
Anton
28.08.2017
16:01:28
Чо, посоны - придумали решение задачи с туннелем и HTTPS?

Aleksey
28.08.2017
16:17:21
Всем привет! Пользователь MikroTik из Калининграда. Сертифицирован по MTCNA, MTCRE. Сюда попал по приглашению @karetah

Alexei
28.08.2017
16:18:03

Google

Alexei
28.08.2017
16:18:19
завтр буду на живую тестить
ну как бы в лабе
в теории уже в принципе вроде как понятно что надо сделать
хочу реализовать на стенде

Anton
28.08.2017
16:19:38
Жесть
Какая
Зачем
Так
Много
Сообщений?

Alexei
28.08.2017
16:20:20
мсье провокатор? :)
интересно чем спровоцирован, интерес такой незаурядной личности, к таким тривиальным проблемам смертных? :)

Anton
28.08.2017
16:22:06
мсье провокатор? :)
Не исключено. Что не отменяет неудобства кучи сообщений вместо одной красиво изложенной мысли.

Google

Anton
28.08.2017
16:22:16

Alexei
28.08.2017
16:23:19
естественно простого ответа на простой вопрос не последует, смерды должны додумывать сами :)

Евгений
28.08.2017
16:27:15
capsman + 3 cap2nd = 20 мегабит входящая \ 70 исходящая (канал 100мегабит). подскажите, что может быть? хочу входящую побольше

Sergiy
28.08.2017
16:56:16

Anton
28.08.2017
16:57:45
Покажи свой MTCINE. ?

Алексей
28.08.2017
17:02:25

Евгений
28.08.2017
17:03:43
Отдача до 80 доходит
Скачивается до 25максимум

Алексей
28.08.2017
17:04:12
Значит частоты смотреть. Каналы заняты может
Чем принимаете? Кто клиент.
?

Евгений
28.08.2017
17:06:41

Алексей
28.08.2017
17:08:41
Се расширение диапазона от канала в +.
еС в минус

Евгений
28.08.2017
17:08:54
Аа, ок

Алексей
28.08.2017
17:08:57
С = channel
Е = extension
Получается что от той частоты что задали позволяет расширяться в + от канала или в минус

Google

Евгений
28.08.2017
17:10:14
Все, понял
Короче поиграть с каналами?

Nikolai
28.08.2017
17:30:02
Сначала посмотреть загрузку частот. Про простому - через wifi analyzer. Или по-серьезнее, через snooper
А потом уже играть с каналами. Иначе, это будет игра в угадайку с херовым результатом.
Иногда имеет смысл вообще уйти от "Се"/"еС" в полосу 20MHz и не цеплять лишних помех

fluid
28.08.2017
19:34:22
а в чем можно нарисовать лабу нормально, пейнт не предлагайте :)

Kirill
28.08.2017
19:34:42
visio

Tem
28.08.2017
19:35:04

fluid
28.08.2017
19:36:47
спасибо

Alex
28.08.2017
19:41:30

Alexander
28.08.2017
20:01:33
просьба после 22.00 МСК не меншнить через собаку. еще раз придётся проснуться - вызывающий уйдёт в readonly на пару суток.

Anton
28.08.2017
20:02:28
Т.е. после 22:00 можно спамить и не накажут?

fluid
28.08.2017
20:11:51

fluid
28.08.2017
20:11:54
задача: в сети R1 разрешить доступ в интернет через vpn только для 10.2.1.1, в сети R2 разрешить доступ через этот же vpn только для 10.0.0.1, сейчас я понимаю, что реализовал это крайне неправильно, оно как-то работает, но из-за кучи натов доступ из одной сети в другую не работает нормально, подскажите пожалуйста, как бы это правильно реализовать?

Anton
28.08.2017
20:14:01
Почему ты думаешь, что сейчас неправильно?

Alexander
28.08.2017
20:16:00

fluid
28.08.2017
20:16:00
на R1 я сделал мангл по прероутингу для 10.2.1.1 и 10.3.0.1, которым нужен выход через vpn, сделал отдельный для них нат с указанием интерфейса vpn-service

Anton
28.08.2017
20:17:09
mangle можно убрать. Тебе же никто не мешает указать src-addr сразу в таблице nat.
Ещё и производительность вырастет.

fluid
28.08.2017
20:23:48
хорошо, начнем с R1, как тогда прописать маршрут чтобы нужный мне клиент выходил через интерфейс vpn? сейчас у меня 0.0.0.0/0 с указанием интерфейса и марк роутинга

Google

Anton
28.08.2017
20:25:27
Ты лучше покажи /ip firewall nat export; /ip firewall mangle export.

Admin
ERROR: S client not available

fluid
28.08.2017
20:26:43
/ip firewall nat
add action=masquerade chain=srcnat out-interface=portlane src-address-list=portlane
add action=masquerade chain=srcnat out-interface=eth1-gw
add action=dst-nat chain=dstnat dst-port=53 protocol=tcp to-addresses=10.2.0.1 to-ports=53
add action=dst-nat chain=dstnat dst-port=53 protocol=udp to-addresses=10.2.0.1 to-ports=53
/ip firewall mangle
add action=mark-routing chain=prerouting new-routing-mark=portlane passthrough=yes src-address-list=portlane
там еще куча всякого выключенного говна

Anton
28.08.2017
20:28:55
Так, ты ставишь roting-mark. Значит, у тебя есть маршрут, который её использует, верно?

fluid
28.08.2017
20:29:04
да, все так
/ip route
add distance=1 gateway=portlane routing-mark=portlane
add distance=1 dst-address=10.2.0.0/21 gateway=bridge pref-src=10.2.0.1 routing-mark=portlane scope=10
первый для выхода через интерфейс, второй для доступа в локальную сеть

Anton
28.08.2017
20:34:41
Так, я сейчас немного туплю, ибо время позднее, поэтому прямо сразу могу написать простое: адреса на выходе статические? Если да - замени masquerade на srcnat (добавив to-address) - чуть-чуть быстрее будет. Хотя на глаз не заметишь.

fluid
28.08.2017
20:35:10
хорошо :)
правда portlane выдает всегда динамический адрес, а провайдер статический, не думаю, что это как-либо повлияет

Anton
28.08.2017
20:41:04
Там, где динамический - оставь маскарад.
У меня дома похожая конфигурация: есть гостевая сеть, есть моя. Из моей в туннель офиса можно, из гостевой нельзя.
Наиболее кошерно это таки с mangle выглядит (но у меня конфиг сложнее), так что твой конфиг считаю корректным.

fluid
28.08.2017
20:46:53
хорошо, а как тогда быть с R2, там у меня сделано тоже самое
там на микротике l2tp клиент и для него повторено тоже самое, что и на R1 для portlane
и вот это мне кажется какой-то дичью, но как сделать это правильно я не знаю :)

Anton
28.08.2017
20:48:49
В adress list на R1 есть адреса из сетей, которые за R2, так?

fluid
28.08.2017
20:50:26
да, 10.3.0.1

Google

Anton
28.08.2017
20:51:26
Но тогда на R2 у тебя должен быть конфиг немного проще. Тебе ведь нужно просто смаршрутизировать адрес/сеть на R1 - ведь на нём уже VPN куда-то дальше поднят.

fluid
28.08.2017
20:51:59
а мне не нужно, чтобы все ходили через R1 из R2

Anton
28.08.2017
20:53:40
Ну так в этом случае и нужен mangle routing-mark и на R2.
Если тебе нужно, чтобы выбираемый gateway зависел от src-addr - то тебе придётся использовать routing-mark.
Хотя может быть, что на R2 /ip firewall mangle можно заменить на /ip route rule.
Правда, /ip route rule также вешает routing-mark, так что практически тот же mangle тебе.

fluid
28.08.2017
21:05:37
так, а маскарейд для адресов на R2 нужен?

Anton
28.08.2017
21:06:14
Маскарад нужен только в том случае, если ты делаешь NAT, но не знаешь, какой адрес на выходном интерфейсе.
А там, где у тебя внутренние адреса - и сам NAT не нужен.

fluid
28.08.2017
21:09:16
/ip firewall nat
add action=masquerade chain=srcnat disabled=yes out-interface=backbone src-address-list=backbone
add action=masquerade chain=srcnat out-interface=eth1-gw
/ip firewall mangle
add action=mark-routing chain=prerouting new-routing-mark=backbone passthrough=yes src-address-list=backbone
сейчас вот так на R2, маскарейд для адресов выключен