@MikrotikRu

Страница 2168 из 3964
Stas
06.02.2018
10:29:31
Снаружи стучитесь? Может пров перехватывать
микротик и заббик получают дхцп от одного роутера. ( предподготовка для замены этого роутера микротиком) они в одной подсети, может в этом проблема. 5.0/24 сеть - а я с забикса стучусь туда же. хотя пробовал и через внешний айпи - тоже самое.

Noa
06.02.2018
10:32:42
вы как дети,,,, продавайте кирки и лопаты, ремонтируйте тачки, я так уже второй кайен на этом купил
Я свои по баксу продал, если над кем ржать реально и надо так это надомной

И больше не влазил

Ilya
06.02.2018
10:33:55
Есть винда, на ней поднята виртуальная машина CHR в Hyper-V. На виндовой машине есть физический интерфейс и виртуальный коммутватор, оба прокинуты в CHR. Есть еще виртуалка, которая подключена к этому виртуальному комутатору. Мне надо поднть EOIP тонель до этой виртуалки, соответственно я создаю бридж и добавляю туда EOIP тоннель. Как только я добавляю в этот бридж порт с виртуальным коммутатором машина становиться не видна. Заметил особенность, если бридж берет mac адресс от интерфейса с виртуальным коммутатором, то машина видна, но трафик через бридж не идет. Если ставлю любой другой Мак адрес на бридж, то машину на виртуальном коммутаторе становиться не видно =( Видимо надо копать в сторону настройки сети на hyper-v, ибо такой фигни на физическом mikrotik не происходит. Кто с таким сталкивался? Или может у ког-нибудь есть мысли как это можно решить?

Google
Noa
06.02.2018
10:34:58
Есть винда, на ней поднята виртуальная машина CHR в Hyper-V. На виндовой машине есть физический интерфейс и виртуальный коммутватор, оба прокинуты в CHR. Есть еще виртуалка, которая подключена к этому виртуальному комутатору. Мне надо поднть EOIP тонель до этой виртуалки, соответственно я создаю бридж и добавляю туда EOIP тоннель. Как только я добавляю в этот бридж порт с виртуальным коммутатором машина становиться не видна. Заметил особенность, если бридж берет mac адресс от интерфейса с виртуальным коммутатором, то машина видна, но трафик через бридж не идет. Если ставлю любой другой Мак адрес на бридж, то машину на виртуальном коммутаторе становиться не видно =( Видимо надо копать в сторону настройки сети на hyper-v, ибо такой фигни на физическом mikrotik не происходит. Кто с таким сталкивался? Или может у ког-нибудь есть мысли как это можно решить?
IP перевешивать с интерфэйса на бридж надо когда интерфэйс в бридж загоняешь

Loader
06.02.2018
10:36:07
ща просто столько людей горя хлебануло. там он рос за неделю в 2 раза. надо бегом скорей занимать да выкупать
Вкладывать последнее (или в кредиты лезть) чтоб вкатиться в высокорисковую сферу не признак большого ума.

Ilya
06.02.2018
10:36:52
IP перевешивать с интерфэйса на бридж надо когда интерфэйс в бридж загоняешь
Это уже делалось, как отче наш))) так же как и перенос интерфейса dhcp сервера на бридж, тут в другом проблема)))

Noa
06.02.2018
10:37:22
ARP кэши

fdb на вирутальных коммутаторах и реальных

Антон
06.02.2018
10:40:05
Одна фигня
ну так горя большого горя это не отменяет. и там и там целые семьи очень серьезно пострадали от того что кто-то когда-то сильно тупанул

Valentin
06.02.2018
10:59:24
IP перевешивать с интерфэйса на бридж надо когда интерфэйс в бридж загоняешь
Кстати, в настройках по дефолта айпишник всегда висит на мастер-порте, а сам порт уже в бридже. Зачем МТ так делает?

Noa
06.02.2018
11:36:33
Что такое fdb?
forwarding database

Google
Noa
06.02.2018
11:36:43
mac-address-table

vlan-mac-port

комутационная матрица

deGrey
06.02.2018
11:37:17
народ, есть нормальный мануал по настройке l2tp+ipsec? уже пол-интернета перелопатил, ISAKMP-SA established, purging, deleted

Владлен
06.02.2018
11:37:24
Брысь

deGrey
06.02.2018
11:37:59
микротик-микротик работает нормально

с win10 вот такая фигня

Noa
06.02.2018
11:38:22
Брысь
найс

fluid
06.02.2018
11:42:43
с win10 вот такая фигня
а как делаете, опцией в l2tp-сервере или политики сами пишете?

deGrey
06.02.2018
11:43:22
пробовал сначала опцией.

а это взаимоисключающие настройки?

fluid
06.02.2018
11:44:20
а покажите ваш пропосал?

deGrey
06.02.2018
11:45:15
а покажите ваш пропосал?
0 * name="default" auth-algorithms=sha1 enc-algorithms=3des lifetime=30m pfs-group=modp102

fluid
06.02.2018
11:46:00
попробуйте вот такую: 0 * name="default" auth-algorithms=sha256,sha1 enc-algorithms=aes-256-cbc,aes-192-cbc,aes-128-cbc lifetime=8h pfs-group=none

deGrey
06.02.2018
11:50:10
в peer что при этом должно быть?

fluid
06.02.2018
11:52:21
если стоит галка в l2tp-сервере, то политика сгенерится сама, если ее нет, то ее нужно написать

Олег
06.02.2018
11:52:34
в peer что при этом должно быть?
у тебя сервер на микротике а клиент на винде?

fluid
06.02.2018
11:52:58
вот сгенерированная атоматом: 2 DA src-address=10.2.0.1/32 src-port=1701 dst-address=10.0.0.1/32 dst-port=1701 protocol=udp action=encrypt level=unique ipsec-protocols=esp tunnel=no proposal=default priority=2 ph2-count=1

Олег
06.02.2018
11:53:43
да
тогда вообще по этому поводу заморачиваться не надо) включай шифрование, все будет автоматом, верно говорят

Google
deGrey
06.02.2018
11:54:30
вот не работает автоматом...

fluid
06.02.2018
11:54:33
ну и в пропосале можно можно добавить enc-algorithms 3des, но соединяется и без него

deGrey
06.02.2018
11:54:57
1 name="l2tpprofile" local-address=192.168.26.1 remote-address=pool-vpn use-mpls=no use-compression=no use-encryption=yes only-one=default change-tcp-mss=yes use-upnp=default address-list="" dns-server=192.168.26.1 on-up="" on-down=""

l2tp server: mschap2, use ipsec=yes, secret=secret

Олег
06.02.2018
11:56:11
ты пропосал проверил?

deGrey
06.02.2018
11:56:18
в айписеках - policies - по умолчанию

proposal = * name="default" auth-algorithms=sha256,sha1 enc-algorithms=aes-256-cbc,aes-192-cbc,aes-128-cbc lifetime=8h pfs-group=non

Олег
06.02.2018
11:57:25
ipsec------>proposal

deGrey
06.02.2018
11:57:38
[root@mOG] /ip ipsec> policy print Flags: T - template, X - disabled, D - dynamic, I - invalid, A - active, * - default 0 T * group=def src-address=::/0 dst-address=::/0 protocol=all proposal=default template=yes

proposal print Flags: X - disabled, * - default 0 * name="default" auth-algorithms=sha256,sha1 enc-algorithms=aes-256-cbc,aes-192-cbc,aes-128-cbc lifetime=8h pfs-group=none

Олег
06.02.2018
11:58:43


deGrey
06.02.2018
11:58:53
пиров нет, Groups default переименована в def

deGrey
06.02.2018
12:00:10
не, сейчас даже в логах все чисто

fluid
06.02.2018
12:00:28
для пользователя в ppp secret какой сервис написан?

deGrey
06.02.2018
12:00:45
any

потому что через ppp работает

но не из всех сетей

fluid
06.02.2018
12:01:31
проверьте, чтобы в ip firewall filter были: 15 ;;; accept IPsec chain=input action=accept protocol=udp in-interface=eth1-gw dst-port=500,1701,4500 log=no log-prefix="" 16 ;;; accept IPsec chain=input action=accept protocol=ipsec-esp in-interface=eth1-gw log=no log-prefix=""

deGrey
06.02.2018
12:01:45
это есть

fluid
06.02.2018
12:02:05
а обновления на венду ставите? :)

Google
deGrey
06.02.2018
12:02:18
10ка

fluid
06.02.2018
12:02:18
pptp работает таким образом?

deGrey
06.02.2018
12:02:23
обновляется сама

Admin
ERROR: S client not available

deGrey
06.02.2018
12:02:33
pptp работает

l2tp начинает работать, если ручками прописать пир

но соединение до конца не устанавливается

в логах пишет, что в начале беседы приведено

fluid
06.02.2018
12:05:57
лог расширенный? добавьте topic l2tp и ipsec

system logging

deGrey
06.02.2018
12:07:13
оу, вот это дельная мысль, спасибо.

fluid
06.02.2018
12:08:07
точно файрфол открыт? укажите точно два правила, как в 15 и 16

deGrey
06.02.2018
12:10:14
точно, точно

15:07:01 ipsec,debug (trns_id=AES-CBC encklen=192 authtype=hmac-sha1) 15:07:01 ipsec Adjusting peer's encmode UDP-Transport(4)->Transport(2) 15:07:01 ipsec key length mismatched, mine:192 peer:128.

15:07:01 ipsec,debug (trns_id=AES-CBC encklen=192 authtype=hmac-sha1) 15:07:01 ipsec Adjusting peer's encmode UDP-Transport(4)->Transport(2) 15:07:01 ipsec trns_id mismatched: my:AES-CBC peer:3DES

Andrey
06.02.2018
12:15:07
на винде да, aes 128 cbc

кстати на самой винде в свойствах соединения все верно указали? Ключ, тип соединения и т.п.

deGrey
06.02.2018
12:16:50
да, проверено не 1 раз

вообще не понятно в чем дело...

fluid
06.02.2018
12:21:47
а венда 7 есть, чтобы проверить?

Google
fluid
06.02.2018
12:22:09
ну и есть ли на микротике еще туннели, зашифрованные ipsec?

deGrey
06.02.2018
12:23:40
https://pastebin.com/wugbtiPj

fluid
06.02.2018
12:23:50
ну и как вариант подымите на микротике sstp-сервер, если не устраивает pptp — это как костыль

Konstantin
06.02.2018
13:41:22
Добрый всем день. Столкнулись с проблемой: два провайдера, конфиг настроен по этой вики https://wiki.mikrotik.com/wiki/Per-Traffic_Load_Balancing Если с компа, который входит в любой из двух адресных листов описанных в вики пинговать сам микротик, то пингов нет, веб интерфейс и винбокс открвается, а пингов - нет. Фаервол - пустой. Если смотреть пакет сниффером, то видно что ответ от микротика улетает во внешний интерфейс. Если убрать этот хост из адресного листа - пинг появляется. Казалось бы - не хватает маршрута в маркированных таблицах, но почему перестаёт работать только пинг ?

derKater
06.02.2018
14:11:34
Добрый день всем. Скажите, пожалуйста, как можно посмотреть, кому можно подключаться на определённый порт MikroTik? Сканирую сетку (настраивал человек) nmap'ом, порт 1234 видит, но он filtered и к нему нельзя подключиться. Где смотреть?

derKater
06.02.2018
14:16:05
в фаерволе
Смотрел там. Там есть 2 правила. Одно есть для 4569 для IAX2, так там нормально, клиент подключается (правило настроено для проброса), а 5060, например, точно также настроено, но к машине SIP-клиент не подключается, а просто отваливается по 408-й

Sergioss
06.02.2018
14:16:07
Ребят скажите а как правильно реализовать, у меня есть порт на нем пул и дшсп, хочу чтоб на этом порту был впн с удаленным офисом а основная подсеть не касалась впн ни как

Страница 2168 из 3964