
Алексей
18.11.2017
11:04:11
билайн

Valery
18.11.2017
11:10:34

Tim
18.11.2017
11:17:25
Поднять турель до HE (Hurican Electric)

Google

Алексей
18.11.2017
11:18:01
Подключить статику
уже подключено, по гайдам настроил HE, микротик получает ipv6 и может пинговать ipv6 адреса, но как передать на клиенты дальше не понимаю

Konstantin
18.11.2017
11:18:05

Andrew
18.11.2017
11:32:47
Норм? Псков )

Aleksander
18.11.2017
11:33:30

Konstantin
18.11.2017
11:33:50

Aleksander
18.11.2017
11:34:00
Днс? У них давно микротики в продааже

Konstantin
18.11.2017
11:34:42

Aleksander
18.11.2017
11:36:07
Для каждого модема по разному, обычно ат командами- у вас сейчас режим ndis и только в этом режиме можно из лте модема выдать все.

Konstantin
18.11.2017
11:36:35

Wolf
18.11.2017
11:36:38
Ребята кто-нить подключал Iphone по openvpn к микротику?

Aleksander
18.11.2017
11:39:08

Google

Maxim ??
18.11.2017
11:40:26

Andrew
18.11.2017
11:41:11

Aleksander
18.11.2017
11:42:27

Andrew
18.11.2017
11:44:13
Дауж

Dmitry
18.11.2017
11:57:54
Народ, кто юзает у себя ospf?

Алексей
18.11.2017
11:59:48
вот туда же вопрос, я правильно понимаю что для OSPF между роутерами должен быть туннель?

Maxim
18.11.2017
11:59:51
Всем пересчитаться?

Wolf
18.11.2017
11:59:54
Я

Алексей
18.11.2017
12:03:29

Wolf
18.11.2017
12:03:47

Алексей
18.11.2017
12:04:18
у меня два роутера, хочу объеденить в сеть. Оба имеют белый ип. Сеть одного 1.0/24 сеть другого 2.0/24

Dmitry
18.11.2017
12:04:50
Можно юзать GRE, при GRE возможно использовать ospf

Wolf
18.11.2017
12:04:52
тогда тунель

Kirill
18.11.2017
12:04:53
ну всё верно, туннель с ospf самое простое

Wolf
18.11.2017
12:05:02
GRE+ipsec

Dmitry
18.11.2017
12:05:05
у меня щас такая же схема, с шифрованием по IPsec, но ospf пока не добил

Wolf
18.11.2017
12:05:20
лишь бы стоят HEX 759gr3
как минимум

Алексей
18.11.2017
12:05:33

Google

Алексей
18.11.2017
12:05:44

Wolf
18.11.2017
12:05:50
нунорм

Dmitry
18.11.2017
12:05:56
там даже можно динамический IPSec сделать, сам политики сделают, если ты ничего в политиках менять не планируешь или пиры отключать
в настройках GRE для этого нужно использовать IPSEC secert с отключенным allow fast path
Но лучше все же делать руками, мало ли нужно алгоритмы шифрования поменять или еще что-нибудь

Aleksander
18.11.2017
12:08:35
https://habrahabr.ru/post/168853/

Алексей
18.11.2017
13:02:03
Доброго времени. Есть CRS125-24G-1S-RM. Он поднимает 2 PPPoE соединения к провайдеру. Нужно пустить по одному соединению RDP, а по второму все остальное. Настроил вот так: https://pastebin.com/ZTYKU9Zy
Но rdp-соединение не устанавливается. Помогите, пожалуйста, побороть.

Ilya
18.11.2017
13:12:42
Подскажите, настроил отпавку уведомлений на Telegram. Все прекрасно работает, но оповещения только на латинице. Возможно их сделать на кирилице?

Nikolai
18.11.2017
13:16:03

Алексей
18.11.2017
13:16:17
Исходящие
Если речь про RDP

Wolf
18.11.2017
13:18:12
что-то где то не домаркировал

Алексей
18.11.2017
13:20:31

Nikolai
18.11.2017
13:21:06
У Вас в дополнительной таблице маршрутизации RDP только один маршрут default.
Ответные пакеты от удаленгого rdp по какой таблице и куда пойдут?

Wolf
18.11.2017
13:21:30
add action=mark-routing chain=prerouting dst-address=193.XXX.YYY.ZZZ \ out

Сергей
18.11.2017
13:22:17

Nikolai
18.11.2017
13:26:49
gateway=178.122.128.1 для RDP верный? Всегда один, точно?

Алексей
18.11.2017
13:28:10

Google

Nikolai
18.11.2017
13:32:30
Микротик позволяет еще сделать извращенный способ. Указать protocol=tcp any port =3389 и под этот критерий попадут все пакеты с/на порт 3389

Алексей
18.11.2017
13:40:05
mark-connection делаем так?
add action=mark-connection chain=prerouting dst-address=193.XXX.YYY.ZZZ new-connection-mark=conn-to-vps passthrough=no src-address=192.168.1.0/24

Nikolai
18.11.2017
13:40:23
А вообще не стОит держать открытым в Интернет порт RDP на том конце. Тем более на стандартном 3389. Но это к настройке сейчас не относится

Dmitry
18.11.2017
13:40:34
Это...а зачем всё так геморно то? Спикеру нужно тупо сделать маркинг, чтоб маршрутизатор умел принимать подключения на оба интернета и все
И сразу совет - 3389 из вне лучше не используйте, сразу нужно делать редирект с какого-то не стандартного порта

Nikolai
18.11.2017
13:41:43
Ok

Admin
ERROR: S client not available

Сергей
18.11.2017
13:42:21

Alex
18.11.2017
13:42:44

Nikolai
18.11.2017
13:43:07
add action=mark-connection chain=prerouting dst-address=193.XXX.YYY.ZZZ CONNECTION-MARK=no-mark new-connection-mark=conn-to-vps passthrough=YES src-address=192.168.1.0/24

Dmitry
18.11.2017
13:43:22
Лучше не держать, но никто не отменял file2ban если страшно)

Alex
18.11.2017
13:43:38
ACL сдепить моно для тех кому надо

Dmitry
18.11.2017
13:44:03
Я статью видел, вяжется с микротиков в связке с линукс сервисом

Nikolai
18.11.2017
13:44:05
Критерий: "connection-mark=no-mark" нужен чтобы потом при усложнениях конфига случайно не перемаркировать ранее помеченеые соединения

Сергей
18.11.2017
13:44:58
можно и так, маркировать то что еще не промаркировано

Dmitry
18.11.2017
13:46:05
https://wiki.mikrotik.com/wiki/Bruteforce_login_prevention

Nikolai
18.11.2017
13:47:11

Google

Nikolai
18.11.2017
13:47:44
Придет ботнет и затрахает коннектами на порт

Dmitry
18.11.2017
13:47:56
Согласен, поэтому обычно и делается vpn сервис для клиентов, что б этой дыры не было) Но раз зашёл разговор, я предложил решение, не более того

Wolf
18.11.2017
13:48:03
постаивть ловушку на 3389

Nikolai
18.11.2017
13:49:18
Я бы только для отдельных фиксированых IP открывал порт
По списку

Dmitry
18.11.2017
13:50:33
По списку всех не включишь, к сожалению, слава статике

Алексей
18.11.2017
13:54:27
Теперь, я так понимаю, нужно создать симметричное правило?
add action=mark-connection chain=prerouting connection-mark=no-mark dst-address=193.XXX.YYY.ZZZ new-connection-mark=conn-to-vps passthrough=yes src-address=192.168.1.0/24
add action=mark-connection chain=prerouting connection-mark=no-mark dst-address=192.168.1.0/24 new-connection-mark=conn-to-vps passthrough=yes src-address=193.XXX.YYY.ZZZ
И теперь, на основании connection mark делать routing-mark?

Nikolai
18.11.2017
14:15:38
Достаточно:
add action=mark-connection chain=prerouting connection-mark=no-mark dst-address=193.XXX.YYY.ZZZ new-connection-mark=conn-to-vps passthrough=yes src-address=192.168.1.0/24


Алексей
18.11.2017
14:20:05
Ок, а как тогда ловить входящий трафик?
А если у меня будет только первое правило (с dst=193.XXX.YYY.ZZZ), а потом правило с mark-routing, то чем это будет отличаться от mark-routing сразу, без mark-connection?

Nikolai
18.11.2017
14:22:39
Под критерий connection-mark=.... попадет весь трафик, и исходящий на vps и ответы оттуда
Всё идущее от клиента к серверу и от сервера к клиенту

Алексей
18.11.2017
14:25:00
Ок
Делаю так:
add action=mark-connection chain=prerouting connection-mark=no-mark dst-address=193.XXX.YYY.ZZZ new-connection-mark=conn-to-vps passthrough=yes src-address=192.168.1.0/24
add action=mark-routing chain=prerouting connection-mark=conn-to-vps new-routing-mark=RDP-Traffic passthrough=yes
Но RDP, к сожалению, все равно не подключается

Nikolai
18.11.2017
14:35:57
С роутинглм должно быть гуд.
Попробуйте сделать маркировку протокола icmp и сделать с клиента трассировку маршрута. Пройдет?
add action=mark-routing chain=prerouting protocol=icmp new-routing-mark=RDP-Traffic passthrough=yes

Алексей
18.11.2017
14:37:38
ну, в принципе, с моим правилом должен и icmp маркироваться, у меня же нет ограничения по протоколу

Nikolai
18.11.2017
14:39:24
Кстати, да. Но там ге connection-oriented протокол и могут быть разночтения