
Игорь
28.08.2018
07:51:32

Andrey
28.08.2018
07:52:41
ОпенВПН у тика кастрированный, переделать придётся на l2tp+ipsec
проблема в том, что в рабочее время, как бы не могу взять поставить микротик и сидеть долго настраивать. Сотрудники начнут вопить без интернета. Магазины типа потеряют возможность общения во внутреннем чате, который внутри впн-ки ходит.
И даже если я в главном офисе быстро дам всемм интернет, без чата, без впн, все мозг вынесут.
Потому хочется как-то заранее спланировать настроечку и сделать более быстро и менее болезненно.
при этом что измениться у клиентов ВПН-ки?

Игорь
28.08.2018
07:55:52

Google

Zek
28.08.2018
07:56:59
микротик в качестве роад-варриора не очень подходит
лучше использовать другие решения

Игорь
28.08.2018
07:57:16

Andrey
28.08.2018
07:58:07

Игорь
28.08.2018
07:58:16

Andrey
28.08.2018
07:59:31
Тогда безболезненно не перевести
и еще можно тупой маленький вопрос.
Если я l2tp скажем настрою.
Какой вариант будет лучше?
1) каждый комп в магазине, удаленном офисе, имеет свой коннект к серверной части ВПН
2) в каждом магазине или же офисе, есть такое же роутеры микротики. И вместо компов, впн настроен на роутере. То есть от магазина идет один канал вместо 100500.

Игорь
28.08.2018
08:03:41

Игорь
28.08.2018
08:05:18
кто-то пользовался? какие правильно там значения установить? а то в примере написано что для версии 5.6 а там 2 глюка, и вместо 10 секунд там 1 секунда, а вот с лимитами не понятно, сколько там правильно подставить
https://wiki.mikrotik.com/wiki/DDoS_Detection_and_Blocking

Andrey
28.08.2018
08:05:25
с точки зрения оптимизации, при добавлении нового компа, если впн между роутерами, то не надо настройки делать на компе. Воткнул его в сеть и он завелся сразу на автомате.
При каждом клиенте, надо отдельно настраивать.
Клиентов в основном офисе около 40, остальные 30 разбросаны. Всего не более 70 компов.

Игорь
28.08.2018
08:09:03

Google

Andrey
28.08.2018
08:13:46

Мих
28.08.2018
08:46:48
Я вообще мечтаю о микротике на батарейке с контейнером для usb модема. Чтобы пользователю выдать с ло-пасом от вайфая. Он пришел, врубил, пользуется )))
Но в реальности приходится везде настраивать всё на пользовательском устройстве. Хорошо хоть есть sstp

Рамиль М.
28.08.2018
08:48:16
Ошибка при доступе на веб:
Error 503: unknown method
из-за чего может быть?

Sergey
28.08.2018
08:50:36
на чей вэб?

Рамиль М.
28.08.2018
08:53:12


Sergey
28.08.2018
08:58:41
Всем привет! Подскажите пожалуйста.
Есть тик, у тика есть белый адрес х.х.х.х в сети /29 которую мне выдал провайдер
По этому адресу я могу заходить на тик из дома, например.
Так же на тике создана серая сеть у.у.у.0, из которой он дает адреса моим компьютерам
У него в этой сети адрес у.у.у.1 /24
Проблема в чем - из серой сети не могу заходить на белый адрес.
Я то ладно, но у некоторых клиентов схема выглядит ровно как в этой статье -
https://wiki.mikrotik.com/wiki/Hairpin_NAT
То есть есть сервак с серым ip, на тике он натится на белый, из вне по белому заходит - из локалки только по серому.
Хочу сделать так, чтоб и по белому можно было заходить
Я думаю, что сделать это можно провилами фаервола
На своем тике сделал так -
ip firewall nat add action=dst-nat chain=dstnat dst-address=х.х.х.х to-addresses=у.у.у.1
ip firewall nat add action=src-nat chain=srcnat src-address=у.у.у.у to-addresses=х.х.х.х
ip firewall nat add action=dst-nat chain=dstnat dst-address=у.у.у.0 /24 to-addresses=у.у.у.1
Получилась хуйня, компы отвалились, у меня по белому ip доступа нет.
Подскажите пожалуйста, что нужно сделать, чтоб из локала заходило на белый ip?


Sergey
28.08.2018
09:02:59
Всем привет! Подскажите пожалуйста.
Есть тик, у тика есть белый адрес х.х.х.х в сети /29 которую мне выдал провайдер
По этому адресу я могу заходить на тик из дома, например.
Так же на тике создана серая сеть у.у.у.0, из которой он дает адреса моим компьютерам
У него в этой сети адрес у.у.у.1 /24
Проблема в чем - из серой сети не могу заходить на белый адрес.
Я то ладно, но у некоторых клиентов схема выглядит ровно как в этой статье -
https://wiki.mikrotik.com/wiki/Hairpin_NAT
То есть есть сервак с серым ip, на тике он натится на белый, из вне по белому заходит - из локалки только по серому.
Хочу сделать так, чтоб и по белому можно было заходить
Я думаю, что сделать это можно провилами фаервола
На своем тике сделал так -
ip firewall nat add action=dst-nat chain=dstnat dst-address=х.х.х.х to-addresses=у.у.у.1
ip firewall nat add action=src-nat chain=srcnat src-address=у.у.у.у to-addresses=х.х.х.х
ip firewall nat add action=dst-nat chain=dstnat dst-address=у.у.у.0 /24 to-addresses=у.у.у.1
Получилась хуйня, компы отвалились, у меня по белому ip доступа нет.
Подскажите пожалуйста, что нужно сделать, чтоб из локала заходило на белый ip?
в вики же все написано, нужн оподменить адрес получателя ds-nat, но для того чтоб ответный пакет не пришел напрямую на клиента, нужно еще дополнительно подменить и адрес отаправителя src-nat, в чем сложности?
а разница?
да вобщем-то никакой, у протокола http есть набор методов get/post/etc, и сервер сообщил что не знает такого метода который запросил клиент


Рамиль М.
28.08.2018
09:04:26

Sergey
28.08.2018
09:04:26


Sergey
28.08.2018
09:06:12
и из-за чего такой косяк?
клиент запросил несуществующий метод
сервер не знает такой метод
что-то поломалось по дороге
нужен дебаг, например в хроме есть инструменты разработчика, там можно посмотреть что отправил клиент
на сервере обычно логи, ну и сниферы всякие посмотреть что ушло и что пришло
у.у.у.1 - маршрутизатор
у.у.у.100 - клиент
у.у.у.200 - сервер
х.х.х.х - белый адрес
посылается пакет с клиента на белый адрес, источник у.у.у.100 получатель х.х.х.х, пакет приходит на маршрутизатор, подменяем адрес получателя на у.у.у.200 у пакетов у которых получатель х.х.х.х и пакет пришел из локальной сети у.у.у.0/24 (вместо сети можно использовать китерий in-interface)
ip firewall nat add action=dst-nat chain=dstnat dst-address=х.х.х.х src-address=у.у.у.0/24 to-addresses=у.у.у.200
теперь у пакета адрес источника у.у.у.100 адрес получателя у.у.у.200

Sergey
28.08.2018
09:37:31


Sergey
28.08.2018
09:38:16
меняем адрес источника на адрес маршрутизатора у пакетов, которые пришли из локальной сети и адрес получателя у.у.у.200 на адрес маршрутизатора
ip firewall nat add action=src-nat chain=srcnat dst-address=у.у.у.200 src-address=у.у.у.0 /24 to-addresses=у.у.у.1
теперь пакет будет иметь адрес источника - адрес маршрутизатора у.у.у.1 и адрес получателя - сетрвер у.у.у.200 и согласно таблице маршрутизации пакет уйдет назад в локальную сеть, когда пакет будет идти обратно от сервера, все преобразования выполятся автоматически, посменятся адрес получателя на адрес клиента, и адрес источника на белый адрес

Andrew
28.08.2018
09:43:09

Nikolai
28.08.2018
09:43:54
Обобщая написаное про нат:
https://spw.ru/educate/articles/natpart5/
https://wiki.mikrotik.com/wiki/Hairpin_NAT

Google

Andrew
28.08.2018
09:44:30

Sergey
28.08.2018
09:45:17
а вообще если есть доменное имя, то проще этими костылями не заниматся а прописать статическую запись в DNS микротика и не загружать роутер всякой херней :)

Nikolai
28.08.2018
09:45:29
Всегда пожалуйста. Сергей годно описал, но там с картинками. Некоторым людям важно увидеть ?

Evgeny
28.08.2018
09:46:14
Добрый день
Имеем цепочку: пров-адсл модем- микротик

Nikolai
28.08.2018
09:46:22
Главный минус hairpin nat то, что сервер видит пользователей внутренней сети под IP роутера.

Evgeny
28.08.2018
09:46:39
Адсл умеет по телнет. Хочу его скриптом ребутать по шедулеру

Sergey
28.08.2018
09:46:49
и не только, весь трафик идет через маршрутизатор

Evgeny
28.08.2018
09:47:05
Как запустить телнет понятно, как передать авторизацию и команду ребута - нет :(

Sergey
28.08.2018
09:47:20

Nikolai
28.08.2018
09:47:28
С телнетом непросто.
Проверьте, может ssh есть?

Sergey
28.08.2018
09:47:46
адсл, как правило, понимают перезагрузку по get запросу

Evgeny
28.08.2018
09:48:10

Evgeny
28.08.2018
09:48:31

Sergey
28.08.2018
09:48:40
как там http://login@pass/192.168.0.1/reboot.html

Nikolai
28.08.2018
09:48:45
Есть метод паяльника. Но он не всем подходит ?

Sergey
28.08.2018
09:48:57
в веб морде есть кнопка перезагрузить?

Evgeny
28.08.2018
09:49:10

Sergey
28.08.2018
09:49:23
на длинках так перезагружал

Evgeny
28.08.2018
09:49:24

Sergey
28.08.2018
09:49:39
но как правило на любом девайсе с вебмордой есть такая ссылка

Google

Evgeny
28.08.2018
09:49:57

Sergey
28.08.2018
09:49:58
посомтрите url ссылки на перезагрузку

Evgeny
28.08.2018
09:50:21

Sergey
28.08.2018
09:51:09
по видимому да, я из bat файла делал через wget :)

Evgeny
28.08.2018
09:52:00
Просто к модему я ван закрыл, один проброс и маскарад на тике, так что модем думает, что из лана в него ходят

Sergey
28.08.2018
09:52:08
нжно смотреть какой там метод get или post

Herman
28.08.2018
10:04:19
Кто работал с api телеграмма?

Admin
ERROR: S client not available

Sergey
28.08.2018
10:04:26

Herman
28.08.2018
10:04:39
Надо что бы бот в группе телеграмма закреплял новость.

Sergey
28.08.2018
10:05:00

Sergey
28.08.2018
10:05:23
да и еще забыл добавить, с Hairpin NAT желательно добавить протокол и порт сервиса

Sergey
28.08.2018
10:08:03

Sergey
28.08.2018
10:09:05
чтоб путаницы не возникло, при тех правилах, запрос на любой порт по любому протоколу на былй адрес приведет пакет к серверу

Evgeniy
28.08.2018
10:13:03

Sergey
28.08.2018
10:20:04
да
2,1 пингуется с сервера?

Evgeniy
28.08.2018
10:20:34
я может не написал, но я на тике (2,1) вижу пакеты от сервера. обратных не вижу
на тике в смысле обратных не вижу

Google

Sergey
28.08.2018
10:22:26
2,1 это микротик? он знает где искать сеть сервера? и через что влан2 или влан10

Evgeniy
28.08.2018
10:24:01

Sergey
28.08.2018
10:24:51
если микротик, добавьте лог правило на output и посмотрите уходят ли пакеты, если уходят то куда

Evgeniy
28.08.2018
10:24:52
gw-to-inet - микротик. dsw - центральный свитч.

Sergey
28.08.2018
10:25:36
какой там порт у snmp

Evgeniy
28.08.2018
10:26:47

Sergey
28.08.2018
10:27:01
вот их и пропишите
в лог правиле

Evgeniy
28.08.2018
10:28:11
уже

Sergey
28.08.2018
10:28:36
и что там? :))

Evgeniy
28.08.2018
10:28:52
18:26:57 firewall,info OUTPUT_SNMP output: in:(unknown 0) out:vlan2-mgmt, proto UDP, 192.168.2.1:161->192.168.3.100:33029, len 69
18:26:58 firewall,info OUTPUT_SNMP output: in:(unknown 0) out:vlan2-mgmt, proto UDP, 192.168.2.1:161->192.168.3.100:33029, len 69
18:26:59 firewall,info OUTPUT_SNMP output: in:(unknown 0) out:vlan2-mgmt, proto UDP, 192.168.2.1:161->192.168.3.100:33029, len 69
18:27:00 firewall,info OUTPUT_SNMP output: in:(unknown 0) out:vlan2-mgmt, proto UDP, 192.168.2.1:161->192.168.3.100:33029, len 69
18:27:01 firewall,info OUTPUT_SNMP output: in:(unknown 0) out:vlan2-mgmt, proto UDP, 192.168.2.1:161->192.168.3.100:33029, len 69
18:27:02 firewall,info OUTPUT_SNMP output: in:(unknown 0) out:vlan2-mgmt, proto UDP, 192.168.2.1:161->192.168.3.100:33029, len 69

Sergey
28.08.2018
10:30:37
уходит через тотже интерфейс через который пришло, так?

Evgeniy
28.08.2018
10:30:42
вроде все правильно
да, тот же

Sergey
28.08.2018
10:31:00
ну тогда остается коммутатор
который посередине
тоже микротик?

Evgeniy
28.08.2018
10:31:45

Sergey
28.08.2018
10:32:13
acl и маршрутизацию нужн осмотреть