
Дмитрий
29.11.2017
16:31:37
он регистрирует, но делаю ping %hostname% - в ответ не знаю такого

Kirill
29.11.2017
16:31:59
а суфикс? указали?

Дмитрий
29.11.2017
16:32:13
в домашней сетке?

Kirill
29.11.2017
16:33:04

Google

Kirill
29.11.2017
16:33:25
либо в конце доменного имени ставте точку
если вы создали blabla на 192.168.15.14
то при обрачении к ресурсу используетй blabla. (точка на конце) однозначно определяет конец зоны
без точки, это значит адрес относительный

Kirill
29.11.2017
16:39:30
так разобрались с тунелем от туда меня видят, подскажите IPSec не где не отображается в интерфейсах?

Дмитрий
29.11.2017
16:40:00
а разве должен?

Kirill
29.11.2017
16:40:16
т.е как мне маршрут завернуть в тунель теперь тогда ?

Alex
29.11.2017
16:48:14

Vitaliy
29.11.2017
16:48:46

Kirill
29.11.2017
16:49:07

Vitaliy
29.11.2017
16:49:14
И то, о чем все просят микротик уже довольно давно - сделать ipsec как обычный интерфейс что бы применять политики роутинга

Pavel
29.11.2017
16:49:23

Vitaliy
29.11.2017
16:49:29
точнее правила роутинга

Google

Kirill
29.11.2017
16:50:12
и какой костыль мне тут сообразить можно?

Vitaliy
29.11.2017
16:50:24
Я наверно плохо искал, но ушел на l2tp и забыл про ipsec туннели как про страшный сон

Goletsa
29.11.2017
16:51:10

Kirill
29.11.2017
16:51:13
верю понимаю у самого везде l2tp + ospf но тут вдруг откуда не возьмись появилась цисочка

Goletsa
29.11.2017
16:51:21
8 байт чипом дописывает?)

Pavel
29.11.2017
16:51:44
всмысле
ну как-то так. Карта какая-то вставляется, а проц дохленький

Goletsa
29.11.2017
16:51:56
звучит странно
пппое вообще легкий протокол с минимальным оверхэдом

Pavel
29.11.2017
16:53:04
странно конечно но зачем тогда 12000 циски для pppoe покупаЛИ? а у кого люцент, те не покупали

Goletsa
29.11.2017
16:53:42
Терминировать?)
Только CCR, только хардкор

Дмитрий
29.11.2017
16:55:42

Kirill
29.11.2017
16:56:04
ну у меня осталось чуть чуть, как бы я так понимаю маршрут

Дмитрий
29.11.2017
16:56:47
пля
ладно ща скину конфиги

Kirill
29.11.2017
16:57:07
буду премного благодаре

Pavel
29.11.2017
16:57:34

Kirill
29.11.2017
16:59:30

Pavel
29.11.2017
17:00:29

Google

Kirill
29.11.2017
17:00:43


Дмитрий
29.11.2017
17:01:00
ipsec policy
src-address=192.168.88.0/24 src-port=any dst-address=192.168.91.0/24
dst-port=any protocol=all action=encrypt level=require
ipsec-protocols=esp tunnel=yes sa-src-address=WAN1
sa-dst-address=WAN2 proposal=default priority=0
ipsec peer
address=WAN/32 local-address=:: passive=no port=500
auth-method=pre-shared-key secret="safsdfd342dsde"
generate-policy=port-override policy-template-group=default
exchange-mode=main send-initial-contact=yes nat-traversal=yes
proposal-check=obey hash-algorithm=sha1 enc-algorithm=aes-256
dh-group=modp768 lifetime=1d lifebytes=0 dpd-interval=2m
dpd-maximum-failures=5
ip firewall filter
2 ;;; Allow IKE/NAT-T for IPSec
chain=input protocol=udp dst-port=500,4500 log-prefix="IKE/NAT-T"
3 ;;; Allow IPSec-esp
chain=input protocol=ipsec-esp
4 ;;; Allow IKE/NAT-T for IPSec
chain=output protocol=udp src-port=500,4500 log-prefix="IKE/NAT-T"
5 ;;; Allow ESP for IPSec
chain=output protocol=ipsec-esp log-prefix="ESP"
6 ;;; Accept, when packet from internal net to internal net (between vlans)
chain=forward src-address-list=Internal nets dst-address-list=Internal nets
7 ;;; defconf: accept established,related
chain=input action=accept connection-state=established,related
8 chain=input action=accept src-address-list=Internal nets log=no log-prefix=""
address-list=Internal nets = подсетки к которым подключаешься


Kirill
29.11.2017
17:09:38
фаервол вообще для теста выключил

Дмитрий
29.11.2017
17:10:04
ip firewall nat
0 ;;; Does not touch IPSec ESP packets to avoid break packets checksum
chain=srcnat action=accept out-interface=ether1 log=no
log-prefix="NAT avoid" ipsec-policy=out,ipsec

Kirill
29.11.2017
17:10:05

Дмитрий
29.11.2017
17:10:06
зря

Kirill
29.11.2017
17:10:24

Дмитрий
29.11.2017
17:10:45
пинги не ходят из-за firewall ^_^
у меня првада IpSec между Mikrotik и Zyxel

Kirill
29.11.2017
17:11:56
и что-то не пойму как у вас трафик заворачивается в туннель

Дмитрий
29.11.2017
17:13:38
я так понял это делает firewall

Voldemar
29.11.2017
17:18:26

Дмитрий
29.11.2017
17:19:10

Google

Voldemar
29.11.2017
17:21:41
и что-то не пойму как у вас трафик заворачивается в туннель
насколько я понимаю, трафик никак не заворачивается в обычном понимании. для этого служит policy, роутер видит что пакет предназначен сети которая в политике указана, шифрует его и передает другому роутеру, а то в свою очередь расшифровывает и отдает по назначению.

Kirill
29.11.2017
17:22:33
но я даже удаленный роутер не вижу
а они от себя меня видять

Дмитрий
29.11.2017
17:22:54
Ага
Было такое

Voldemar
29.11.2017
17:23:43
а как вы смотрите на удаленный роутер?

Kirill
29.11.2017
17:24:32
я вот с IPSec в чистом виде не работал, и читаю паралельно, пока в голове не укладывается принцип его чистой работы

Voldemar
29.11.2017
17:25:02

Дмитрий
29.11.2017
17:26:29

Voldemar
29.11.2017
17:27:13
и насчет нат траверсал, разве он используется когда у роутеров белые адреса? должно же и без него работать
у меня 6.40.3 изначально

Kirill
29.11.2017
17:28:01
у меня 6.38 щас обновится что ли

Дмитрий
29.11.2017
17:29:07
Я уже только завтра смогу подсказать. 00:30 ночи на дворе

Voldemar
29.11.2017
17:30:21
у меня кстати на 6.38 не хотел работать ntp клиент

Дмитрий
29.11.2017
17:31:09

Kirill
29.11.2017
17:31:24
ваще 6.37 и воуаля в 6.39 пишут правда что обновлено с ipsec

Дмитрий
29.11.2017
17:31:38
Без них пинги не ходили

Voldemar
29.11.2017
17:32:04
а микрот случаем не с фаст трак ?
там тоже тонкость есть с этим

Kirill
29.11.2017
17:33:16
выключен фаст

Google

Kirill
29.11.2017
17:58:49
хрен там...
аааааааааааа
потерял доступ к роутер
фак
ой не к добру это, ой не к добру ((

Kamil
29.11.2017
18:51:20

Kirill
29.11.2017
18:51:36
? бля, к забугорной...
цифрой в маршруте промахнулся, ) ну да ладно, завтра в офисе кто-то будет подправлю...
наверно )

Alexei
29.11.2017
18:56:00

Kirill
29.11.2017
18:56:26
поздно уже об этом думать...

Alexei
29.11.2017
18:57:03

Kirill
29.11.2017
18:57:53
блин, но с друго обьекта я вижу этот роутер, но проблема в том что на микротиках включет только winbox
ssh & telnet & web выключены
щас будем черз один офис стучаться в другой
)
через vpn к третьему
пошел вискарь достану, квест еще тот предстоит

Сергей
29.11.2017
19:00:29
вискарь — отличный помощник в таких делах )

Alexei
29.11.2017
19:03:05