@MikrotikRu

Страница 1902 из 3964
Алексей
18.11.2017
11:04:11
билайн

Valery
18.11.2017
11:10:34
Спасибо. При такой продуктивности, тогда и третий задам. Правда что за 5ггц будут неприятности без лицензии? Кто-нибудь сталкивался?
За 5 ГГц на улице - будут. Зависит, конечно, от активности вашего конкретного РЧЦ, но в общем по стране они сейчас активные.

Tim
18.11.2017
11:17:25
билайн
Подключить статику

Поднять турель до HE (Hurican Electric)

Google
Алексей
18.11.2017
11:18:01
Подключить статику
уже подключено, по гайдам настроил HE, микротик получает ipv6 и может пинговать ipv6 адреса, но как передать на клиенты дальше не понимаю

Konstantin
18.11.2017
11:18:05
По итогу задать вопросы по точнее и все будет ок
проблема в том что у YOTA айпишник статический выдаётся через DHCP . и когда подключаешь модем то в adresses показываетс серая сеть. Вот поэтому и спрашиваю кто реально подключал.

Andrew
18.11.2017
11:32:47
Норм? Псков )



Aleksander
18.11.2017
11:34:00
Днс? У них давно микротики в продааже

типа того. такая технология кривая
Измените режим модема - чтобы соедене ие поднимать на микротике

Aleksander
18.11.2017
11:36:07
Для каждого модема по разному, обычно ат командами- у вас сейчас режим ndis и только в этом режиме можно из лте модема выдать все.

Wolf
18.11.2017
11:36:38
Ребята кто-нить подключал Iphone по openvpn к микротику?

Aleksander
18.11.2017
11:39:08
оо это заёб тот ещё . должно быть проще решение
Знаете как проще или предполагаете? Переведите модем в режим ras и поднимайте соеденинеи с роутера это не сложно. А Проще взять на лте sxt lte или wap lte kit

Google
Andrew
18.11.2017
11:41:11
Aleksander
18.11.2017
11:42:27
А я удивлен )
Дорого, но зато всегда под рукой

Andrew
18.11.2017
11:44:13
Дауж

Dmitry
18.11.2017
11:57:54
Народ, кто юзает у себя ospf?

Алексей
18.11.2017
11:59:48
вот туда же вопрос, я правильно понимаю что для OSPF между роутерами должен быть туннель?

Maxim
18.11.2017
11:59:51
Всем пересчитаться?

Алексей
18.11.2017
12:03:29
не обязательно
желательно ли?

Wolf
18.11.2017
12:03:47
желательно ли?
все зависит от сети

Алексей
18.11.2017
12:04:18
у меня два роутера, хочу объеденить в сеть. Оба имеют белый ип. Сеть одного 1.0/24 сеть другого 2.0/24

Dmitry
18.11.2017
12:04:50
Можно юзать GRE, при GRE возможно использовать ospf

Wolf
18.11.2017
12:04:52
тогда тунель

Kirill
18.11.2017
12:04:53
ну всё верно, туннель с ospf самое простое

Wolf
18.11.2017
12:05:02
GRE+ipsec

Dmitry
18.11.2017
12:05:05
у меня щас такая же схема, с шифрованием по IPsec, но ospf пока не добил

Wolf
18.11.2017
12:05:20
лишь бы стоят HEX 759gr3

как минимум

Алексей
18.11.2017
12:05:33
GRE+ipsec
а можно какой нить гайдик?

Google
Алексей
18.11.2017
12:05:44
лишь бы стоят HEX 759gr3
с одной стороны CHR с другой hEX

Wolf
18.11.2017
12:05:50
нунорм

Dmitry
18.11.2017
12:05:56
а можно какой нить гайдик?
там всё оочень просто

там даже можно динамический IPSec сделать, сам политики сделают, если ты ничего в политиках менять не планируешь или пиры отключать

в настройках GRE для этого нужно использовать IPSEC secert с отключенным allow fast path

Но лучше все же делать руками, мало ли нужно алгоритмы шифрования поменять или еще что-нибудь

Aleksander
18.11.2017
12:08:35
https://habrahabr.ru/post/168853/

Алексей
18.11.2017
13:02:03
Доброго времени. Есть CRS125-24G-1S-RM. Он поднимает 2 PPPoE соединения к провайдеру. Нужно пустить по одному соединению RDP, а по второму все остальное. Настроил вот так: https://pastebin.com/ZTYKU9Zy Но rdp-соединение не устанавливается. Помогите, пожалуйста, побороть.

Ilya
18.11.2017
13:12:42
Подскажите, настроил отпавку уведомлений на Telegram. Все прекрасно работает, но оповещения только на латинице. Возможно их сделать на кирилице?

Алексей
18.11.2017
13:16:17
Исходящие

Если речь про RDP

Wolf
18.11.2017
13:18:12
что-то где то не домаркировал

Алексей
18.11.2017
13:20:31
что-то где то не домаркировал
У меня было такое подозрение, поэтому я сделал маркировку не по протоколу и порту, а по адресу rdp-сервера.

Nikolai
18.11.2017
13:21:06
У Вас в дополнительной таблице маршрутизации RDP только один маршрут default. Ответные пакеты от удаленгого rdp по какой таблице и куда пойдут?

Wolf
18.11.2017
13:21:30
add action=mark-routing chain=prerouting dst-address=193.XXX.YYY.ZZZ \ out

Nikolai
18.11.2017
13:26:49
 gateway=178.122.128.1 для RDP верный? Всегда один, точно?

Алексей
18.11.2017
13:28:10
У Вас в дополнительной таблице маршрутизации RDP только один маршрут default. Ответные пакеты от удаленгого rdp по какой таблице и куда пойдут?
Упс. А как это правильно сделать. Добавил правило, в котором src и dst адреса поменяны местами, не работает.

 gateway=178.122.128.1 для RDP верный? Всегда один, точно?
Должен быть верный, но, на самом деле, он динамический. Это добавлено для проверки, и это вторая проблема.

Google
Nikolai
18.11.2017
13:32:30
Упс. А как это правильно сделать. Добавил правило, в котором src и dst адреса поменяны местами, не работает.
Обычно делают так: сначала помечают соединение (mark-connection), после этого, все пакеты относящиеся к ранее помеченному соединению, и входящие и исходящие в фаерволе отбирают критерием connection-mark=... К этим пакетам применяют action mark-routing

Микротик позволяет еще сделать извращенный способ. Указать protocol=tcp any port =3389 и под этот критерий попадут все пакеты с/на порт 3389

Алексей
18.11.2017
13:40:05
mark-connection делаем так? add action=mark-connection chain=prerouting dst-address=193.XXX.YYY.ZZZ new-connection-mark=conn-to-vps passthrough=no src-address=192.168.1.0/24

Nikolai
18.11.2017
13:40:23
А вообще не стОит держать открытым в Интернет порт RDP на том конце. Тем более на стандартном 3389. Но это к настройке сейчас не относится

Dmitry
18.11.2017
13:40:34
Это...а зачем всё так геморно то? Спикеру нужно тупо сделать маркинг, чтоб маршрутизатор умел принимать подключения на оба интернета и все

И сразу совет - 3389 из вне лучше не используйте, сразу нужно делать редирект с какого-то не стандартного порта

Admin
ERROR: S client not available

Сергей
18.11.2017
13:42:21
mark-connection делаем так? add action=mark-connection chain=prerouting dst-address=193.XXX.YYY.ZZZ new-connection-mark=conn-to-vps passthrough=no src-address=192.168.1.0/24
рекомендуют добавлять conn state new чтобы не маркировать один и тот же конект

Nikolai
18.11.2017
13:43:07
add action=mark-connection chain=prerouting dst-address=193.XXX.YYY.ZZZ CONNECTION-MARK=no-mark new-connection-mark=conn-to-vps passthrough=YES src-address=192.168.1.0/24

Dmitry
18.11.2017
13:43:22
Лучше не держать, но никто не отменял file2ban если страшно)

Alex
18.11.2017
13:43:38
ACL сдепить моно для тех кому надо

Dmitry
18.11.2017
13:44:03
Я статью видел, вяжется с микротиков в связке с линукс сервисом

Nikolai
18.11.2017
13:44:05
Критерий: "connection-mark=no-mark" нужен чтобы потом при усложнениях конфига случайно не перемаркировать ранее помеченеые соединения

Сергей
18.11.2017
13:44:58
можно и так, маркировать то что еще не промаркировано

Dmitry
18.11.2017
13:46:05
https://wiki.mikrotik.com/wiki/Bruteforce_login_prevention

Nikolai
18.11.2017
13:47:11
https://wiki.mikrotik.com/wiki/Bruteforce_login_prevention
Зачем делать дыру, чтобы потом её закрывать. Лучше сразу не провоцировать на попытки взлома.

Google
Nikolai
18.11.2017
13:47:44
Придет ботнет и затрахает коннектами на порт

Dmitry
18.11.2017
13:47:56
Согласен, поэтому обычно и делается vpn сервис для клиентов, что б этой дыры не было) Но раз зашёл разговор, я предложил решение, не более того

Wolf
18.11.2017
13:48:03
постаивть ловушку на 3389

Nikolai
18.11.2017
13:49:18
Я бы только для отдельных фиксированых IP открывал порт

По списку

Dmitry
18.11.2017
13:50:33
По списку всех не включишь, к сожалению, слава статике

Алексей
18.11.2017
13:54:27
Теперь, я так понимаю, нужно создать симметричное правило? add action=mark-connection chain=prerouting connection-mark=no-mark dst-address=193.XXX.YYY.ZZZ new-connection-mark=conn-to-vps passthrough=yes src-address=192.168.1.0/24 add action=mark-connection chain=prerouting connection-mark=no-mark dst-address=192.168.1.0/24 new-connection-mark=conn-to-vps passthrough=yes src-address=193.XXX.YYY.ZZZ

И теперь, на основании connection mark делать routing-mark?

Nikolai
18.11.2017
14:15:38
Теперь, я так понимаю, нужно создать симметричное правило? add action=mark-connection chain=prerouting connection-mark=no-mark dst-address=193.XXX.YYY.ZZZ new-connection-mark=conn-to-vps passthrough=yes src-address=192.168.1.0/24 add action=mark-connection chain=prerouting connection-mark=no-mark dst-address=192.168.1.0/24 new-connection-mark=conn-to-vps passthrough=yes src-address=193.XXX.YYY.ZZZ
Если у Вас только ИСХОДЯЩИЕ из локалки соединения, то во втором правиле нет необходимости. Да и не сработает оно никогда. Из Интернета в prerouting не прилетят пакеты на dst-address=192.168.x.x/24

Достаточно: add action=mark-connection chain=prerouting connection-mark=no-mark dst-address=193.XXX.YYY.ZZZ new-connection-mark=conn-to-vps passthrough=yes src-address=192.168.1.0/24

И теперь, на основании connection mark делать routing-mark?
Да, далее на основании(по критерию) "connection-mark=conn-to-vps" делать mark-routing

Алексей
18.11.2017
14:20:05
Ок, а как тогда ловить входящий трафик? А если у меня будет только первое правило (с dst=193.XXX.YYY.ZZZ), а потом правило с mark-routing, то чем это будет отличаться от mark-routing сразу, без mark-connection?

Nikolai
18.11.2017
14:22:39
Под критерий connection-mark=.... попадет весь трафик, и исходящий на vps и ответы оттуда

Всё идущее от клиента к серверу и от сервера к клиенту

Алексей
18.11.2017
14:25:00
Ок Делаю так: add action=mark-connection chain=prerouting connection-mark=no-mark dst-address=193.XXX.YYY.ZZZ new-connection-mark=conn-to-vps passthrough=yes src-address=192.168.1.0/24 add action=mark-routing chain=prerouting connection-mark=conn-to-vps new-routing-mark=RDP-Traffic passthrough=yes

Но RDP, к сожалению, все равно не подключается

Nikolai
18.11.2017
14:35:57
С роутинглм должно быть гуд. Попробуйте сделать маркировку протокола icmp и сделать с клиента трассировку маршрута. Пройдет?

add action=mark-routing chain=prerouting protocol=icmp new-routing-mark=RDP-Traffic passthrough=yes

Алексей
18.11.2017
14:37:38
ну, в принципе, с моим правилом должен и icmp маркироваться, у меня же нет ограничения по протоколу

Nikolai
18.11.2017
14:39:24
Кстати, да. Но там ге connection-oriented протокол и могут быть разночтения

Страница 1902 из 3964