@MikrotikRu

Страница 1820 из 3964
Evgeniy
25.10.2017
14:21:43
есть какая-то значительная разница?

fluid
25.10.2017
14:21:43
Только открыли, даже не включали
если появится такая информация, дайте пожалуйста знать, спасибо

Mikhail
25.10.2017
14:22:49
есть какая-то значительная разница?
В этом и вопрос.. без разницы?

Evgeniy
25.10.2017
14:23:42
В этом и вопрос.. без разницы?
имхо тут первое будет влиять - аппаратная поддержка шифрования. потом выбранный алгоритм. протокол тут имхо влияет на уровне погрешности

Google
Evgeniy
25.10.2017
14:24:31
я же правильно понял, что вопрос типа: ovpn или ipsec?

кстати я между роутерами делал туннели, gre+ipsec. впн для роад варриоров

Vespertilio
25.10.2017
14:28:26
l2tp вроде быстрее

самый быстрый ip 2 ip тиковский

Evgeniy
25.10.2017
14:29:36
кстати еще момент. впн не обязательно подразумевает шифрование =)

если оно не нужно - вариантов полно, но я бы смотрел с прицелом на будущее. еси предполагается использовать этот же сервер для юзеров - то и исходить сразу из этого

Mikhail
25.10.2017
14:32:29
прицел - на несколько офисов (до 50 штук), которые подключаются к CHR, который в ЦОДе. но шифрование обязательно. вроде бы в 3011 аппаратная поддержка уже есть.

Alexander
25.10.2017
14:42:14
Если везде белые - я б поднимал ipip+IPSec

Georg
25.10.2017
14:42:26
Никто не сталкивался?

Господа, есть вопрос. У кого-либо есть правило в файрволле на дроп инвалид коннектов на форварде?



Если опускаю правила 2 и 3 акцепта форварда между сетями, то ничего не работает. Хотя дропать в 4 правиле указано только инвалид соединения

Google
Roman
25.10.2017
14:50:18
если появится такая информация, дайте пожалуйста знать, спасибо
наверно не появится, мы не планируем диск пока подключать

Если разве что из личного интереса

Если везде белые - я б поднимал ipip+IPSec
Да ipip+ IPSEC в транспортном режиме, без галки tunnel. Я только что закончил эксперименты с этим всем. Свзяка рабочая, выбирайте модели с аппаратным шифрованием.

/system routerboard settings> export # oct/25/2017 16:49:08 by RouterOS 6.39.3 # software id = 3BRM-ZGM7 # /system routerboard settings # Warning: memory not running at default frequency set memory-frequency=1200DDR Парни, что за ошибка на новом HEX 750gr3 ? Чем это грозит?

Артем
25.10.2017
15:27:27
Да ipip+ IPSEC в транспортном режиме, без галки tunnel. Я только что закончил эксперименты с этим всем. Свзяка рабочая, выбирайте модели с аппаратным шифрованием.
Но стоит вспомнить инфу с МУМа, аппаратное шифрование умеет только в aes256 и ещё что-то))) Так что любители 3des будут считаться всё равно на процессоре))

Roman
25.10.2017
15:28:13
Зачем любить 3des?

Артем
25.10.2017
15:30:47
Зачем любить 3des?
есть такие на этом шарике))) Недавно одного знакомого приобщал к тикам, а у него всё на бородатых 3com'ах и цисках, так у него первый вопрос "а в 3des умеет?" ...как-то так)

Скептический анализ неверных действий наркоманов
25.10.2017
15:31:51
Да, всё на md5 работать должно, согласен.

Илья
25.10.2017
15:33:25
Ммм... а какое тогда норм выставлять?

Скептический анализ неверных действий наркоманов
25.10.2017
15:34:10
md5 же

Roman
25.10.2017
15:35:04
Aes256

Скептический анализ неверных действий наркоманов
25.10.2017
15:35:51
Хеширование, а не шифрование.

Сергей
25.10.2017
16:07:52
Зачем любить 3des?
а разве виндус клиенты умеют в aes ?

Kamil
25.10.2017
16:11:06
а разве виндус клиенты умеют в aes ?
как настроишь так и будет, хоть плайнтекстом....

Илья
25.10.2017
16:11:17


куды галки ставить?

Скептический анализ неверных действий наркоманов
25.10.2017
16:12:15
Ша512 и аес256сбс

Ivor
25.10.2017
16:18:30
Зачем любить 3des?
А что с ним не так? Его присутствие критично? Он у меня из default во все туннельные proposal прополз.

Ivor
25.10.2017
16:37:52
Кстати, так исторически сложилось, что в микротах типа CSS326-24G-2S+RM, например, внешний выносной БП. Но во всех корпусах есть заглушка и место под внутренний БП. Но о самом БП ни слуху ни духу, даже в акксесуарах. Что конкретно туда втыкается и где его брать? А то у меня с этими большими блоками места в розетках заканчиваются мигом.

Google
Roman
25.10.2017
16:40:07
мелкая бага

3.41 - последняя

Версия HEXgr3, версия 6.39.3

Hardware offload для IPSec - не работает!

Или работает плохо - 60 Мбит всего

Пробовать 6.40.x ?

Alex
25.10.2017
17:02:53
Aes 128/192/256cbc

Только для этих алгоритмов

Работает. Смешно, но у нас два хекса между дц гоняли 300 мбит шифрованного еоип

Ilya
25.10.2017
17:03:53
Подскажите как изолировать гостевую подсеть от всех других подсетей? Если бы всего было 2 сети на микротике, то я бы сделал через Route Rules, но сетей много и все прописывать долго, можете есть более красивый способ?

Alex
25.10.2017
17:05:03
Фаерволл, коннекшн стейт

Alexey
25.10.2017
17:05:07
Запретить форвард из гостевой сети во все остальное

То есть 2 правила - разрешить форвард из гостевой сети на внешний интерфейс. Второе правило - запретить форвард из гостевой сети везде.

Ivor
25.10.2017
17:06:19
я изолирую по принципу 192,168,16,0/24 ←→ 192,168,0,0/16.

одна от всех и все от одной.

Alexey
25.10.2017
17:07:08
И лучше пользоваться аксесс листами, чем при смене адресации потом менять кучу правил файрвола

И не брать 16 маску, если нет острой необходимости:)

Ivor
25.10.2017
17:08:34
Так ли часто на пустом месте меняется адресация на предприятии?

Google
Ivor
25.10.2017
17:10:27
А уж чем чревата маска 16 в строго конкретном таске, так и вообще искренне недоумеваю. О_о

Alex
25.10.2017
17:14:44
Alexey
25.10.2017
17:16:07
А уж чем чревата маска 16 в строго конкретном таске, так и вообще искренне недоумеваю. О_о
Стараюсь четко обозначить подсети. 16я слишком широко раскрыла свои объятия:)

Ilya
25.10.2017
17:18:36
я изолирую по принципу 192,168,16,0/24 ←→ 192,168,0,0/16.
Сети разные из разных диапозонов

Alexey
25.10.2017
17:18:39
Или одно. Запретить новый форвард из гостевой везде, кроме интерфейса в инет
Ну да, забыл что можно применять "кроме". Однако, почему нужно применять connection state? Разве недостаточно просто форвард перекрыть везде, кроме внешнего интерфейса?

Roman
25.10.2017
17:21:39
Работает. Смешно, но у нас два хекса между дц гоняли 300 мбит шифрованного еоип
Не работает у меня пока, написал на официальный форум

Ilya
25.10.2017
17:22:43
Или одно. Запретить новый форвард из гостевой везде, кроме интерфейса в инет
ip firewall filter add action=drop chain=forward connection-state=new out-interface=!ether1 src-address=192.168.10.0/24 Так?

Alexey
25.10.2017
17:23:29
Admin
ERROR: S client not available

Сергей
25.10.2017
17:23:48
Леша, не тупи плз. прошу как товарища )

Alex
25.10.2017
17:24:15
Почему?
Патамушта. Подумайте сами, что легче фильтровать? Пакеты или коннекшны?

Сергей
25.10.2017
17:24:57
Алекс, Леша не глупый просто сейчас работает только с виндусом и он делает его мягким )

Ivor
25.10.2017
17:29:28
Думал для дома
А дома вообще больше одной сети (+ гостевая у гиков) вообще бывает?

Chingiz (duallink E16)
25.10.2017
17:29:51
2.4+5

Alexander
25.10.2017
17:32:01
5, 2, и гостевая с ограничением канала и маршрутизации только в инет.

Ivor
25.10.2017
17:32:16
Мы о каких сетях вообще?

Google
Ivor
25.10.2017
17:34:09
По отдельной сети на каждый канал + изолированная гостевая, и это помимо LAN? Вам там что, дома нечем заняться? :)

Alexey
25.10.2017
17:34:59
А дома вообще больше одной сети (+ гостевая у гиков) вообще бывает?
А впн для мобильных устройств и для других микротиков?:)

Alexander
25.10.2017
17:35:00
если речь о сетях, как о диапазоне адресов - то две: домашняя и изолированная гостевая. Домашная по проводам и по 2.4+5ггц раздаётся, гостевая - только на 2.4 вайфае.

Alexey
25.10.2017
17:35:47
Плюс все подсетки других микротов через оспф

Ivor
25.10.2017
17:36:56
Вы вот сейчас со всеми вашими OSPF, VPN и прочая прочая, серьёзно по домам всё это разворачиваете?

Сергей
25.10.2017
17:37:13
Патамушта. Подумайте сами, что легче фильтровать? Пакеты или коннекшны?
что меньше нагружает ровтер: дроп в raw, (конн стейт указать нельзя т.к. raw расположена до конн трекера) или дроп в filter но с указанием конн стейт нью?

Антон
25.10.2017
17:37:14
А че нет

Alexander
25.10.2017
17:37:27
читаю вполглаза )

Ivor
25.10.2017
17:42:34
Дома?

Alexey
25.10.2017
17:42:49
Ivor
25.10.2017
17:43:16
Я не стёба ради, а живого интереса из-за: зачем так много то?

Aleksey
25.10.2017
17:44:33
По отдельной сети на каждый канал + изолированная гостевая, и это помимо LAN? Вам там что, дома нечем заняться? :)
Мне кажется, что те, кто ставит микротик дома, делают это не просто так. Есть куча простых роутеров с фичами для энд-юзера за те же деньги.

Alexander
25.10.2017
17:45:40
Aleksey
25.10.2017
17:46:00
BGP дома?

Dim-soft
25.10.2017
17:46:20
Я не стёба ради, а живого интереса из-за: зачем так много то?
IMHO у меня дома серверная ферма, т.к. дешевле, чем офис снимать и пара ccr1009 и hap ac. vpn c шифрованием до клиентов

Aleksey
25.10.2017
17:47:35
IMHO у меня дома серверная ферма, т.к. дешевле, чем офис снимать и пара ccr1009 и hap ac. vpn c шифрованием до клиентов
Одному такому в асашай AT&T (вроде) позвонил и потребовал перехода на корпоативный тариф

Alexander
25.10.2017
17:47:37
BGP дома?
а почему нет? iBGP, обмен маршрутами с центральным узлом в арубе )

Dim-soft
25.10.2017
17:48:22
Одному такому в асашай AT&T (вроде) позвонил и потребовал перехода на корпоативный тариф
У меня интереснее, 3 канала как физик +ТВ и 7 каналов как юрик

Антон
25.10.2017
17:49:24
Я не стёба ради, а живого интереса из-за: зачем так много то?
на входе sxt lte, далее свич, далее 3 вайфай точки. вот 5 девайсов мт дома

Ivor
25.10.2017
17:49:33
Мне кажется, что те, кто ставит микротик дома, делают это не просто так. Есть куча простых роутеров с фичами для энд-юзера за те же деньги.
я поставил, например, только ради железобетонной надёжности, в том числе, вайфая, который на других роутерах мигал, отваливался и делал другие непотребства. а тут воткнул, настроил и забыл.

Страница 1820 из 3964