2017
14:06:50
угу. я к тому, что корпоративный прокси сервер по стоимости разработки с ноля (выпилка напильником под нужды заказчика) будет стоить в районе 100-200 тр. и намного проще обратиться в специализированные ресурсы, где возможно есть уже готовые решения, которые вам смогут предложить в районе 50к

Кирилл
17.07.2017
14:08:46
Всем привет! Столкнулись с проблемкой. Есть VPN PPTP и L2TP, который поднят на TMG, из DMZ( в обход микротика) L2TP работает, а снаружи нет. На микротике сделан проброс портов 1701,500,50,4500. PPTP раборает как снаружи, так и извне. Правила NAT 29 ;;; VPN-pptp chain=dstnat action=netmap to-addresses=192.168.111.3 to-ports=1723 protocol=tcp in-interface=first dst-port=1723 log=no log-prefix="" 30 chain=dstnat action=accept protocol=tcp in-interface=first dst-port=5006 log=no log-prefix="" 31 chain=dstnat action=accept protocol=gre in-interface=first log=no log-prefix="" 32 chain=dstnat action=accept to-addresses=192.168.111.3 to-ports=5006 protocol=tcp in-interface=express dst-port=5006 log=no log-prefix="" 33 chain=dstnat action=netmap to-addresses=192.168.111.3 to-ports=1723 protocol=tcp in-interface=express dst-port=1723 log=no log-prefix="" 34 chain=dstnat action=accept protocol=gre in-interface=express log=no log-prefix="" 35 chain=dstnat action=dst-nat to-addresses=192.168.111.3 to-ports=1701 protocol=udp dst-port=1701 log=yes log-prefix="" 36 chain=dstnat action=dst-nat to-addresses=192.168.111.3 to-ports=1701 protocol=tcp dst-port=1701 log=no log-prefix="" 37 chain=dstnat action=dst-nat to-addresses=192.168.111.3 to-ports=4500 protocol=udp dst-port=4500 log=yes log-prefix="" 38 chain=dstnat action=dst-nat to-addresses=192.168.111.3 to-ports=500 protocol=udp dst-port=500 log=yes log-prefix="" 39 chain=dstnat action=dst-nat to-addresses=192.168.111.3 to-ports=50 protocol=udp dst-port=50 log=no log-prefix="" 40 chain=dstnat action=dst-nat to-addresses=192.168.111.3 protocol=ipsec-esp log=no log-prefix="" Правила FW 18 chain=input action=accept protocol=ipsec-esp in-interface=first log=yes log-prefix="" 19 chain=forward action=accept protocol=ipsec-esp in-interface=first log=yes log-prefix="" 20 chain=input action=accept protocol=udp in-interface=first dst-port=50,500,1701,4500 log=yes log-prefix="" 21 chain=forward action=accept protocol=udp in-interface=first dst-port=50,500,1701,4500 log=yes log-prefix=""
честно, не понял схему. у тебя есть TMG и его надо связать с MK по L2TP ? или как?

Андрей
17.07.2017
14:13:03
честно, не понял схему. у тебя есть TMG и его надо связать с MK по L2TP ? или как?
У меня есть TMG, которая стоит за микротиком, на ней поднят VPN, и мне нужно чтобы микротик пропускал VPN подключения к TMG. Между TMG и микротом NAT.

Evgeny
17.07.2017
14:15:37
Evgeny
17.07.2017
14:17:38
Это, это что?
У тебя Сервер VPN находится за NAT. Клиенту VPN, который тоже окажется за NAT - не понравится это

Андрей
17.07.2017
14:18:11
воу воу. Это как бы нат, ты вкурсе что те кто за другим НАТОМ не смогут нормально это юзать?
Предпологается что l2tp подключается снаружи, микрот форвардит порты до TMG.

Кирилл
17.07.2017
14:18:59
Evgeny
17.07.2017
14:20:24
Предпологается что l2tp подключается снаружи, микрот форвардит порты до TMG.
такой подход в организации хождения трафика носит конкретное название - это Destanation Network Address Translation - DNAT. Вы берёте адрес назначения в пакете и переписываете его, payloud пакета при этом не трогаете, если внутри (в содержимом) будет критичный к адресации контент (например тот что VPN + NAT) всё сломается =)

Предпологается что l2tp подключается снаружи, микрот форвардит порты до TMG.
вам нужно или TMG выставить наружу (присвоить его интерфейсу белый адрес), или приземлять VPN на микротик

Предпологается что l2tp подключается снаружи, микрот форвардит порты до TMG.
не удивительно, что "ничего из подсказанного на форумах" вам не помогает =)

Андрей
17.07.2017
14:26:32
не удивительно, что "ничего из подсказанного на форумах" вам не помогает =)
Гдеж ты был, мил человек, пару недель назад))) Спасибо, что хоть сейчас стало понятно!

Алексей
17.07.2017
14:52:49
На всякий случай вопрос залу. Есть ли у кого опыт подключения mikrotik к pfSense (ipsec, ovpn, l2tp)

Google
Timofey
17.07.2017
15:15:21
парни, так можно?



типа lte modem

Sergey [BHE3AnHO]
17.07.2017
15:16:11
Если работает, то почему нет

Timofey
17.07.2017
15:21:16
а работает вообще?

fluid
17.07.2017
15:27:04
Всем привет! Столкнулись с проблемкой. Есть VPN PPTP и L2TP, который поднят на TMG, из DMZ( в обход микротика) L2TP работает, а снаружи нет. На микротике сделан проброс портов 1701,500,50,4500. PPTP раборает как снаружи, так и извне. Правила NAT 29 ;;; VPN-pptp chain=dstnat action=netmap to-addresses=192.168.111.3 to-ports=1723 protocol=tcp in-interface=first dst-port=1723 log=no log-prefix="" 30 chain=dstnat action=accept protocol=tcp in-interface=first dst-port=5006 log=no log-prefix="" 31 chain=dstnat action=accept protocol=gre in-interface=first log=no log-prefix="" 32 chain=dstnat action=accept to-addresses=192.168.111.3 to-ports=5006 protocol=tcp in-interface=express dst-port=5006 log=no log-prefix="" 33 chain=dstnat action=netmap to-addresses=192.168.111.3 to-ports=1723 protocol=tcp in-interface=express dst-port=1723 log=no log-prefix="" 34 chain=dstnat action=accept protocol=gre in-interface=express log=no log-prefix="" 35 chain=dstnat action=dst-nat to-addresses=192.168.111.3 to-ports=1701 protocol=udp dst-port=1701 log=yes log-prefix="" 36 chain=dstnat action=dst-nat to-addresses=192.168.111.3 to-ports=1701 protocol=tcp dst-port=1701 log=no log-prefix="" 37 chain=dstnat action=dst-nat to-addresses=192.168.111.3 to-ports=4500 protocol=udp dst-port=4500 log=yes log-prefix="" 38 chain=dstnat action=dst-nat to-addresses=192.168.111.3 to-ports=500 protocol=udp dst-port=500 log=yes log-prefix="" 39 chain=dstnat action=dst-nat to-addresses=192.168.111.3 to-ports=50 protocol=udp dst-port=50 log=no log-prefix="" 40 chain=dstnat action=dst-nat to-addresses=192.168.111.3 protocol=ipsec-esp log=no log-prefix="" Правила FW 18 chain=input action=accept protocol=ipsec-esp in-interface=first log=yes log-prefix="" 19 chain=forward action=accept protocol=ipsec-esp in-interface=first log=yes log-prefix="" 20 chain=input action=accept protocol=udp in-interface=first dst-port=50,500,1701,4500 log=yes log-prefix="" 21 chain=forward action=accept protocol=udp in-interface=first dst-port=50,500,1701,4500 log=yes log-prefix=""
я вот не знаю как основным конфигом, но для работы ipsec нужно открывать не 50/udp, а тип протокола 50 (ipsec-esp) который

Admin
ERROR: S client not available

Kamil
17.07.2017
15:29:10
а что это?

Evgeny
17.07.2017
15:30:06
а работает вообще?
Ты определись, у тебя вопрос или ответ =)

выглядит - как будто НЕТ так работать не будет. Айпед не умееет по шнурку питать устройства.

Timofey
17.07.2017
15:31:13
Ты определись, у тебя вопрос или ответ =)
как lte свисток использовать айпад можно? зачем микрот питать)

fluid
17.07.2017
15:31:27
выглядит - как будто НЕТ так работать не будет. Айпед не умееет по шнурку питать устройства.
смотря сколько устройство хочет, клавиатуры он некоторые заводит

Evgeny
17.07.2017
15:31:45
смотря сколько устройство хочет, клавиатуры он некоторые заводит
там другой тип коннекта, имхо. Клавы всё таки иначе к нему подключаются не чисто как USB

Timofey
17.07.2017
15:32:11
mAP 2nD умеют работать со юзб модемами. а с айпадам можно?

Timofey
17.07.2017
15:33:25
Ваня говорил через андроид можно. а яблоко!?

fluid
17.07.2017
15:33:31
там другой тип коннекта, имхо. Клавы всё таки иначе к нему подключаются не чисто как USB
а, ну может быть, картридеры некоторые через переходник usb работают

Google
fluid
17.07.2017
15:35:03
написан же, что pptp работает, как снаружи, так и извне, не?

Evgeny
17.07.2017
15:35:13
Я так и не понял сути вопроса - запитать mAP от Яблока, что бы по вафле получить Ethernet который в mAP входит или что-то другое? (это не сканает - пушто питания не будет) Или вопрос про ОТДАТЬ Яблоко как USB модем чтобы в компе получить интернет? непонятно зачем - раздай вайфай и подключись с mAP

Timofey
17.07.2017
15:37:06
Жень, короч. просто блок питания со штекером. микрот через юзб от яблока. яблоко как юзб модем

Evgeny
17.07.2017
15:37:40
Timofey
17.07.2017
15:38:34
ну это уже другой вопрос

fluid
17.07.2017
15:38:47
есть еще вариант не через usb, а через переходник на эзернет

Timofey
17.07.2017
15:38:48
мне вот яблоко как модем использовать)

fluid
17.07.2017
15:39:30
я правда не уверен, что яблоко сможет выступить в роли гетевея через езернет для мапа

Сергей
17.07.2017
15:43:49
Evgeny
17.07.2017
15:45:07
смогли разобраться с микротами, но керю не осилили? как-то странно... все что вы написали выше пилится за 1 час
вероятно на Керио придётся таки оформить подписку, чтобы обновлять списки URL

Сергей
17.07.2017
15:46:28
насколько я понял. белые и черные списки уже известны. остается только разрешать и запрещать доступ по ним. или условия расписаны неполностью

керя на виртуалку ставится 5 мин, вру мин 2.

Андрей
17.07.2017
15:47:05
написан же, что pptp работает, как снаружи, так и извне, не?
Я это связываю с безопасностью самого l2tp/ipsec.

Сергей
17.07.2017
15:47:56
вкорячиваешь ее корневик на каждый комп и она расшифровывает https.

Страница 1443 из 3964