
Антон
09.07.2018
11:55:43

Vladimir
09.07.2018
11:56:02

Kolunchik
09.07.2018
11:56:16
*.blablabla.ru попадает под регексп этот

Vladimir
09.07.2018
11:56:26

Google

Антон
09.07.2018
11:56:26

Vladimir
09.07.2018
11:57:06
всем спасибо

Антон
09.07.2018
11:59:11

Grishq
09.07.2018
12:02:46
Коллеги, всем ещё раз доброго дня!

Anton
09.07.2018
12:02:51
Я мучался с ними в L7 - то еще удовольствие

Grishq
09.07.2018
12:03:40
вопрос к залу) в микроте как определённый траф пустить через определённый ифейз, в правиле NAT->masquerade интерфейс указать исходящий?
или ещё в кучу маркировать пакеты нужно?

Антон
09.07.2018
12:04:48
ну если он определенный то надо сначала указать (промакрировать) этот определенный трафик

Grishq
09.07.2018
12:05:23

Anton
09.07.2018
12:05:37

Антон
09.07.2018
12:05:49

Grishq
09.07.2018
12:05:59

Google

Vladimir
09.07.2018
12:06:02

Антон
09.07.2018
12:06:16

Anton
09.07.2018
12:06:34
а подробнее можно?
netmap - creates a static 1:1 mapping of one set of IP addresses to another one. Often used to distribute public IP addresses to hosts on private networks
То есть сопоставляет одну сеть с другой один к одному

Grishq
09.07.2018
12:07:23

Антон
09.07.2018
12:07:44

Anton
09.07.2018
12:07:47
Если клиент из впн пула обращается к 10.10.1.10, то это правило пересылает его на 192.168.4.10
А микрот подменять адрес

Антон
09.07.2018
12:08:39

Anton
09.07.2018
12:09:08
Знает) 10.10.1.0/24 - коннектед интерфейс, на него маршрут создается динамически
Только вопрос в том, зачем такой геморрой. Проще выдавать клиентам адреса из общего пула локалки, раз им нужно получить в нее доступ

Alexey
09.07.2018
12:10:35

Vladimir
09.07.2018
12:11:31
"Но это же не закон, скорее сборник рекомендаций" (с)

Vladimir
09.07.2018
12:11:36

Vladimir
09.07.2018
12:12:50
Я в похожей ситуации вынужден был поднять pptp/l2tp на линукс, и маршруты опциями клиентам выдавать посредством dnsmasq

Alexey
09.07.2018
12:13:10

Anton
09.07.2018
12:13:14
А вообще не должно быть. Главное чтоб пулы не пересекались

Google

Vladimir
09.07.2018
12:13:53

Vladimir
09.07.2018
12:14:00
и чтобы сеть была одна. Если будут разные сети - будет упс

Andrey
09.07.2018
12:19:03
Коллеги, куда копать, если в туннеле траффик не шифруется ? INSTALLED SAs по нулям

Anton
09.07.2018
12:20:39
use-ipsec?

Andrey
09.07.2018
12:26:22

Александр
09.07.2018
12:48:12
Поставь обязательное использование шифрования

Andrey
09.07.2018
12:48:44

Александр
09.07.2018
13:09:55
тут, случаем, нет админа который в RalfRinger микротики настраивает?

Dmitriy
09.07.2018
13:11:02
Привет!
Кто с таким сталкивался
грузит проц сервис unclassified и куда смотреть
Чтобы выявить

Artur
09.07.2018
13:15:20
Может DDoS какой нибудь?
Вариант с убиранием галочки Allow Remote Requests в IP DNS, закрыть 53й порт, ещё был случай с Proxy

Dmitriy
09.07.2018
13:27:07
Сейчас попробую

Sergey
09.07.2018
13:43:30
netinstall поможет, похоже ломанули тик

Ilya
09.07.2018
14:12:29
Подскажите почему при смене статуса не выполняются комманды в netwatch?

Andrey
09.07.2018
14:13:22
записаны криво скорее всего

Google

Ilya
09.07.2018
14:14:07
если вставить команды в терминал они выполняются корректно
interface gre disable [find comment="GRE"]
ip address disable [find comment="GRE"]
interface sstp-client disable [find comment="GRE"]
routing ospf network disable [find commen
t="GRE"]
routing ospf network enable [find commen
t="LAN"]
И так тоже не работает
/interface gre disable [find comment="GRE"]
/ip address disable [find comment="GRE"]
/interface sstp-client disable [find comment="GRE"]
/routing ospf network disable [find commen
t="GRE"]
/routing ospf network enable [find commen
t="LAN"]

Andrey
09.07.2018
14:17:27
попробуй вместо них просто писать в лог что-то
тригерятся ли вообще у тебя эти скрипты
ну и вообще что-то в лог писать перед выполнением

Ilya
09.07.2018
14:18:41
Если ставить выполнение этих же команд через скрипт то счетчики на скриптах срабатывают, а вот сами скрипты не выполняются

Andrey
09.07.2018
14:19:51
и есть интерфейсы с такими комментариями?

Ilya
09.07.2018
14:20:42
Конечно

Andrey
09.07.2018
14:20:45
можешь обернуть всё в :do {} on-error={}

Ilya
09.07.2018
14:21:10

Andrey
09.07.2018
14:21:29
пофигу, у тебя же в нетвотче тоже скрипт
в обработке ошибки какую нибудь запись в лог поставь

Dmitry
09.07.2018
14:28:24
Парни, помогите пожалуйста:
Овпн сервер на Микротике, key usage - tls server, subject alt name - DNS vpn-сервера, при подписании сертификатов указывал его.
Далее - сертификат клиента - key usage - tls client, subject alt name Не указывал.
При подключении из винды наблюдаю вот это:
конфиг:
dev tun
proto tcp-client
remote vpn.server.address
port 1194
nobind
persist-key
persist-tun
tls-client
remote-cert-tls client
ca CA-NAME.crt
cert USERNAME.crt
key USERNAME.key
auth-user-pass auth.txt
askpass key.txt
verb 5
mute 10
pull
cipher AES-256-CBC
auth SHA1
auth-nocache
dev-node ovpn
ifconfig 172.22.254.2 172.22.254.1
remote-cert-tls server не меняет ситуацию
на микротике пробовал Require client certificate с галочкой и без неё
при этом схожий конфиг для клиента на микротик, только в Subject alt name прописан Ip микротика и всё работает

Ilya
09.07.2018
14:32:33

Google

Alexey
09.07.2018
14:32:57

Ilya
09.07.2018
14:33:21
3 стоит

Igor
09.07.2018
14:34:16
http://joxi.ru/Vm6ONVjhDRMv12

Darwin
09.07.2018
14:34:59
микро
а, там уже

Alexey
09.07.2018
14:35:35
3 стоит
ну правильные? рид ребут можно помню

Igor
09.07.2018
14:36:08
микро
микротик головного мозга )))

Ilya
09.07.2018
14:40:08

Vladimir
09.07.2018
16:58:32
Может глупый вопрос, есть вот такая штука, про@бан пароль , есть варианты восстановить? Через консоль порт мб или там на нем ещё usb есть

Ilya
09.07.2018
16:59:47
Ротерсканом если ось старая и 80 порт торчит

Vladimir
09.07.2018
17:00:22


aurodionov
09.07.2018
17:13:36
подскажите , достаточно таких правил для защиты ?
add action=drop chain=input comment="drop input to services" dst-port=21,22,23,80,161,43,8080,8291,8728,8729,2000 in-interface-list=inet log=yes \
log-prefix="drop input to services" protocol=tcp
add action=drop chain=input comment="drop input to services" dst-port=21,22,23,80,161,43,8080,8291,8728,8729,2000 in-interface-list=inet log=yes \
log-prefix="drop input to services" protocol=udp
add action=drop chain=input comment="DNS drop" dst-port=53 in-interface-list=inet log=yes log-prefix="drop wan DNS" protocol=udp
add action=drop chain=input comment="DNS drop" dst-port=53 in-interface-list=inet log=yes log-prefix="drop wan DNS" protocol=tcp
add action=accept chain=input connection-state=established in-interface-list=inet
add action=accept chain=input connection-state=related in-interface-list=inet
add action=drop chain=input in-interface-list=inet
add action=drop chain=input connection-state=invalid


Владимир
09.07.2018
17:13:51
недостаточно
для начала нужно вынуть кабель
?

aurodionov
09.07.2018
17:14:24
и одеть гандон на рж45\

Владимир
09.07.2018
17:14:44
а по серьезному я не понимаю, зачем так делать