
Stas
06.02.2018
10:29:31
Снаружи стучитесь? Может пров перехватывать
микротик и заббик получают дхцп от одного роутера. ( предподготовка для замены этого роутера микротиком) они в одной подсети, может в этом проблема. 5.0/24 сеть - а я с забикса стучусь туда же. хотя пробовал и через внешний айпи - тоже самое.

Noa
06.02.2018
10:32:42
И больше не влазил


Ilya
06.02.2018
10:33:55
Есть винда, на ней поднята виртуальная машина CHR в Hyper-V. На виндовой машине есть физический интерфейс и виртуальный коммутватор, оба прокинуты в CHR. Есть еще виртуалка, которая подключена к этому виртуальному комутатору. Мне надо поднть EOIP тонель до этой виртуалки, соответственно я создаю бридж и добавляю туда EOIP тоннель. Как только я добавляю в этот бридж порт с виртуальным коммутатором машина становиться не видна. Заметил особенность, если бридж берет mac адресс от интерфейса с виртуальным коммутатором, то машина видна, но трафик через бридж не идет. Если ставлю любой другой Мак адрес на бридж, то машину на виртуальном коммутаторе становиться не видно =( Видимо надо копать в сторону настройки сети на hyper-v, ибо такой фигни на физическом mikrotik не происходит. Кто с таким сталкивался? Или может у ког-нибудь есть мысли как это можно решить?

Google

Noa
06.02.2018
10:34:58

Loader
06.02.2018
10:36:07

Ilya
06.02.2018
10:36:52

Антон
06.02.2018
10:36:57

Noa
06.02.2018
10:37:22
ARP кэши
fdb на вирутальных коммутаторах и реальных

Loader
06.02.2018
10:38:07

Антон
06.02.2018
10:40:05
Одна фигня
ну так горя большого горя это не отменяет. и там и там целые семьи очень серьезно пострадали от того что кто-то когда-то сильно тупанул

Loader
06.02.2018
10:43:44

Valentin
06.02.2018
10:59:24

Ilya
06.02.2018
11:32:31

Noa
06.02.2018
11:36:33

Google

Noa
06.02.2018
11:36:43
mac-address-table
vlan-mac-port
комутационная матрица

deGrey
06.02.2018
11:37:17
народ, есть нормальный мануал по настройке l2tp+ipsec? уже пол-интернета перелопатил, ISAKMP-SA established, purging, deleted

Владлен
06.02.2018
11:37:24
Брысь

deGrey
06.02.2018
11:37:59
микротик-микротик работает нормально
с win10 вот такая фигня

Noa
06.02.2018
11:38:22

fluid
06.02.2018
11:42:43

deGrey
06.02.2018
11:43:22
пробовал сначала опцией.
а это взаимоисключающие настройки?

fluid
06.02.2018
11:44:20
а покажите ваш пропосал?

deGrey
06.02.2018
11:45:15

fluid
06.02.2018
11:46:00
попробуйте вот такую:
0 * name="default" auth-algorithms=sha256,sha1 enc-algorithms=aes-256-cbc,aes-192-cbc,aes-128-cbc lifetime=8h
pfs-group=none

deGrey
06.02.2018
11:50:10
в peer что при этом должно быть?

fluid
06.02.2018
11:52:21
если стоит галка в l2tp-сервере, то политика сгенерится сама, если ее нет, то ее нужно написать

Олег
06.02.2018
11:52:34

deGrey
06.02.2018
11:52:44

fluid
06.02.2018
11:52:58
вот сгенерированная атоматом:
2 DA src-address=10.2.0.1/32 src-port=1701 dst-address=10.0.0.1/32 dst-port=1701 protocol=udp action=encrypt
level=unique ipsec-protocols=esp tunnel=no proposal=default priority=2 ph2-count=1

Олег
06.02.2018
11:53:43
да
тогда вообще по этому поводу заморачиваться не надо) включай шифрование, все будет автоматом, верно говорят

Google

deGrey
06.02.2018
11:54:30
вот не работает автоматом...

fluid
06.02.2018
11:54:33
ну и в пропосале можно можно добавить enc-algorithms 3des, но соединяется и без него

deGrey
06.02.2018
11:54:57
1 name="l2tpprofile" local-address=192.168.26.1 remote-address=pool-vpn
use-mpls=no use-compression=no use-encryption=yes only-one=default
change-tcp-mss=yes use-upnp=default address-list=""
dns-server=192.168.26.1 on-up="" on-down=""
l2tp server: mschap2, use ipsec=yes, secret=secret

Олег
06.02.2018
11:56:11
ты пропосал проверил?

deGrey
06.02.2018
11:56:18
в айписеках - policies - по умолчанию
proposal = * name="default" auth-algorithms=sha256,sha1
enc-algorithms=aes-256-cbc,aes-192-cbc,aes-128-cbc lifetime=8h
pfs-group=non

Олег
06.02.2018
11:57:25
ipsec------>proposal

deGrey
06.02.2018
11:57:38
[root@mOG] /ip ipsec> policy print
Flags: T - template, X - disabled, D - dynamic, I - invalid, A - active,
* - default
0 T * group=def src-address=::/0 dst-address=::/0 protocol=all proposal=default
template=yes
proposal print
Flags: X - disabled, * - default
0 * name="default" auth-algorithms=sha256,sha1
enc-algorithms=aes-256-cbc,aes-192-cbc,aes-128-cbc lifetime=8h
pfs-group=none

Олег
06.02.2018
11:58:43

deGrey
06.02.2018
11:58:53
пиров нет, Groups default переименована в def

deGrey
06.02.2018
12:00:10
не, сейчас даже в логах все чисто

fluid
06.02.2018
12:00:28
для пользователя в ppp secret какой сервис написан?

deGrey
06.02.2018
12:00:45
any
потому что через ppp работает
но не из всех сетей

fluid
06.02.2018
12:01:31
проверьте, чтобы в ip firewall filter были:
15 ;;; accept IPsec
chain=input action=accept protocol=udp in-interface=eth1-gw dst-port=500,1701,4500 log=no log-prefix=""
16 ;;; accept IPsec
chain=input action=accept protocol=ipsec-esp in-interface=eth1-gw log=no log-prefix=""

deGrey
06.02.2018
12:01:45
это есть

fluid
06.02.2018
12:02:05
а обновления на венду ставите? :)

Google

deGrey
06.02.2018
12:02:18
10ка

fluid
06.02.2018
12:02:18
pptp работает таким образом?

deGrey
06.02.2018
12:02:23
обновляется сама

Admin
ERROR: S client not available

deGrey
06.02.2018
12:02:33
pptp работает
l2tp начинает работать, если ручками прописать пир
но соединение до конца не устанавливается
в логах пишет, что в начале беседы приведено

fluid
06.02.2018
12:05:57
лог расширенный? добавьте topic l2tp и ipsec
system logging

deGrey
06.02.2018
12:07:13
оу, вот это дельная мысль, спасибо.

fluid
06.02.2018
12:08:07
точно файрфол открыт? укажите точно два правила, как в 15 и 16

deGrey
06.02.2018
12:10:14
точно, точно
15:07:01 ipsec,debug (trns_id=AES-CBC encklen=192 authtype=hmac-sha1)
15:07:01 ipsec Adjusting peer's encmode UDP-Transport(4)->Transport(2)
15:07:01 ipsec key length mismatched, mine:192 peer:128.
15:07:01 ipsec,debug (trns_id=AES-CBC encklen=192 authtype=hmac-sha1)
15:07:01 ipsec Adjusting peer's encmode UDP-Transport(4)->Transport(2)
15:07:01 ipsec trns_id mismatched: my:AES-CBC peer:3DES

Andrey
06.02.2018
12:15:07
на винде да, aes 128 cbc
кстати на самой винде в свойствах соединения все верно указали? Ключ, тип соединения и т.п.

deGrey
06.02.2018
12:16:50
да, проверено не 1 раз
вообще не понятно в чем дело...

fluid
06.02.2018
12:21:47
а венда 7 есть, чтобы проверить?

Google

fluid
06.02.2018
12:22:09
ну и есть ли на микротике еще туннели, зашифрованные ipsec?

deGrey
06.02.2018
12:23:40
https://pastebin.com/wugbtiPj

fluid
06.02.2018
12:23:50
ну и как вариант подымите на микротике sstp-сервер, если не устраивает pptp — это как костыль

Konstantin
06.02.2018
13:41:22
Добрый всем день. Столкнулись с проблемой:
два провайдера, конфиг настроен по этой вики https://wiki.mikrotik.com/wiki/Per-Traffic_Load_Balancing
Если с компа, который входит в любой из двух адресных листов описанных в вики пинговать сам микротик, то пингов нет,
веб интерфейс и винбокс открвается, а пингов - нет. Фаервол - пустой. Если смотреть пакет сниффером, то видно что ответ
от микротика улетает во внешний интерфейс. Если убрать этот хост из адресного листа - пинг появляется.
Казалось бы - не хватает маршрута в маркированных таблицах, но почему перестаёт работать только пинг ?

derKater
06.02.2018
14:11:34
Добрый день всем. Скажите, пожалуйста, как можно посмотреть, кому можно подключаться на определённый порт MikroTik? Сканирую сетку (настраивал человек) nmap'ом, порт 1234 видит, но он filtered и к нему нельзя подключиться. Где смотреть?

Alex
06.02.2018
14:12:16
или в сервисах

derKater
06.02.2018
14:16:05
в фаерволе
Смотрел там. Там есть 2 правила. Одно есть для 4569 для IAX2, так там нормально, клиент подключается (правило настроено для проброса), а 5060, например, точно также настроено, но к машине SIP-клиент не подключается, а просто отваливается по 408-й

Sergioss
06.02.2018
14:16:07
Ребят скажите а как правильно реализовать,
у меня есть порт на нем пул и дшсп, хочу чтоб на этом порту был впн с удаленным офисом а основная подсеть не касалась впн ни как

Fedor
06.02.2018
14:17:09
или это порт проброса
тогда и ответа на него не придёт