
Alseg
12.05.2018
18:34:13
сесурити бюллетни выпускаются скорей для поибешников

next
12.05.2018
18:34:52
:\

Alseg
12.05.2018
18:35:00

Google

Андрей
12.05.2018
18:37:14

Скайнет
12.05.2018
18:39:04

Андрей
12.05.2018
18:41:17
Пример есть?
какой пример? берете микротик, хоть виртуальный - создаете только нат и на машине за натом включаете снифер.
На машине во внешней сети ставите маршрут до внутреней через "wan" порт. И делаете любой запрос

Grigory
12.05.2018
18:42:51
пример эксплуатации: жертве с интернетами по ipoe ставим в разрыв микротик/чё угодно
ну в щиток / чердак / подвал / etc
и всё — имеем доступ в локалку
так что ipoe штука таки апассная.
если не мониторить аномалии на аплинке
(mac у прова сменился / разрыв)

Скайнет
12.05.2018
18:46:18

Grigory
12.05.2018
18:46:30

Скайнет
12.05.2018
18:46:35
Я знаю что IPoE жто дыра.

Google

Скайнет
12.05.2018
18:46:51
Можно и о терракте так сообщить)
А можно пентагон ломануть...
Да много чего сделать так можно)
Думаю мы скоро запретим IPoE.

Grigory
12.05.2018
18:47:10
причем оптика не спасет
прост возни больше

Андрей
12.05.2018
18:47:29

Скайнет
12.05.2018
18:47:33

Андрей
12.05.2018
18:48:25
чапы \ ms-chap существуют же

Grigory
12.05.2018
18:49:34

Андрей
12.05.2018
18:50:03
ок, а ms-chap2 ?

Grigory
12.05.2018
18:50:29
вроде тоже чето было

Скайнет
12.05.2018
18:50:44
OpenVPN пока не сломали только, остальное всё скомпромитированно.

Grigory
12.05.2018
18:50:52
потому мсфт и топит за peap
чёто сломалось - пихаем в ipsec
и мы снова в безопасности

Роман
12.05.2018
19:39:58
блин настроил наконец))) начал не с пустого роутера, а выбрал типовые и переделал, гдето собака зарыта была

Alex
12.05.2018
19:47:35

Google

Mikhail
12.05.2018
19:51:03

Alex
12.05.2018
19:52:14

Илья
12.05.2018
19:52:16
по форвардам dns: манглами ловим, метим, натим на доменный dns. А если мне надо на 2 натить на разных площадках? делать скрипт с мониторингом доступности и активировать второй если лежит первый? или гуманнее что-то есть?
например чередовать запросы?

Alex
12.05.2018
19:53:15
Что есть доменный DNS?
Каждый запрос отправляется на DNS сервер, который управляет доменной зоной указанной в запросе? Тогда мне тебя жаль.

Илья
12.05.2018
19:54:00
филиал с пк в виндовом домене (MS AD), 2 ЦОД...

Alex
12.05.2018
19:54:25
А причем здесь DNS и виндовый домен?

Илья
12.05.2018
19:54:34
на ДК уходят запросы по маске *.domain.local
остальное обслуживатеся микротиком

Alex
12.05.2018
19:55:15
Glue запись кажется поддерживается в микроте.
Сделай NS1 и NS2 для домена на микроте и все пойдёт на локальные DNS сервера

Alex
12.05.2018
19:56:29
Хотя на практике такой приём с микротом не пробовал.

Илья
12.05.2018
19:58:21
ну задача-то убрать лишние запросы на ДК, так бы просто в dhcp раздавал dns ДК да и все

Alex
12.05.2018
19:59:17
Что значит лишние?
Если клиенту нужен запрос, то он уже не лишний.

Илья
12.05.2018
20:00:16
а ну ка доменный контроллер, дай мне ip от yandex.ru и еще адреса десятков скриптов со страницы
зачем оно?

Alex
12.05.2018
20:03:11
Ты вообще понял, что я написал, или нет?

Илья
12.05.2018
20:10:59
Я понял, что в днс микротика прописать днсы доменных контроллеров

Google

Alex
12.05.2018
20:12:07
Неееет!

Рамиль М.
12.05.2018
20:12:28

Vitaliy
12.05.2018
20:12:36
не путайте неймсервера и активдайректори)

Alex
12.05.2018
20:13:46

Рамиль М.
12.05.2018
20:13:55
Я понял, что в днс микротика прописать днсы доменных контроллеров
Вот Вам mangle:
/ip firewall mangle
add action=mark-connection chain=prerouting dst-address=192.168.112.1 dst-port=53 layer7-protocol=megimc.loc new-connection-mark=megimc.loc-fwd protocol=tcp
add action=mark-connection chain=prerouting dst-address=192.168.112.1 dst-port=53 layer7-protocol=megimc.loc new-connection-mark=megimc.loc-fwd protocol=udp

Илья
12.05.2018
20:14:13

Alex
12.05.2018
20:14:33
И он хочет запросы к зоне леса направлять на него.

Илья
12.05.2018
20:14:56
а теперь появился еще, например, 192.168.113.1 ?
скрипт с проверкой доступности не хочу делать (просто не люблю скрипты, и так их уже десятки, на каждый чих)

Савонин
12.05.2018
20:19:34
Здравствуйте, нуб, рак, олень.
Киньте пожалуйста нормальную статью по балансировки каналов или резервирование, но если на него пришел входящие пакеты на него обратно по нему(на канал который для резерва)

Admin
ERROR: S client not available

Grigory
12.05.2018
20:20:13
Первым метим входящий траф с каждого из аплинков
Вторым траф с меткой пускаем в свою таблицу маршрутизации
Ах да, в роутах нужно создать две таблицы для аплинков, туда занести 0.0.0.0/0
По первой части — хм хм. На Вики тика было про балансинг точно.

Сергей
12.05.2018
20:22:42


Савонин
12.05.2018
20:26:13
Спасибо всем
/ip firewall mangle> print
Flags: X - disabled, I - invalid, D - dynamic
0 D ;;; special dummy rule to show fasttrack counters
chain=prerouting action=passthrough
1 D ;;; special dummy rule to show fasttrack counters
chain=forward action=passthrough
2 D ;;; special dummy rule to show fasttrack counters
chain=postrouting action=passthrough
3 ;;; Input isp1
chain=input action=mark-connection new-connection-mark=cin_ISP1 passthrough=no
in-interface=ISP1
4 ;;; input isp2
chain=input action=mark-connection new-connection-mark=cin_ISP2 passthrough=no
in-interface=ISP2
5 ;;; output isp1
chain=output action=mark-routing new-routing-mark=input isp1 passthrough=no
connection-mark=cin_ISP1
6 ;;; output isp2
chain=output action=mark-routing new-routing-mark=input isp2 passthrough=no
connection-mark=cin_ISP2
типо так?

Grigory
12.05.2018
20:27:21
Я бы на инпуты поставил пасстру тру
А то без этой опции иногда траф уходил не туда

Google

Grigory
12.05.2018
20:28:04
Не знаю почему, пасстру пускает пакеты далее по правилам...

Савонин
12.05.2018
20:28:54
У меня почемуто совсем при этих правилах нет интернета
/ip route> print
Flags: X - disabled, A - active, D - dynamic,
C - connect, S - static, r - rip, b - bgp, o - ospf, m - mme,
B - blackhole, U - unreachable, P - prohibit
# DST-ADDRESS PREF-SRC GATEWAY DISTANCE
0 A S 0.0.0.0/0 192.168.1.1 1
1 X S 0.0.0.0/0 192.168.8.1 1
2 A S 0.0.0.0/0 192.168.1.1 1
3 ADC 192.168.1.0/24 192.168.1.215 ISP1 0
4 ADC 192.168.8.0/24 192.168.8.20 ISP2 0
5 ADC 192.168.88.0/24 192.168.88.1 LOCAL 0
Какойто исходяшие правило нужно ? для новых?

Grigory
12.05.2018
20:30:27
0.0.0.0/0 в таблице main есть?
(таблица без имени которая)

Савонин
12.05.2018
20:30:45
где посмотреть?

Grigory
12.05.2018
20:31:27
В ip route
Так ща чето не так все
В таблице исп1 и исп2 роуты на локалки

Савонин
12.05.2018
20:32:39
маин таблиу нету

Grigory
12.05.2018
20:32:51
Все должно быть в маин. И 0.0.0.0/0 тоже + 0.0.0.0/0 должны дублироваться в таблицы isp1, isp2

Савонин
12.05.2018
20:32:52
надо на основной игнтернет маин сделать?

Grigory
12.05.2018
20:32:58
Она зовётся main в кишках рос
Потому что сверху лишь для отсылки пакетов на тот же интерфейс правила.

Савонин
12.05.2018
20:34:37
мне нужно ввести новый инернет и на него выход поставить но задача чтобы все приходяшие на первый приходили также
и у хадили

Grigory
12.05.2018
20:35:02
Ну вот сверху мангл верный
Нужно 0.0.0.0/0 сделать дважды : два в main, и по каждому в соответствующих ISP1,2 таблицах

Савонин
12.05.2018
20:38:17
nfr&
та?