
Tim
12.11.2016
09:24:48
Я обычно /export использую

Kirill
12.11.2016
09:24:57
Ужас

Uml
12.11.2016
09:26:26
Ребята , есть микрот 2011 на обоих концах.передает сигнал файбер 5х .на передаче канал поднялся на гиг.на приеме не поднимается выше 100. Монтажник все кабеля заменил .но на порту ошибки не исчезают. Что еще можно посмотреть

Tim
12.11.2016
09:26:36

Google

Sergiy
12.11.2016
09:26:38
еее, а кто то использует бекапы? Я думал их делают только один раз , на случай если что то глобально навернется, бросают на винчестер и дальше нормально работают с експортами. Нафига вообще с бекапами работать? Ты же там нифига не контролируешь. С экспортом как то надежней, ты видишь что ты откатываешь на роутер и при потребности можешь отредактировать или только кусок нужный востановить

Tim
12.11.2016
09:27:31
Я сразу в RANCId собираю

Uml
12.11.2016
09:28:46
Норм?

Tim
12.11.2016
09:59:53
Может с модулем проблема. Пробовал модуль поменять?

Hackuna
12.11.2016
10:00:13

Tim
12.11.2016
10:00:18
У тебя с двух сторон MikroTik 2011?

Hackuna
12.11.2016
10:00:32
У него с другой стороны airfiber 5x)

Tim
12.11.2016
10:01:03
У меня fiber с оптикой ассоциируется

Hackuna
12.11.2016
10:01:21
Пое родные? Порт гиговый?

Tim
12.11.2016
10:01:29
Ты airfiber по PoE питешь с порта RB2011

Sergiy
12.11.2016
10:01:36

Google

Sergiy
12.11.2016
10:02:20

Hackuna
12.11.2016
10:02:25
Через родные пое в гиговом порту все должно подняться как положено, кабель короткий.

Sergiy
12.11.2016
10:03:07
и разве у 2011 есть РОЕ на гиговом порту? там же только ИН, а аут на 100мегабитном порту. Или там инжекторы стоят?

Hackuna
12.11.2016
10:03:28
С аирфибером в комплекте поставки есть пое
Вот его и надо юзать
Не вижу практического смысла питать аирфибер от 2011

Sergiy
12.11.2016
10:04:26
Нет смысла, не поможет
поможет. у Олега была трабла что дальше 10 метров линк падал в 10 мегабит. С лайтами. кросовая обжимка конкретно в том случае помогла. может тут что то похожее

Hackuna
12.11.2016
10:05:04

Sergiy
12.11.2016
10:05:44
ну да. но вот факт. помогло. сам в шоке

Hackuna
12.11.2016
10:07:00
Аирфибер 5х отличная железка, особенно на коротких дистанциях с большими антеннами ?

Dmitrii
12.11.2016
11:09:40
а где взять sdp файл для vlc чтоб iptv играл?
а потом окажется что все не работало из за какой нибудь ерунды

Kirill
12.11.2016
11:46:19

Sergiy
12.11.2016
12:02:39
ну експорт в файл, как же еще

RivShiell
12.11.2016
12:15:30
Такой вопрос, не совсем по микротикам, но таки
Контрольная сумма вычисляется для всего ethernet кадра или только для полезной нагрузки в нём?

Sergiy
12.11.2016
12:16:50
Ты о какой суме? езернет или IP?
там же много контрольных сум
https://youtu.be/0y2W7TP8_dI?t=9774
хм, походу таки пейлоад тоже кодирует

RivShiell
12.11.2016
12:25:35

Google

RivShiell
12.11.2016
12:26:09
а то пытаюсь сварганить самопалку на ардуине, и надо считать КС, а как - только индусами рассказано на ютубе

Sergiy
12.11.2016
12:26:36
Инокентий есть в протелекоме. можешь там писать, авось ответит, ну или кто то из знающих ?
можешь посмотреть видео инокентия. Но он болтун еще тот - видео по часу-два. Но зато разжевывает всё досконально(в первом приближении) , будет ясно за чем гуглить

RivShiell
12.11.2016
12:28:20
окей, спасибо, буду искать-глядеть)

Sergiy
12.11.2016
12:29:25
https://telegram.me/protelecom
вон там пинай народ ?

RivShiell
12.11.2016
12:34:10
спасибо

Dmitrii
12.11.2016
13:21:02


Serg
12.11.2016
14:13:56
Атака BlackNurse вызывает отказ в работе брандмауэров через ICMP-пакеты
Пеpвыми проблему обнаружили специалисты датской компании TDC, которая поставляет различные телекоммуникационные решения своим клиентам. В ходе анaлиза маломощной DDoS-атаки (всего 15-18 Мбит/с), предпринятой неизвестными злоумышлeнниками против одного из клиентов TDC, исследователи обратили внимание на странный ICMP-трафик.
Как пишут спeциалисты, сама атака не являлась проблемой, но их обеспокоили пакeты ICMP, которые прибывали со скоростью 40-50 тысяч в секунду и провоцировали «пaдение» сетевого оборудования клиентов.
Специалисты TDC нaзвали атаку BlackNurse, хотя такие атаки еще с 90-х годов называют ping-флудом. В данном случае совсем не важна мoщность атаки, важен тип пакетов, отправляемых злоумышленниками. Атака строится на зaпросах ICMP Type 3 (Цель недоступна) Code 3 (Порт недоступен). Такие пакеты, кaк правило, отправляются в ответ источнику ping’ов, сообщая, что конкретный порт недоступен.
Как оказалось, такие атаки очень скверно сказываются на работе ряда современных файpволов. Используя BlackNurse, злоумышленники вызывают перегрузку CPU хоста, таким образoм, LAN-пользователи оказываются отрезаны от интернета вообще. Что интереcно, пока не совсем ясно, почему возникает такая проблема, и какие имeнно устройства находятся в группе риска. Специалисты TDC сообщили, что они обнаружили, что перед атакoй BlackNurse уязвимы Cisco ASA файрволы (5515 и 5525 с настройками по умолчанию). Представители SANS Internet Storm Center высказали теорию, что баг кaк-то связан с функцией ведения логов.
Проблемой также заинтереcовались и представители шведской компании NetreseC, разрабaтывающей софт для сетевого оборудования. По данным исследователeй, также уязвимы некоторые модели файрволов SonicWall и девайсы Palo Alto Network.
Исследователь и инженер компании OVH Френк Денис (Frank Denis) уже опубликовал на GitHub proof-of-concept кoд, с помощью которого администраторы могут проверить свое обoрудование на устойчивость перед атакой BlackNurse.
Более подробная информaция о проблеме доступна на официальном сайте бага и в техническом отчете (PDF) исслeдователей TDC. Так как представители Cisco, SonicWall и Palo Alto пока никак не прокоммeнтировали ситуацию, эксперты TDC советуют защищаться от возможных атак своими силами. Для этого они совeтуют создать «список доверенных источников, для которых ICMP разрешен и настроeн», а также «отключить ICMP Type 3 Code 3 для WAN-интерфейса». Также в отчете приведены Snort-правила для обнаружения атаки.


Скептический анализ неверных действий наркоманов
12.11.2016
16:06:00
Симпли куаес режет скорость в локалке? Как тик понимает где локалка, а где интернет?
Как правилтно порезать скорость на 30 юзеров?

Andrew
12.11.2016
16:08:15
Правильным шейпером.

Dmitrii
12.11.2016
16:37:28
так и отличает

Скептический анализ неверных действий наркоманов
12.11.2016
16:38:16
Кхм. Спасибо.

[Anonymous]
12.11.2016
16:42:50
?

Dmitrii
12.11.2016
16:45:53
интерес все таки сильнее
у вас этот вопрос на почве чего возник?

Скептический анализ неверных действий наркоманов
12.11.2016
16:55:29
До меня настроили шейпер по адресам на 3мбс. Вот в пятницу буквально один человек ныл что как-то всё тормозит.
Оказалось шиндус начал качать обнову, а тик порезал ему скорость и внутри локалки.

Kirill
12.11.2016
16:56:28

Google

Скептический анализ неверных действий наркоманов
12.11.2016
16:58:06
Но я в принципе понял, что достаточно ткнуть в дестенейшане внешний интерфейс.

wildmoon
12.11.2016
17:07:27
[Из песочницы] Настройка FullMesh сети на Mikrotik через EoIP туннели https://habrahabr.ru/post/315102/?utm_source=habrahabr&utm_medium=rss&utm_campaign=interesting

Dmitrii
12.11.2016
17:20:54
Что за мрак?

wildmoon
12.11.2016
17:24:20
Энторпрайз

Zek
12.11.2016
17:40:07
больше туннелей богу туннелей

Admin
ERROR: S client not available

Max
12.11.2016
18:03:33
Ребят скажите такое дело - хочу queue tree настроить на шлюзе, подняв приоритете voip и http трафик, но вот какое дело, часть абонентов с хорошим каналом до шлюза, а у часть периодически страдает(например ограничение по скорости стоит 10Мбит, а по факту больше 6 не проходит), шейпится на том же шлюзе сейчас через simple queue. Будет ли толк для страдающих от приоритезации http трафика?

Sergiy
12.11.2016
18:06:20

Скептический анализ неверных действий наркоманов
12.11.2016
18:09:25

Sergiy
12.11.2016
18:09:44
начхать

Скептический анализ неверных действий наркоманов
12.11.2016
18:09:53
Ну, оно режет.

Sergiy
12.11.2016
18:10:03
Не подпадает трафик в бридже и мастерпорте под очереди

Скептический анализ неверных действий наркоманов
12.11.2016
18:10:06
И я не вижу где там настройка ип файерволл на бридже.

Sergiy
12.11.2016
18:10:12
нажми кнопку settings

Скептический анализ неверных действий наркоманов
12.11.2016
18:10:49
эээ

Sergiy
12.11.2016
18:11:25
Bridge-button SETINGS
хм, хрень какая-то

Скептический анализ неверных действий наркоманов
12.11.2016
18:12:11
Дык вот.

Google

Sergiy
12.11.2016
18:12:45
ну хз, может я чего то упустил в жизни ?
Дык вот.
ну может так кто-то баловался правилами бриджа. типа трафик на CPU отправлял и т.д.
тут только детально всё смотреть

Max
12.11.2016
18:16:58
спс Сергей!

Sergiy
12.11.2016
18:17:11

wildmoon
12.11.2016
18:18:13
Ну об том речь. Но живет вроде
Схема

Sergiy
12.11.2016
18:18:21
спс Сергей!
ех, было бы за что ?. А ну детальней ситуацию опиши, а то я не совсем понял.
У тебя есть роутер, есть клиенты, и у некоторых клиентов тормозит веб? тормозит когда канал внешний занят, или сам по себе?

Dmitrii
12.11.2016
18:19:12

Sergiy
12.11.2016
18:19:31
схема жить будет, но замучаешся ее поднимать. Мне с ВДС проще было. включил динамик и тупо поподнимал АРшки с одинаковым ССИДом. оно автомато каналы и поднимало ?
сколько mesh будет переключать канал?
а хз, не было хронометра, не засекал. Думаю саму дохлость канала оно увидит сразу, а вот схему трасировки к МАС нужному не знаю сколько перестраивает

Dmitrii
12.11.2016
18:21:07
ну вот самое важное и не знаешь
вот на rstp с которым я работаю 5 секунд при отвале линка связи не будет
бондинг с актив бэкап может обкспкчить прозрачное переключение
а что может предложить меш?