
Кирилл
17.07.2017
13:17:54
отказыввайся от pfsense
раз ты его не контроллируешь, лучше его убрать из схемы

Алексей
17.07.2017
13:19:32
Сложное решение =)

Aleksander
17.07.2017
13:38:55

Google

Aleksander
17.07.2017
13:38:57
))
Коллеги какой прокси с человечискими логими и подменой https сертификата в офис порекомендуете?

Кирилл
17.07.2017
13:40:03

Aleksander
17.07.2017
13:40:24
А такчтобы в принцыпн за лицензию не платить?

Кирилл
17.07.2017
13:42:46

Aleksander
17.07.2017
13:43:06
Готов заказать кейс ( за деньги ):
-Установка на виртуалку esxi ( виртуалку подготовим
-белые/черные списки
-группы юзеров
-логи
-подмена ssl сертификата на собственный

Кирилл
17.07.2017
13:44:04

Aleksander
17.07.2017
13:44:42
^^^

Кирилл
17.07.2017
13:45:02
понятно.
я лучше посплю )

Aleksander
17.07.2017
13:45:13
В личку мне тут pfsense рекомендуют

Кирилл
17.07.2017
13:46:56

Google

Aleksander
17.07.2017
13:48:13
Тут все свои
Че на сторону платить

Grishq
17.07.2017
13:50:18
всем доброго дня, вечера

Кирилл
17.07.2017
13:51:45
Тут все свои
сквид и анализатор, оч нишевое и мозгоделательное решение.
не все лишь многие готовы его продавать в эксплуатацию
я развертывал пару раз и теперь готов такие работы проводить либо за пару сотен тыщь или не касаться совсем )
это моя ситуация и возможно у других другая практика )

Aleksander
17.07.2017
13:53:00

Кирилл
17.07.2017
13:53:17

Evgeny
17.07.2017
13:53:31

Aleksander
17.07.2017
13:53:44
Цена отказа))

Андрей
17.07.2017
13:54:08
Всем снова привет! Я уже задавал вопрос по поводу как прокинуть l2tp через микротик на TMG, на котором поднят VPN, получил ответы где копать, но всё равно ничего не работает. А у кого-нибудь вообще это получилось реализовать?

Кирилл
17.07.2017
13:54:46

Evgeny
17.07.2017
13:54:48
Цена отказа))
Вероятно проблема в том, что просто "Взять и настроить" недостаточно. Нужно настроить - проверить - поправить - А вот тут отвалилось - а вот этот девайс ругается - а вот тут не работает - а вот донастрой - а вот тут скрипт бы и тыды

Кирилл
17.07.2017
13:57:41

Андрей
17.07.2017
13:57:50

Кирилл
17.07.2017
13:58:09
возможно помогу

Aleksander
17.07.2017
13:59:07
Есть виденье: сейчас ли в скайпе тз согласовали. Интерфейсы в еесели квадратиками нарисовали, формы отчетов там же. Все что с выше - доп деньги

Alseg
17.07.2017
13:59:08
да прокси сама по себе жопа
даже если не брать расчет что сразу же ничего предусмотреть на чужой инсталляции никак не выйдет
и будет заказчик себя считать обманутым и исполнитель потом еще себе шлейф обращений огребёт. нахер надо кароч

Кирилл
17.07.2017
14:00:37

Google

Aleksander
17.07.2017
14:01:55
Ключ разговора плавное перетекаят: так как мы не знаем как этт делать, будемсчитать что это не нужно делать либо невозможно. Я же не дип систему себе хочу)))


Андрей
17.07.2017
14:05:43
кинь текст проблемы, я не в курсе
Всем привет! Столкнулись с проблемкой. Есть VPN PPTP и L2TP, который поднят на TMG, из DMZ( в обход микротика) L2TP работает, а снаружи нет. На микротике сделан проброс портов 1701,500,50,4500. PPTP раборает как снаружи, так и извне.
Правила NAT
29 ;;; VPN-pptp
chain=dstnat action=netmap to-addresses=192.168.111.3 to-ports=1723 protocol=tcp in-interface=first dst-port=1723 log=no log-prefix=""
30 chain=dstnat action=accept protocol=tcp in-interface=first dst-port=5006 log=no log-prefix=""
31 chain=dstnat action=accept protocol=gre in-interface=first log=no log-prefix=""
32 chain=dstnat action=accept to-addresses=192.168.111.3 to-ports=5006 protocol=tcp in-interface=express dst-port=5006 log=no log-prefix=""
33 chain=dstnat action=netmap to-addresses=192.168.111.3 to-ports=1723 protocol=tcp in-interface=express dst-port=1723 log=no log-prefix=""
34 chain=dstnat action=accept protocol=gre in-interface=express log=no log-prefix=""
35 chain=dstnat action=dst-nat to-addresses=192.168.111.3 to-ports=1701 protocol=udp dst-port=1701 log=yes log-prefix=""
36 chain=dstnat action=dst-nat to-addresses=192.168.111.3 to-ports=1701 protocol=tcp dst-port=1701 log=no log-prefix=""
37 chain=dstnat action=dst-nat to-addresses=192.168.111.3 to-ports=4500 protocol=udp dst-port=4500 log=yes log-prefix=""
38 chain=dstnat action=dst-nat to-addresses=192.168.111.3 to-ports=500 protocol=udp dst-port=500 log=yes log-prefix=""
39 chain=dstnat action=dst-nat to-addresses=192.168.111.3 to-ports=50 protocol=udp dst-port=50 log=no log-prefix=""
40 chain=dstnat action=dst-nat to-addresses=192.168.111.3 protocol=ipsec-esp log=no log-prefix=""
Правила FW
18 chain=input action=accept protocol=ipsec-esp in-interface=first log=yes log-prefix=""
19 chain=forward action=accept protocol=ipsec-esp in-interface=first log=yes log-prefix=""
20 chain=input action=accept protocol=udp in-interface=first dst-port=50,500,1701,4500 log=yes log-prefix=""
21 chain=forward action=accept protocol=udp in-interface=first dst-port=50,500,1701,4500 log=yes log-prefix=""


Aleksander
17.07.2017
14:06:07
Для кода есть отличный сайт
..

Кирилл
17.07.2017
14:06:50
угу. я к тому, что корпоративный прокси сервер по стоимости разработки с ноля (выпилка напильником под нужды заказчика) будет стоить в районе 100-200 тр.
и намного проще обратиться в специализированные ресурсы, где возможно есть уже готовые решения, которые
вам смогут предложить в районе 50к

Aleksander
17.07.2017
14:08:23


Кирилл
17.07.2017
14:08:46
Всем привет! Столкнулись с проблемкой. Есть VPN PPTP и L2TP, который поднят на TMG, из DMZ( в обход микротика) L2TP работает, а снаружи нет. На микротике сделан проброс портов 1701,500,50,4500. PPTP раборает как снаружи, так и извне.
Правила NAT
29 ;;; VPN-pptp
chain=dstnat action=netmap to-addresses=192.168.111.3 to-ports=1723 protocol=tcp in-interface=first dst-port=1723 log=no log-prefix=""
30 chain=dstnat action=accept protocol=tcp in-interface=first dst-port=5006 log=no log-prefix=""
31 chain=dstnat action=accept protocol=gre in-interface=first log=no log-prefix=""
32 chain=dstnat action=accept to-addresses=192.168.111.3 to-ports=5006 protocol=tcp in-interface=express dst-port=5006 log=no log-prefix=""
33 chain=dstnat action=netmap to-addresses=192.168.111.3 to-ports=1723 protocol=tcp in-interface=express dst-port=1723 log=no log-prefix=""
34 chain=dstnat action=accept protocol=gre in-interface=express log=no log-prefix=""
35 chain=dstnat action=dst-nat to-addresses=192.168.111.3 to-ports=1701 protocol=udp dst-port=1701 log=yes log-prefix=""
36 chain=dstnat action=dst-nat to-addresses=192.168.111.3 to-ports=1701 protocol=tcp dst-port=1701 log=no log-prefix=""
37 chain=dstnat action=dst-nat to-addresses=192.168.111.3 to-ports=4500 protocol=udp dst-port=4500 log=yes log-prefix=""
38 chain=dstnat action=dst-nat to-addresses=192.168.111.3 to-ports=500 protocol=udp dst-port=500 log=yes log-prefix=""
39 chain=dstnat action=dst-nat to-addresses=192.168.111.3 to-ports=50 protocol=udp dst-port=50 log=no log-prefix=""
40 chain=dstnat action=dst-nat to-addresses=192.168.111.3 protocol=ipsec-esp log=no log-prefix=""
Правила FW
18 chain=input action=accept protocol=ipsec-esp in-interface=first log=yes log-prefix=""
19 chain=forward action=accept protocol=ipsec-esp in-interface=first log=yes log-prefix=""
20 chain=input action=accept protocol=udp in-interface=first dst-port=50,500,1701,4500 log=yes log-prefix=""
21 chain=forward action=accept protocol=udp in-interface=first dst-port=50,500,1701,4500 log=yes log-prefix=""
честно, не понял схему.
у тебя есть TMG и его надо связать с MK по L2TP ?
или как?


Андрей
17.07.2017
14:13:03

Evgeny
17.07.2017
14:15:37

Андрей
17.07.2017
14:16:51

Evgeny
17.07.2017
14:17:38
Это, это что?
У тебя Сервер VPN находится за NAT. Клиенту VPN, который тоже окажется за NAT - не понравится это

Андрей
17.07.2017
14:18:11

Кирилл
17.07.2017
14:18:59

Evgeny
17.07.2017
14:20:24
Предпологается что l2tp подключается снаружи, микрот форвардит порты до TMG.
такой подход в организации хождения трафика носит конкретное название - это Destanation Network Address Translation - DNAT. Вы берёте адрес назначения в пакете и переписываете его, payloud пакета при этом не трогаете, если внутри (в содержимом) будет критичный к адресации контент (например тот что VPN + NAT) всё сломается =)

Андрей
17.07.2017
14:26:32

Evgeny
17.07.2017
14:26:45

Алексей
17.07.2017
14:52:49
На всякий случай вопрос залу.
Есть ли у кого опыт подключения mikrotik к pfSense (ipsec, ovpn, l2tp)

Google

Алексей
17.07.2017
14:53:55

Timofey
17.07.2017
15:15:21
парни, так можно?
типа lte modem

Sergey [BHE3AnHO]
17.07.2017
15:16:11
Если работает, то почему нет

Timofey
17.07.2017
15:21:16
а работает вообще?


fluid
17.07.2017
15:27:04
Всем привет! Столкнулись с проблемкой. Есть VPN PPTP и L2TP, который поднят на TMG, из DMZ( в обход микротика) L2TP работает, а снаружи нет. На микротике сделан проброс портов 1701,500,50,4500. PPTP раборает как снаружи, так и извне.
Правила NAT
29 ;;; VPN-pptp
chain=dstnat action=netmap to-addresses=192.168.111.3 to-ports=1723 protocol=tcp in-interface=first dst-port=1723 log=no log-prefix=""
30 chain=dstnat action=accept protocol=tcp in-interface=first dst-port=5006 log=no log-prefix=""
31 chain=dstnat action=accept protocol=gre in-interface=first log=no log-prefix=""
32 chain=dstnat action=accept to-addresses=192.168.111.3 to-ports=5006 protocol=tcp in-interface=express dst-port=5006 log=no log-prefix=""
33 chain=dstnat action=netmap to-addresses=192.168.111.3 to-ports=1723 protocol=tcp in-interface=express dst-port=1723 log=no log-prefix=""
34 chain=dstnat action=accept protocol=gre in-interface=express log=no log-prefix=""
35 chain=dstnat action=dst-nat to-addresses=192.168.111.3 to-ports=1701 protocol=udp dst-port=1701 log=yes log-prefix=""
36 chain=dstnat action=dst-nat to-addresses=192.168.111.3 to-ports=1701 protocol=tcp dst-port=1701 log=no log-prefix=""
37 chain=dstnat action=dst-nat to-addresses=192.168.111.3 to-ports=4500 protocol=udp dst-port=4500 log=yes log-prefix=""
38 chain=dstnat action=dst-nat to-addresses=192.168.111.3 to-ports=500 protocol=udp dst-port=500 log=yes log-prefix=""
39 chain=dstnat action=dst-nat to-addresses=192.168.111.3 to-ports=50 protocol=udp dst-port=50 log=no log-prefix=""
40 chain=dstnat action=dst-nat to-addresses=192.168.111.3 protocol=ipsec-esp log=no log-prefix=""
Правила FW
18 chain=input action=accept protocol=ipsec-esp in-interface=first log=yes log-prefix=""
19 chain=forward action=accept protocol=ipsec-esp in-interface=first log=yes log-prefix=""
20 chain=input action=accept protocol=udp in-interface=first dst-port=50,500,1701,4500 log=yes log-prefix=""
21 chain=forward action=accept protocol=udp in-interface=first dst-port=50,500,1701,4500 log=yes log-prefix=""
я вот не знаю как основным конфигом, но для работы ipsec нужно открывать не 50/udp, а тип протокола 50 (ipsec-esp) который

Admin
ERROR: S client not available

Kamil
17.07.2017
15:29:10
а что это?

Evgeny
17.07.2017
15:30:06
выглядит - как будто НЕТ так работать не будет. Айпед не умееет по шнурку питать устройства.

Timofey
17.07.2017
15:31:13

fluid
17.07.2017
15:31:27

Evgeny
17.07.2017
15:31:45

Timofey
17.07.2017
15:32:11
mAP 2nD умеют работать со юзб модемами. а с айпадам можно?

Андрей
17.07.2017
15:33:11

Timofey
17.07.2017
15:33:25
Ваня говорил через андроид можно. а яблоко!?

fluid
17.07.2017
15:33:31

Google

fluid
17.07.2017
15:35:03
написан же, что pptp работает, как снаружи, так и извне, не?

Evgeny
17.07.2017
15:35:13
Я так и не понял сути вопроса - запитать mAP от Яблока, что бы по вафле получить Ethernet который в mAP входит или что-то другое? (это не сканает - пушто питания не будет) Или вопрос про ОТДАТЬ Яблоко как USB модем чтобы в компе получить интернет? непонятно зачем - раздай вайфай и подключись с mAP

Timofey
17.07.2017
15:37:06
Жень, короч. просто блок питания со штекером.
микрот через юзб от яблока. яблоко как юзб модем

Evgeny
17.07.2017
15:37:40

Timofey
17.07.2017
15:38:34
ну это уже другой вопрос

fluid
17.07.2017
15:38:47
есть еще вариант не через usb, а через переходник на эзернет

Timofey
17.07.2017
15:38:48
мне вот яблоко как модем использовать)

fluid
17.07.2017
15:39:30
я правда не уверен, что яблоко сможет выступить в роли гетевея через езернет для мапа

Сергей
17.07.2017
15:43:49

Evgeny
17.07.2017
15:45:07

Сергей
17.07.2017
15:46:28
насколько я понял. белые и черные списки уже известны. остается только разрешать и запрещать доступ по ним. или условия расписаны неполностью
керя на виртуалку ставится 5 мин, вру мин 2.

Андрей
17.07.2017
15:47:05

Evgeny
17.07.2017
15:47:09

fluid
17.07.2017
15:47:55

Сергей
17.07.2017
15:47:56
вкорячиваешь ее корневик на каждый комп и она расшифровывает https.