@MikrotikRu

Страница 672 из 3964
fx00f
18.02.2017
23:50:17
Тогда хз)

Ivan
18.02.2017
23:50:41
Господа. А что означает in и out в ipsec-policy в файрволле?

Евгений Вайд
18.02.2017
23:52:16
Впадлу фул меш делать

проще каждому роутеру свою AS сделать)

Google
Евгений Вайд
18.02.2017
23:53:21
или на OSPF остаться

fx00f
18.02.2017
23:54:07
Хз) сам решай) я завтра часть своей сети буду эмулировать на bgp)

Евгений Вайд
18.02.2017
23:56:32
Основная задача, что бы между лупбэками можно было строить тоннели. Пиши, если все заработает)

fx00f
19.02.2017
00:12:18
Так все заработает 100%)))

Roman
19.02.2017
06:27:25
На 6.38 оно парралелится
Есть пруф? В ченчлоге ничего не увидел.

Wolf
19.02.2017
07:10:20
Ivan
19.02.2017
08:30:16
Есть кто живой?

Вопрос по packet flow есть...

(с ipsec)

Alex
19.02.2017
15:53:04
Ivan
19.02.2017
15:55:07
Слушаю
А уже решился вроде бы. Вопрос был о том, как избежать двойного применения политик IPsec, когда выход в интернет через PPP (модем), и адрес remote peer попадает в подсеть внутри VPN'а.

Т. е. локальная подсеть 10.167.15.0/24, политика ipsec выглядит как 10.167.15.0/24 -> 10.0.0.0/8 (там куча подсетей внутри 10, я не хотел прописывать их все), а на модеме local и remote peer тоже из 10.0.0.0/8.

По идее, всё должно работать, т. к. после прохода через ipsec src-address пакета уже не лежит в 10.167.15.0/24, но почему-то не работало. А сейчас так же внезапно заработало.

Google
Ivan
19.02.2017
15:57:39
Просто не хочется перечислять все подсети в каждом роутере (там топология "звезда").

Я пытался пропушить список подсетей из центра через mode config, но не получилось.

Слушаю
А подскажите ещё вот что. Каково значение in и out в ipsec-policy файрволла? Как заматчить _все_ пакеты, которые подходят под политики ipsec (т. е. или будут зашифрованы, или были расшифрованы)?

Например, я хочу исключить из маскарадинга пакеты, которые должны уйти в IPsec VPN. Достаточно ли написать в SNAT-правиле ipsec-policy=out,none?

Alex
19.02.2017
16:08:14
Щас проверю

Ivan
19.02.2017
16:08:57
Или если я хочу сделать так, чтобы FastTrack не мешал работе IPsec (в вики написано, что пакеты, помеченные для FastTrack, проходят мимо IPsec) — как лучше всего написать правила? Поставить перед fasttrack два accept'а для ipsec-policy=in,ipsec и ipsec-policy=out,ipsec?

Alex
19.02.2017
16:12:18
Матчер по ipsec какой-то странный

Ivan
19.02.2017
16:13:29
Я бы поставил два аксепта с адрес-листами. Самый простой вариант. И в НАТе использовал бы те же самые адрес-листы
Понятно. :) У меня так сейчас и сделано, просто я пытаюсь уменьшить дублирование информации в конфигах.

Alex
19.02.2017
16:14:04
Адрес-листы почти не нагружают цпу. Их использование весьма оптимально во многих случаях

Понятно. :) У меня так сейчас и сделано, просто я пытаюсь уменьшить дублирование информации в конфигах.
Хотя вот это правило у меня матчит пакеты: add action=passthrough chain=output ipsec-policy=out,ipsec log=yes log-prefix=IPSEC

в ip firewall filter

Ivan
19.02.2017
16:19:05
Да, у меня тоже. Вопрос в том, нужно ли писать два accept-правила в обе стороны, чтобы ни один пакет не дошёл до fasttrack'а?

Т. е. верно ли я понимаю, что если написать акцепт только для ipsec-policy=out,ipsec, то когда придёт ответ, он не заматчится этим правилом, дойдёт до fasttrack'а, пометит соединение и следующий пакет в соединении уже пойдёт через fasttrack в обход ipsec'а хрен пойми куда?

Ivan
19.02.2017
16:24:01
Прекрасно матчится.

Alex
19.02.2017
16:24:03
Этим матчером, по-крайней мере

Ivan
19.02.2017
16:24:21
18:09:06 firewall,info ipsec-out forward: in:bridge out:3g, src-mac 00:24:d6:4d:47:e8, proto UDP, 10.167.15.244:62781->10.159.230.2:5353, NAT 10.167.15.244:62781->(10.167.15.1:53->10.159.230.2:5353), len 61 18:09:06 firewall,info ipsec-in forward: in:3g out:bridge, proto UDP, 10.159.230.2:5353->10.167.15.244:62781, NAT (10.159.230.2:5353->10.167.15.1:53)->10.167.15.244:62781, len 61

Alex
19.02.2017
16:24:34
Сайт-ту-сайт не пробовал ещё

Google
Ivan
19.02.2017
16:24:47
А, ну у меня именно так.

Alex
19.02.2017
16:24:54
В нате точно можно только аут матчить

Alex
19.02.2017
16:25:12
А вот в фв...

это вот хз. Попробуйте сначала в одну сторону добавить, проверить. Не взлетит — добавить ещё одно правило

Ivan
19.02.2017
16:27:40
Попробую, спасибо.

Alex
19.02.2017
16:29:26
Попробую, спасибо.
Проверил бы сам, но на chr-е фасттрэк не работает (по-крайней мере, я не добился

Ivan
19.02.2017
16:31:20
С другой стороны, у меня почему-то в fasttrack уходит около 1% трафика.

Видимо, его можно просто нафиг убрать.

Хотя по счётчику пакетов — почти половина.

Видимо, там какие-то дополнительные условия, при которых он срабатывает.

Alex
19.02.2017
16:33:22
На какой железяке ковыряете?

Ivan
19.02.2017
16:34:01
BaseBox 2, доступ в Интернет — через 3G-модем.

т. е. RB912

Alex
19.02.2017
16:35:28
А зачем на 3г скоростях фасттрэк? На бордере — я бы ещё понял

http://wiki.mikrotik.com/index.php?title=Manual:IP/Fasttrack&redirect=no#Supported_hardware Да, на CHR фасттрэка нет

Евгений Вайд
19.02.2017
16:36:04
от фасттрка какой профит на бордере?

Ivan
19.02.2017
16:37:16
Просто интересно.

Alex
19.02.2017
16:38:38
от фасттрка какой профит на бордере?
Смотря какие скорости. Если у Вас бордер без ната, чистая маршрутизация — то никакого, ибо вероятнее всего у Вас включен fastpath. Если же он у вас выключен — то фасттрэк здорово снизит нагрузку на цпу

Google
Alex
19.02.2017
16:39:04
Советую нагуглить презенташку Fastpath Overview, там доступно изложено, как это работает

Alex
19.02.2017
16:40:20
А, ну на х86 фасттрека не будет

Ссылка выше

Ivan
19.02.2017
16:43:43
А, вот! Ещё вопрос: в современном мире нужно как-то явно бороться с фрагментацией пакетов? Или софт сам определяет максимальные размеры всего по дороге?

Admin
ERROR: S client not available

Ivan
19.02.2017
16:44:31
Особенно учитывая 3G у меня

(а не ethernet)

Alex
19.02.2017
16:45:07
Лучше бороться, ящитаю. Ибо это нехреновая дополнительная нагрузка на железо.

Можно сделать правила, уменьшающие MSS в tcp syn пакетах

Ivan
19.02.2017
16:49:40
Можно сделать правила, уменьшающие MSS в tcp syn пакетах
Для out-interface=3g? А как рассчитать нужный MSS?

Alex
19.02.2017
16:51:02
Для out-interface=3g? А как рассчитать нужный MSS?
Какой МТУ на интерфейсе? Обычно для MSS достаточно вычесть из MTU 40байт

Ivan
19.02.2017
16:52:07
Ну, оно пишет "1500".

Ему можно верить?

В разных гайдах про 3G на микротике советуют (MSS) то 1300, то 1360, то ещё сколько-то.

Andry
19.02.2017
17:11:55
Бери меньше - не ошибешься ;)

Евгений Вайд
19.02.2017
18:02:13
Кто-нибудь использует bonding active backup?

Google
Евгений Вайд
19.02.2017
18:03:00
и вопрос на засыпку, rstp на микроте нормально пашет?

Roman
19.02.2017
18:06:44
и вопрос на засыпку, rstp на микроте нормально пашет?
В 38 версии поменяли формат, об этом написано в changelog

Ivan
19.02.2017
18:07:24
это вот хз. Попробуйте сначала в одну сторону добавить, проверить. Не взлетит — добавить ещё одно правило
Да, нужны оба правила. Одно матчит только пакеты, которые летят в направлении политики, другое — в обратном направлении. (late follow-up)

Евгений Вайд
19.02.2017
18:07:36
что то у меня active backup не отрабатывает

линк роняю и все

с ARP проверкой все взлетело

юзал кто CRS106-1C-5S?



@
19.02.2017
20:45:19
с ARP проверкой все взлетело
привет, а попробуй несколько раз затестить. У меня подобная проблема была с lacp, где-то в 70% случаев не поднимался интерфейс, помогало вручную выкл/вкл, что с MII, что с ARP, одно и тоже, в итоге забил)

Alex
19.02.2017
20:48:22
юзал кто CRS106-1C-5S?
Юзать – не юзал. А что конкретно интересует?

Слишком свежая моделька

Alex
19.02.2017
20:51:49
Нет, там роутерос

Полноценный

@
19.02.2017
21:01:24
MII вообще не работает, даже с RR bonding не хотел работать
круть. Может у меня так потому что с циской плохо дружит)

Евгений Вайд
19.02.2017
21:02:18
пойдет на мелкую агрегацию)

Страница 672 из 3964