@MikrotikRu

Страница 2790 из 3964
Alseg
12.05.2018
18:34:13
ну они бюллютени по секурити выпускают
тебе это никак не поможет сделать нормальный дизигн или фиривол

сесурити бюллетни выпускаются скорей для поибешников

next
12.05.2018
18:34:52
:\

Alseg
12.05.2018
18:35:00
это в офлайне проводится?
в риал лайф, да. загугли и найдешь график

Google
Андрей
12.05.2018
18:37:14
это в офлайне проводится?
но записи есть в ютубе

Андрей
12.05.2018
18:41:17
Пример есть?
какой пример? берете микротик, хоть виртуальный - создаете только нат и на машине за натом включаете снифер. На машине во внешней сети ставите маршрут до внутреней через "wan" порт. И делаете любой запрос

Grigory
12.05.2018
18:42:51
пример эксплуатации: жертве с интернетами по ipoe ставим в разрыв микротик/чё угодно

ну в щиток / чердак / подвал / etc

и всё — имеем доступ в локалку

так что ipoe штука таки апассная.

если не мониторить аномалии на аплинке

(mac у прова сменился / разрыв)

Скайнет
12.05.2018
18:46:18
Grigory
12.05.2018
18:46:30
Скайнет
12.05.2018
18:46:35
Я знаю что IPoE жто дыра.

Google
Скайнет
12.05.2018
18:46:51
Можно и о терракте так сообщить)

А можно пентагон ломануть...

Да много чего сделать так можно)

Думаю мы скоро запретим IPoE.

Grigory
12.05.2018
18:47:10
причем оптика не спасет

прост возни больше

Андрей
12.05.2018
18:47:29
PPPoE тоже подвержено?
был эксперимент по перехвату pppoe сессии

Скайнет
12.05.2018
18:47:33
прост возни больше
И даунлинк больше.

был эксперимент по перехвату pppoe сессии
Зачем её перехватывать, если там PPPoE данные доступа в нешифрованном виде по сети гуляют?

Андрей
12.05.2018
18:48:25
чапы \ ms-chap существуют же

Grigory
12.05.2018
18:49:34
чапы \ ms-chap существуют же
так он скомпрометирован...

Андрей
12.05.2018
18:50:03
ок, а ms-chap2 ?

Grigory
12.05.2018
18:50:29
вроде тоже чето было

Скайнет
12.05.2018
18:50:44
OpenVPN пока не сломали только, остальное всё скомпромитированно.

Grigory
12.05.2018
18:50:52
потому мсфт и топит за peap

чёто сломалось - пихаем в ipsec

и мы снова в безопасности

Роман
12.05.2018
19:39:58
блин настроил наконец))) начал не с пустого роутера, а выбрал типовые и переделал, гдето собака зарыта была

Alex
12.05.2018
19:47:35
Google
Mikhail
12.05.2018
19:51:03
А как же ipsec с протоколом GOST? )))
Жарову точно понравится

Alex
12.05.2018
19:52:14
Жарову точно понравится
Конечно понравится. Он же не дурак.

Илья
12.05.2018
19:52:16
по форвардам dns: манглами ловим, метим, натим на доменный dns. А если мне надо на 2 натить на разных площадках? делать скрипт с мониторингом доступности и активировать второй если лежит первый? или гуманнее что-то есть?

например чередовать запросы?

Alex
12.05.2018
19:53:15
Что есть доменный DNS?

Каждый запрос отправляется на DNS сервер, который управляет доменной зоной указанной в запросе? Тогда мне тебя жаль.

Илья
12.05.2018
19:54:00
филиал с пк в виндовом домене (MS AD), 2 ЦОД...

Alex
12.05.2018
19:54:25
А причем здесь DNS и виндовый домен?

Илья
12.05.2018
19:54:34
на ДК уходят запросы по маске *.domain.local

остальное обслуживатеся микротиком

Alex
12.05.2018
19:55:15
Glue запись кажется поддерживается в микроте.

Сделай NS1 и NS2 для домена на микроте и все пойдёт на локальные DNS сервера

Alex
12.05.2018
19:56:29
Хотя на практике такой приём с микротом не пробовал.

Илья
12.05.2018
19:58:21
ну задача-то убрать лишние запросы на ДК, так бы просто в dhcp раздавал dns ДК да и все

Alex
12.05.2018
19:59:17
Что значит лишние?

Если клиенту нужен запрос, то он уже не лишний.

Илья
12.05.2018
20:00:16
а ну ка доменный контроллер, дай мне ip от yandex.ru и еще адреса десятков скриптов со страницы

зачем оно?

Alex
12.05.2018
20:03:11
Ты вообще понял, что я написал, или нет?

Илья
12.05.2018
20:10:59
Я понял, что в днс микротика прописать днсы доменных контроллеров

Google
Alex
12.05.2018
20:12:07
Неееет!

Рамиль М.
12.05.2018
20:12:28
ну задача-то убрать лишние запросы на ДК, так бы просто в dhcp раздавал dns ДК да и все
разрулите mangle, у меня так, всем рулит микрот, если запрос на КД - на него и отправляет. в DHCP раздает МТ и DNS-сервером является МТ

Vitaliy
12.05.2018
20:12:36
не путайте неймсервера и активдайректори)

Alex
12.05.2018
20:13:46
не путайте неймсервера и активдайректори)
У него на сервере AD, как я понял, поднят DNS для его леса.

Рамиль М.
12.05.2018
20:13:55
Я понял, что в днс микротика прописать днсы доменных контроллеров
Вот Вам mangle: /ip firewall mangle add action=mark-connection chain=prerouting dst-address=192.168.112.1 dst-port=53 layer7-protocol=megimc.loc new-connection-mark=megimc.loc-fwd protocol=tcp add action=mark-connection chain=prerouting dst-address=192.168.112.1 dst-port=53 layer7-protocol=megimc.loc new-connection-mark=megimc.loc-fwd protocol=udp

Илья
12.05.2018
20:14:13
разрулите mangle, у меня так, всем рулит микрот, если запрос на КД - на него и отправляет. в DHCP раздает МТ и DNS-сервером является МТ
ну и у меня, появился второй ДОЦ с резервным контроллером и первый будет иногда отключаться. Задача уметь бросать на второй в случае отказа первого

Alex
12.05.2018
20:14:33
И он хочет запросы к зоне леса направлять на него.

Илья
12.05.2018
20:14:56
а теперь появился еще, например, 192.168.113.1 ?

скрипт с проверкой доступности не хочу делать (просто не люблю скрипты, и так их уже десятки, на каждый чих)

Савонин
12.05.2018
20:19:34
Здравствуйте, нуб, рак, олень. Киньте пожалуйста нормальную статью по балансировки каналов или резервирование, но если на него пришел входящие пакеты на него обратно по нему(на канал который для резерва)

Admin
ERROR: S client not available

Grigory
12.05.2018
20:20:13
Первым метим входящий траф с каждого из аплинков

Вторым траф с меткой пускаем в свою таблицу маршрутизации

Ах да, в роутах нужно создать две таблицы для аплинков, туда занести 0.0.0.0/0

По первой части — хм хм. На Вики тика было про балансинг точно.

Савонин
12.05.2018
20:26:13
Спасибо всем /ip firewall mangle> print Flags: X - disabled, I - invalid, D - dynamic 0 D ;;; special dummy rule to show fasttrack counters chain=prerouting action=passthrough 1 D ;;; special dummy rule to show fasttrack counters chain=forward action=passthrough 2 D ;;; special dummy rule to show fasttrack counters chain=postrouting action=passthrough 3 ;;; Input isp1 chain=input action=mark-connection new-connection-mark=cin_ISP1 passthrough=no in-interface=ISP1 4 ;;; input isp2 chain=input action=mark-connection new-connection-mark=cin_ISP2 passthrough=no in-interface=ISP2 5 ;;; output isp1 chain=output action=mark-routing new-routing-mark=input isp1 passthrough=no connection-mark=cin_ISP1 6 ;;; output isp2 chain=output action=mark-routing new-routing-mark=input isp2 passthrough=no connection-mark=cin_ISP2 типо так?

Grigory
12.05.2018
20:27:21
Я бы на инпуты поставил пасстру тру

А то без этой опции иногда траф уходил не туда

Google
Grigory
12.05.2018
20:28:04
Не знаю почему, пасстру пускает пакеты далее по правилам...

Савонин
12.05.2018
20:28:54
У меня почемуто совсем при этих правилах нет интернета /ip route> print Flags: X - disabled, A - active, D - dynamic, C - connect, S - static, r - rip, b - bgp, o - ospf, m - mme, B - blackhole, U - unreachable, P - prohibit # DST-ADDRESS PREF-SRC GATEWAY DISTANCE 0 A S 0.0.0.0/0 192.168.1.1 1 1 X S 0.0.0.0/0 192.168.8.1 1 2 A S 0.0.0.0/0 192.168.1.1 1 3 ADC 192.168.1.0/24 192.168.1.215 ISP1 0 4 ADC 192.168.8.0/24 192.168.8.20 ISP2 0 5 ADC 192.168.88.0/24 192.168.88.1 LOCAL 0

Какойто исходяшие правило нужно ? для новых?

Grigory
12.05.2018
20:30:27
0.0.0.0/0 в таблице main есть?

(таблица без имени которая)

Савонин
12.05.2018
20:30:45
где посмотреть?

Grigory
12.05.2018
20:31:27
В ip route

Так ща чето не так все

В таблице исп1 и исп2 роуты на локалки

Савонин
12.05.2018
20:32:39
маин таблиу нету

Grigory
12.05.2018
20:32:51
Все должно быть в маин. И 0.0.0.0/0 тоже + 0.0.0.0/0 должны дублироваться в таблицы isp1, isp2

Савонин
12.05.2018
20:32:52
надо на основной игнтернет маин сделать?

Grigory
12.05.2018
20:32:58
маин таблиу нету
Пустая то есть

Она зовётся main в кишках рос

надо на основной игнтернет маин сделать?
А тут вот вопрос. Если нужна балансировка, то не так просто

Потому что сверху лишь для отсылки пакетов на тот же интерфейс правила.

Савонин
12.05.2018
20:34:37
мне нужно ввести новый инернет и на него выход поставить но задача чтобы все приходяшие на первый приходили также

и у хадили

Grigory
12.05.2018
20:35:02
Ну вот сверху мангл верный

Нужно 0.0.0.0/0 сделать дважды : два в main, и по каждому в соответствующих ISP1,2 таблицах

Савонин
12.05.2018
20:38:17


nfr&

та?

Страница 2790 из 3964