
Alexander
05.10.2016
12:31:38
Поднимался
Деталей щас не расскажу, последний раз делал между асой и 2011
В 2013-м, конфигов не осталось.
Делал микротиковую сторону по туториалам сгугленным

Google

Alexander
05.10.2016
12:32:28
А на асе все стандартно

Peter
05.10.2016
12:32:49
на асе тоже можно "по разному"

Wolf
05.10.2016
12:32:50
https://habrahabr.ru/post/151951/

Peter
05.10.2016
12:33:56
ну там mode transport, а я хочу mode tunnel

Alexander
05.10.2016
12:34:22
Я транспорт поднимал

Peter
05.10.2016
12:34:45
и ещё хочу загнать ospf поверх

Alexander
05.10.2016
12:34:52
Тоннель чот сходу не взлетело
Колупаться было некогда

Wolf
05.10.2016
12:35:03
http://nixman.info/?p=2072

Peter
05.10.2016
12:36:53
странно
почему на микротике pfs-group=none, а на цыске group 2
и lifetime разный

Wolf
05.10.2016
12:39:12
с проси у @Night_Snake это его ман

Google

Snake
05.10.2016
12:39:52
Ага, мой. Причем древний.

Wolf
05.10.2016
12:40:05
))

Snake
05.10.2016
12:40:27

Wolf
05.10.2016
12:42:31

Dim-soft
05.10.2016
14:23:29

Wolf
05.10.2016
14:31:51
Signal Strength - уровень сигнала как мы принимаем (Rx), TX- как клиент принимает
плохой -83 - 120
удолет -75,-83
Хор -64 , -75
Отличный -45, - 65 db
Хор -35,-45
Удовлетворительный -25,-35
Плохой -10 - 34

Evgeniy
05.10.2016
14:34:49
Вопрос, а fast track и fast path можно использовать совместно с правилами файрвола на безопасности это сильно отразиться?

Андрей
05.10.2016
14:35:14
всмысле
этож по дефолту так даже

Evgeniy
05.10.2016
14:37:06
То есть правила fast track ввел и все в норме?
Мимо правил в смысле не идут внешние пакеты?

Wolf
05.10.2016
14:39:31
правило прошло в фаэрволе все оно будет действовать без участия фаэрвола

Evgeniy
05.10.2016
14:41:32

Wolf
05.10.2016
14:41:51

Андрей
05.10.2016
14:44:40
если соединение стало фастрак оно идет мимо всех правил

Evgeniy
05.10.2016
14:45:01

Андрей
05.10.2016
14:45:06
но у тебя в правиле написано что только estabilished и related могут туда попасть
то есть те которые уже прошли фаервол

Google

Evgeniy
05.10.2016
14:45:38

Андрей
05.10.2016
14:46:01
зачем им каждый раз фаервол проходить понимаешь? если они уже помечены как "ок"
например если у тебя 300* правил это сильно цп разгрузит

Evgeniy
05.10.2016
14:46:54

Eduard
05.10.2016
14:47:12
все так

Андрей
05.10.2016
14:47:22
поправь

Evgeniy
05.10.2016
14:47:40

Eduard
05.10.2016
14:47:53
ключевое слово соединение, извиняюсь не увидел

Андрей
05.10.2016
14:48:21
да, не пакеты, а именно соеденения

Eduard
05.10.2016
14:48:39
Ага, при обычном варианте у тебя каждый пакет прогоняется по списку до совпадения
Здесь после первого пакета не учитываются

Евгений
05.10.2016
15:29:26
Эмм

Евгений
05.10.2016
15:29:41
А я вначаеле правил ставлю ацепт эстаблишед)
Сам себе фаст трак)

Wolf
05.10.2016
15:36:07
Это не то
Fastrak не задействует. Фаэрвол

Sergiy
05.10.2016
15:48:49
Это не то
почти то. пакет сразу обходит остальные правила ?

Евгений
05.10.2016
15:50:35
почти)
2 правило - drop invalid пакеты

Denis
05.10.2016
15:50:56
Чёт какая-то лабуда с /tool e-mail

Google

Denis
05.10.2016
15:51:40
/tool e-mail> print
address: smtp.yandex.ru
port: 25
start-tls: yes
from: Mikrotik <noc@company>
user: noc@company
password: secret
last-status: succeeded
Почему-то если /tool e-mail send делаю, то в логах таймаут.
Если такие-же данные указываю в аргументах send - то всё ок уходит.
В чём прикол?

Yuriy
05.10.2016
15:55:12
У tls не 25 порт
На яндексе

Denis
05.10.2016
15:55:33
Так там start-tls - оно по другому пашет.
И опять-же, send port=26 start-tls=yes - ок.

Admin
ERROR: S client not available

Yuriy
05.10.2016
15:57:18
465 попробуй

Denis
05.10.2016
15:58:51
Ок. Но вопрос несколько в том, почему работает если в send явно указать. :)
А у кого нить сделан обход роскомназдора на микротике?)
Гатхабы, cloudflare банят - ппц мешают работе.

Sergey
05.10.2016
16:17:03
как это представляешь, обход роскомнадзора7 зависит же от типа фильтрации у провайдера, у кого то с точкой вконце урла пропускает, у кого то просто на днс, у кого то нормальный дпи...
если про туннель из микротика куда то до впс в европе?

Tem
05.10.2016
16:17:36

Denis
05.10.2016
16:17:46
На микротике левый днс, и впн, socks из-за бугра.
У нас вот есть socks из-за бугра за микротиком.
Думаю может на него заворачивать.
А дампить-вливать в микротик может от сюда http://antizapret.info/

Google

Sergey
05.10.2016
16:19:22
да проще уж весь веб отправить туда на проксю, чеп портянка из 10к или уже больше сайтов

Denis
05.10.2016
16:20:11
Если отправлять всё - всё будет тормозить. Так-бы я для ovpn маршрут по умолчанию поставил.

Sergey
05.10.2016
16:21:23
отправляю весь веб туда, конечно закачки медленней, но терпимо

Denis
05.10.2016
16:21:38
Не, не хочу так.

Sergey
05.10.2016
16:21:46
я тоже не хотел так

Denis
05.10.2016
16:21:52
В офисе всё и у всех будет тупить.

Sergey
05.10.2016
16:21:59
я для дома

Denis
05.10.2016
16:22:26
Я задумываюсь дома пока сделать, может, а потом в офис. (И там и там микротики)
По идее, -же, залить всё в /ip firewall address-list
А потом как нить фаерволом перекидывать?

Sergey
05.10.2016
16:24:19
метить пакеты на ту дистанцию, и отправлять по нужному маршруту

Denis
05.10.2016
16:24:45
Это если vpn забугорный есть.
А если нет, а тупо socks?
Ну, тор например.

Sergey
05.10.2016
16:25:35
я хз как с соксом, неиспользовал, а с хттп прокси что то типо прозрачного прокси, заворачивать куда нибудь на другой адрес и порт

Denis
05.10.2016
16:26:01
Надо socks как нить. Ибо там git, если гитхаб забанят страдает.
А как "правильно" завернуть?
При наличии в адрес-листе

Sergey
05.10.2016
16:28:25
в нате дстнатом я делал и в действии редирект на такой то порт

Denis
05.10.2016
16:28:51
Можешь пример показать, плиз?