@MikrotikRu

Страница 3764 из 3964
Кирилл
03.10.2018
04:40:54
Если нагрузить iperf в 10 потоков то можно канал раскачать до 50 мбит.

Рамиль М.
03.10.2018
04:42:00
Если нагрузить iperf в 10 потоков то можно канал раскачать до 50 мбит.
Странно… тем более сисиары… они ж без аппаратного шифрования, всё через проц?

Кирилл
03.10.2018
04:43:13
А шифрование то какое стоит? Можно настройки пропосал?
ip ipsec proposal set [ find default=yes ] auth-algorithms=sha1 disabled=no enc-algorithms=aes-128-cbc lifetime=1d name=default pfs-group=modp1024

Рамиль М.
03.10.2018
04:44:12
Google
Dim-soft
03.10.2018
04:45:14
после перехода на 6.43.2 стали странно работать тунели, пинги / пакеты ходят между адресами туннеля, между лан портами, но подсети видят только в одну сторону. где искать ошибку ?

Кирилл
03.10.2018
04:47:32
Загадка… пров, случаем, гре не режет?
не, все ок. тоннель строится без проблем. проблема только в низкой скорости download из сети за 1009 аплоад туда - нормальный

Кирилл
03.10.2018
04:48:37
вот мне тоже кажется ))

но btest между линками - 500! ))

next
03.10.2018
04:48:58
а мне кажется не первый раз после обновлений туннели не работают )

Рамиль М.
03.10.2018
04:49:20
MTU пробовали крутить ?
Кстати, да, вариант

Кирилл
03.10.2018
04:49:26
да, менял в диапазоне от 1500 до 1300

и mss тоже менял

на выходе только хуже получалось ))

окей, попробую сегодня на l2tp переехать, посмотрим

Рамиль М.
03.10.2018
04:50:21
А провы с обоих сторон одинаковые?

Google
Рамиль М.
03.10.2018
04:51:07
нет
Я бы копал в сторону провайдеров

Кирилл
03.10.2018
04:51:26
что именно копать?

Рамиль М.
03.10.2018
04:59:47
А до после смены РОС началось или до этого тоже было?

Игорь
03.10.2018
06:47:46
кто подскажет как от сетки провайдера приходит трафик? т.е. схематически он где и как в микрот попадает? пытаюсь понять как его можно изолировать, ну вернее как все что прилетает из сетки провайдера можно было бы засунуть в блоклист, что бы лишний раз по портам не бегало это зверье или это не отследить как-то универсально?

Kolunchik
03.10.2018
06:51:20
Применить стандартные настройки файрволла не?

Сергей
03.10.2018
06:53:18
в дефолтном фаерволе есть правило defconf: drop all from WAN not DSTNATed, ин интерфейс - локалка прова, из сетки провайдера прилетает не только мусор, поэтому блочить все как то ниочень

Герман
03.10.2018
07:01:24
Подскажите плз - если в правилах фаера разрешен весь ICMP (в input), а в /ip settings значение accept-redirects = 0, то первым отработает /ip settings или фаер? В итоге icmp redirect включен будет или выключен?

Kolunchik
03.10.2018
07:02:58
В идеальном мире он пройдёт файрволл, но не будет принят к сведению.

Anton
03.10.2018
07:03:31
сегодня вебинар по теме Реализация IDS/IPS системы на Mikrotik + Suricata ?

Александр
03.10.2018
07:04:11
Anton
03.10.2018
07:04:29
вот только что письмо прилетелео

Напоминаем, что через час состоится полезный вебинар на тему: Реализация IDS/IPS системы на Mikrotik + Suricata

03.10.2018
07:04:32
в 11

Anton
03.10.2018
07:04:45
по ссылке там тема - ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ СЕРВЕРА ASTERISK И VOIP-ИНФРАСТРУКТУРЫ ИСПОЛЬЗОВАНИЕМ СРЕДСТВ БЕЗОПАСНОСТИ

оно и есть?

Eduard
03.10.2018
07:04:54
А оно, видимо не переименовал Роман

Google
Anton
03.10.2018
07:05:59
ок. спасибо. ждём тогда

Konstantin
03.10.2018
07:07:54
+
Во сколько вебинар и где найти ?

Александр
03.10.2018
07:08:32
Во сколько вебинар и где найти ?
https://www.youtube.com/c/MikrotikTraining/live

Konstantin
03.10.2018
07:23:09
Kolunchik
03.10.2018
07:36:12
Например, последняя серия Американского Вандала с ретрекера.

Сергей
03.10.2018
07:36:14
если юзаем ntp dns прова, апдейты ип по дхчп

Institor
03.10.2018
07:37:08
Сергей
03.10.2018
07:37:31
Игорь хочет блочить все из локалки прова

Institor
03.10.2018
07:38:17
DNS из локалки не прилетит, если его не запросить

Сергей
03.10.2018
07:38:42
мое утверждение нужно блочить весь форвард не попавший под правило дст-нат, тупо блочить все это так себе решение

Institor
03.10.2018
07:38:42
NTP в принципе тоже, я что-то не встречал multicast ntp в сетях

АААА ОООО

не так понял значит ))

это да

Геннадий
03.10.2018
07:39:24
Игорь
03.10.2018
07:40:06
в дефолтном фаерволе есть правило defconf: drop all from WAN not DSTNATed, ин интерфейс - локалка прова, из сетки провайдера прилетает не только мусор, поэтому блочить все как то ниочень
очень интересная картина маслом получается когда переносишь данное правило в мангл и смотришь что там твориться) жесть одним словом

Institor
03.10.2018
07:40:15
да это просто недопонимание. Дефолтное правило отличное

Google
Kolunchik
03.10.2018
07:40:41
Пойду я какой-то ещё arp отключу. И nd тоже.

Nikolai
03.10.2018
07:41:28
Какого цвета футболки хотите на MUM? anonymous poll Черные – 10 ??????? 48% Фиолетовые – 5 ???? 24% Белые – 3 ?? 14% Желтые – 2 ? 10% Зеленые – 1 ? 5% Синие ▫️ 0% ? 21 people voted so far.

Eduard
03.10.2018
07:41:35
Решение очень хорошее

Institor
03.10.2018
07:41:39
это как раз хорошо

Eduard
03.10.2018
07:42:03
это как раз хорошо
я то понимаю ) мусора с сети провайдера нет



Ilya
03.10.2018
07:45:56


тоже подсирает

за 2 недели

Eduard
03.10.2018
07:46:43


Anatoliy
03.10.2018
07:49:21
коллеги пытаюсь настроить IPSEC тунль

Anatoliy
03.10.2018
07:49:43
он поднимается но дальше чем до микротика трафик не доходит

куда копать

Ilya
03.10.2018
07:50:03
в фаервол. Отключить дропы для начала

потом полиси смотреть

Александр
03.10.2018
07:50:14
куда копать
Без шифрования траффик ходит?

Anatoliy
03.10.2018
07:51:03
в том то и дело и с шифрование трафик ходит, но дальше чем до внетренего шлюза удаленного микротика не доходит

я так понимаю что фаервол

Google
Anatoliy
03.10.2018
07:51:19
но уже все выключал

Anton
03.10.2018
07:51:21
слышно норм

Eduard
03.10.2018
07:51:53
слышно норм
он не тут )

Anatoliy
03.10.2018
07:53:34
вопрос снят, одно из правило дропало трафик

Eduard
03.10.2018
08:01:58


Пора

Cyril "CoMargo" E14
03.10.2018
08:02:18
Подскажите, в DNS запутался.... Заблокировал весь input кроме белого списка IP адресов... DHCP выдает адрес роутера как DNS сервер. Правильно ли я понимаю, что чтобы всё работало, надо: 1) в настройках DNS allow-remote-requests=yes 2) в настройках firewall filter надо разрешить все входящие на 53/UDP

Cyril "CoMargo" E14
03.10.2018
08:03:37
2) не все входящие, а только из локальной сети
Тогда DNS сервер перестает отдавать ответы

162 18.365459 10.67.76.1 10.67.76.163 DNS 65 Standard query response 0x001a Server failure A ya.ru

(это в Wireshark)

Cyber
03.10.2018
08:05:04
Народ, подскажите про fasttrack, зачем делать еще и разрешпющие правила, если и так он должен байпасс этих правил делать

LeXX
03.10.2018
08:05:33
Тогда DNS сервер перестает отдавать ответы
Ерунду говоришь. INPUT разрешаешь к 53 TCP/UDP из локальной сети. Остальным запрещено. Разумеется DNS allow-remote-requests=yes

Sergey
03.10.2018
08:06:50
добрый день, кто-нибудь тестировал новую дудку на Mikrotik RB1100AHx4 Dude edition ? сколько она узлов номально обрабатывает? стабильно ли работает?

Рамиль М.
03.10.2018
08:12:19
Тогда DNS сервер перестает отдавать ответы
Он перестанет отадавать ответа из инета, а из локалки будет. А, если Вы разрешите отовсюду отдавать ответы, Вас DNS-флуд замучает

Sergey
03.10.2018
08:15:15
Трансляция: https://www.youtube.com/c/MikrotikTraining/live Получать напоминания об этом и последующих вебинарах: http://mikrotik-training.ru/webinar/



Страница 3764 из 3964