
Konstantin
27.09.2018
08:02:46

Mikhail
27.09.2018
08:04:58

Valera
27.09.2018
08:06:28

Ilya
27.09.2018
08:07:27
опенвпн-сервер - VPS в Германии, например. Клиент - микротик. За микротиком убунта, с которой посредством scp скачиваю файл с германского VPS

Google

Ilya
27.09.2018
08:08:08
В то же время, L2TP/IPsec показывает 70..80 мегабит (микрот в кач-ве клиента) в iperf

Valera
27.09.2018
08:11:07
Учитывая вот этот скрин, конечно не в сервере дело... Печальненько. С другой стороны штук 5-10 rdp клиентов через такое соединение вполне смогут норм работать, а это то, что мне надо
А микротный openvpn, надеюсь, можно научить не весь трафик в туннель заворачивать?

Ilya
27.09.2018
08:12:09
он вообще ничего сам не будет заворачивать, кроме сети опенвпн

Mikhail
27.09.2018
08:12:10
любой можно

Nurik
27.09.2018
08:18:08
Что можете сказать?

Ибрагим
27.09.2018
08:24:22

Ilya
27.09.2018
08:24:53
именно

Ибрагим
27.09.2018
08:25:49
дак а я про МУМ в Киеве =), да одиночные случаи были что там дама на 8-9 м месяце пришла на МУМ
а так то такой сильной масухи вырываний hap-ов не было в Киеве) всё цывильно

Winnie
27.09.2018
08:28:03
Никто не сталкивался? Какого горит линк на 4 порту?

Google

Tem
27.09.2018
08:29:39
в найтроках порта Пое не включен ?

Рамиль М.
27.09.2018
08:29:57

Winnie
27.09.2018
08:31:05
Нетинсталлом ставил 6.43.2, так что наверное нет. Если включить на порту stp то гаснет

Рамиль М.
27.09.2018
08:31:27

Сергей
27.09.2018
08:32:23
всем привет, имею 2х провайдеров, по ним с филиалами подняты ipip-tunnelи после обновления прошивки до current 6.43 отпали все туннели через второго (MTC) провайдера, а через первого (Ростелеком) все работает нормально. в лолгах куча ошибок типа ipsec wrong password...
поставил последнюю BugFix и снова все стало нормально. Кто сталкивался, как победить ??

док
27.09.2018
08:32:26

Winnie
27.09.2018
08:32:44
Пока stp не отключил его то все время

Рамиль М.
27.09.2018
08:33:10

Ilya
27.09.2018
08:33:29
6.43.1+ ставьте

Aleksey
27.09.2018
08:33:54

Сергей
27.09.2018
08:33:54

Йорик
27.09.2018
08:34:39

Рамиль М.
27.09.2018
08:35:18

Aleksey
27.09.2018
08:35:42

Йорик
27.09.2018
08:37:49

Kristina
27.09.2018
08:38:15
на тике можно как-то нат трансляции просмотреть?

Vladimir
27.09.2018
08:38:35
ip firewall connections

Kristina
27.09.2018
08:39:04

Winnie
27.09.2018
08:41:25
а это?
На этом порту нет poe. Только на 5 выключено.

Google

Winnie
27.09.2018
08:46:45

Konstantin
27.09.2018
08:47:00
Как мастер порт
Настройки дефолтные?
Или их вообще нет?

Ilya
27.09.2018
08:47:43
привет из далёкого-далёкого прошлого

Рамиль М.
27.09.2018
08:47:59
> ping 192.168.121.201 size=15000
SEQ HOST SIZE TTL TIME STATUS
0 192.168.121.201 15000 30 39ms (corrupted)
1 192.168.121.201 15000 30 39ms (corrupted)
2 192.168.121.201 15000 30 38ms (corrupted)
sent=3 received=3 packet-loss=0% min-rtt=38ms avg-rtt=38ms max-rtt=39ms
чтоэто значит? битый пакет?

Konstantin
27.09.2018
08:47:59
Аж 1970

Winnie
27.09.2018
08:48:46
Если выключить auto negotiation то гаснет. Если включить STP то гаснет. Вроде нет 6.43.2 master портов, поправьте если не так

Рамиль М.
27.09.2018
08:49:19

Winnie
27.09.2018
08:53:02

Konstantin
27.09.2018
08:56:55
А если полностью конфиг убрать?

Zek
27.09.2018
09:06:12
Господа, а кто-нибудь юзает в скриптах микротиковских ssh клиент? у меня чет не работает

Zek
27.09.2018
09:06:18
в консоли работает, в скрипте нет

Otto
27.09.2018
09:07:31

Zek
27.09.2018
09:07:39
у меня не работает...
на 6.43

Recruit
27.09.2018
09:08:36

Zek
27.09.2018
09:08:50
/system ssh address=192.168.15.132 command="put [/system ups monitor ups1 once as-value]" output-to-file=remoteups
вот как-то так

Google

Otto
27.09.2018
09:11:46
не помню, надо смотреть… но раньше понедельника не доберусь до железки. если будет актуально и не лень - пни в личку, погляжу

Ilya
27.09.2018
09:12:00
А расскажите, пожалуйста, в чём особенность вот этой опции:
в чём отличие от настройки стандартного L2TP/IPSec ?

Alexey
27.09.2018
09:14:39
я считаю эту опцию надо удалить


Артём
27.09.2018
09:14:50
Переключаться будут, но оно займет время, клиент увидит у себя переподключение к другой сети (пусть и с тем же SSID). К тому же, если не настроены WiFi Access Rule, клиент может "висеть" на точне с худшим сигналом долго. Как итог: при удалении клиента от точки где он "висит" у него будет плохой wifi. В момент переключения на другую AP с тем же SSID у него отвалится Wi-Fi и снова поднимется. Все это не удобно, с точки зрения клиента "плохой" Wi-Fi.
Лучше делайте как и хотели через CAPsMANv2, там хоть как-то реализована бесшовность.
Как-то для одного заказчика тестили обе схемы, CAPsMANv2 намного удобнее, стабильнее и лучше, чем плодить точки с одинаковыми SSID.
Микротик не рукус, конечно, но за такие деньги норм)
Насчет уровня сигнала антенн, тут думаю нужно ковыряться в их настройках. Также проверьте версию софта на всех микротах, желательно чтобы была одинаковая.
Ситуация такова: капы и роутер в разных подсетях, разные айпишники раздаются клиентам. Грубо говоря, капы в 50 подсети, роутер в 5. При включении роутера в капсман, клиенты при работе с роутером в 5 подсети, уходишь от роутера, клиент переключается к капе и получает айпишник 50 подсети. Бесшовный ли это? Настроено до меня, но подозреваю, что это надо переделывать.


Alexey
27.09.2018
09:14:59
че я сидел разбирался как политики настраивать, предложения. а теперь раз и одной кнопкой. несправедливо

Evgeniy
27.09.2018
09:18:07

док
27.09.2018
09:25:06

Admin
ERROR: S client not available

Ilya
27.09.2018
09:38:14
Мне вот, допустим, хочется шифрованный ipsec'ом l2tp с микротика до убунты, которая за натом 1:1.
ипсек в транспортном режиме работает только если сначала поднять l2tp, а потом концы тунеля укащываться в качестве src и dst, и , соотв., sa-src и sa-dst.
Но так не получается использовать сервер в качестве шлюза, чтобы гонять траффик через него. Шифруется только траффик, у которого dst = сервер.
В туннельном режиме примерно так же, и сделать dst=0.0.0.0 нишмагла.
В таком случае, с испоьзованем этой галки можно обойтись без настройки /etc/ipsec.conf, а только вписать ключ и адрес клиента в /etc/ipsec.secrets ?

Eduard
27.09.2018
09:42:00
Вечером будем пивасик пить ) я приземлился в Москве)


Me
27.09.2018
09:42:05
Ситуация такова: капы и роутер в разных подсетях, разные айпишники раздаются клиентам. Грубо говоря, капы в 50 подсети, роутер в 5. При включении роутера в капсман, клиенты при работе с роутером в 5 подсети, уходишь от роутера, клиент переключается к капе и получает айпишник 50 подсети. Бесшовный ли это? Настроено до меня, но подозреваю, что это надо переделывать.
Да, если я правильно вас понял. Точка доступа (ваш роутер в 5 подсети), включаясь в CAPsMAN, получает конфиг для WiFi от роутера, на котором поднят контроллер CAPsMAN (ваш роутер в 50 подсети). И начинает раздавать WiFi c настройками (в том числе и ip по dhcp) как на контроллере (роутер из 50 подсети). Включая таким образом несколько точек доступа (AP) в CAPsMAN вы получите бесшовный роуминг от микротик. Все клиенты, что подцепятся к такому Wi-Fi будут получать настройки, которые заведены для клиентов данного SSID на контроллере (ip, rate лимиты и тп).
Конечно, желательно предварительно провести исследования зоны покрытия, чтобы грамотно расставить AP. Почитать best practice по построению таких сетей: например, не стоит выкручивать децибелы на максимум (переотражения и т.п. ухудшат связь), для выставления мощьности сигнала AP желательно ориентироваться на клиентские устройства: мощьность их передатчика и чувствительность приемника.
CAPsMAN - это контроллер, единое место управления точками доступа (AP), WiFi конфигурация CAPsMAN "расползается" на AP.


Alexey
27.09.2018
09:42:53
Мне вот, допустим, хочется шифрованный ipsec'ом l2tp с микротика до убунты, которая за натом 1:1.
ипсек в транспортном режиме работает только если сначала поднять l2tp, а потом концы тунеля укащываться в качестве src и dst, и , соотв., sa-src и sa-dst.
Но так не получается использовать сервер в качестве шлюза, чтобы гонять траффик через него. Шифруется только траффик, у которого dst = сервер.
В туннельном режиме примерно так же, и сделать dst=0.0.0.0 нишмагла.
В таком случае, с испоьзованем этой галки можно обойтись без настройки /etc/ipsec.conf, а только вписать ключ и адрес клиента в /etc/ipsec.secrets ?
што. сначала ты подымаешь айписек для трафика л2тп а потом уже поднимаешь л2тп


Ilya
27.09.2018
09:45:07
в режиме туннель это работает, но вот где-то затык, и l2tp внутри не поднимается. Что-то не то с полиси
дело в том, что ipsec между публичными адресами, но на интерфейсе сервера адрес серый (1:1 нат). И полиси срабатывает только если на клиенте указать dst-address серый адрес сервера.
и л2тп не поднимается. Выключаю полиси - поднимается
л2тп, етсественно, между публичными адресами


Артём
27.09.2018
09:46:50
Да, если я правильно вас понял. Точка доступа (ваш роутер в 5 подсети), включаясь в CAPsMAN, получает конфиг для WiFi от роутера, на котором поднят контроллер CAPsMAN (ваш роутер в 50 подсети). И начинает раздавать WiFi c настройками (в том числе и ip по dhcp) как на контроллере (роутер из 50 подсети). Включая таким образом несколько точек доступа (AP) в CAPsMAN вы получите бесшовный роуминг от микротик. Все клиенты, что подцепятся к такому Wi-Fi будут получать настройки, которые заведены для клиентов данного SSID на контроллере (ip, rate лимиты и тп).
Конечно, желательно предварительно провести исследования зоны покрытия, чтобы грамотно расставить AP. Почитать best practice по построению таких сетей: например, не стоит выкручивать децибелы на максимум (переотражения и т.п. ухудшат связь), для выставления мощьности сигнала AP желательно ориентироваться на клиентские устройства: мощьность их передатчика и чувствительность приемника.
CAPsMAN - это контроллер, единое место управления точками доступа (AP), WiFi конфигурация CAPsMAN "расползается" на AP.
Но когда я роутер включаю в капсман, клиенты, подключенные к этой точке имеют адреса из 5 подсети) Я думал, что при включении всё подтянется от капсмана, в т.ч. и настройки сети. Но на практике не так. Косячно нарезано на ВЛАНы. Очень не хотелось в это лезть, но видимо придётся
Да, если я правильно вас понял. Точка доступа (ваш роутер в 5 подсети), включаясь в CAPsMAN, получает конфиг для WiFi от роутера, на котором поднят контроллер CAPsMAN (ваш роутер в 50 подсети). И начинает раздавать WiFi c настройками (в том числе и ip по dhcp) как на контроллере (роутер из 50 подсети). Включая таким образом несколько точек доступа (AP) в CAPsMAN вы получите бесшовный роуминг от микротик. Все клиенты, что подцепятся к такому Wi-Fi будут получать настройки, которые заведены для клиентов данного SSID на контроллере (ip, rate лимиты и тп).
Конечно, желательно предварительно провести исследования зоны покрытия, чтобы грамотно расставить AP. Почитать best practice по построению таких сетей: например, не стоит выкручивать децибелы на максимум (переотражения и т.п. ухудшат связь), для выставления мощьности сигнала AP желательно ориентироваться на клиентские устройства: мощьность их передатчика и чувствительность приемника.
CAPsMAN - это контроллер, единое место управления точками доступа (AP), WiFi конфигурация CAPsMAN "расползается" на AP.
Я поясню немного, возможно неправильно изъяснился. Капсман развёрнут на Mikrotik RouterBOARD 2011UiAS-2HnD-IN. я хочу wlan интерфейс этого роутера включить в бесшовный. Капы RBcAPL-2ND ранее стояли в другом офисе, поэтому при настройке их закинули в 50 ВЛАН. А wlan роутера выступал отдельной точкой доступа

Google

Alexei
27.09.2018
09:54:03
продам билет на мум за полцены :)

Ilya
27.09.2018
09:54:37
То есть, когда все адреса публичные - вообще проблем нет. Настраиваю транспортный режим, в нём л2тп и погнали дефолт гейтвей новый

Alexei
27.09.2018
09:54:38
кто завтра планировал на мум идти бесплатно?

Eduard
27.09.2018
10:04:51
??

Alexei
27.09.2018
10:05:10
два дня кушать будешь

Eduard
27.09.2018
10:05:28
У меня и так есть )
Контора платит )

Me
27.09.2018
10:12:23

Evgeny
27.09.2018
10:34:24
Добрый день. Насколько Мироктикам страшно пропадание питания, выключение без /system shutdown? Кроме ругани в логах после включения

Kolunchik
27.09.2018
10:35:00
На сотнях штук за годы ничего не случилось.

Evgeny
27.09.2018
10:35:13
Спасибо

Konstantin
27.09.2018
10:41:24
Коллеги, ахтунг . После обновы на 6.43.2 , мой EoIP упал (тот что со стимом) , вернее туннель сам по себе работает , всё здорово , но вот стим почему то не видится . Полность. пересоздавал схему , прокси арп включал выключал , что только не делал , не получается, прошу помощи, выгрузки конфигов прикладываю ниже
https://pastebin.com/sZYCXnfC первый , тот что сервер L2TP
https://pastebin.com/LPTUHpcX
клиент

Артём
27.09.2018
10:44:31

Alexei
27.09.2018
10:44:47

Me
27.09.2018
10:53:08

Артём
27.09.2018
10:58:18