@MikrotikRu

Страница 691 из 3964
Snake
27.02.2017
15:35:28
Ну как бы об этом и речь. Это как бы транспортный режим
Чем теоретизировать, кидайте реальные кейсы. Я ни в коем случае не говорю, что микротик это панацея. или ipsec это панацея. Просто задачи каждый привык решать по-своему, и мне ещё ни разу не понадобился sstp или pptp

Тем более между двумя микротами

Snake
27.02.2017
15:36:39
ovpn либо l2tp/ipsec

Google
Snake
27.02.2017
15:36:49
либо просто l2tp, если шифрование не принципиально

Evgeny
27.02.2017
15:37:06
Ну как бы да, но и sstp тоже можно)

Snake
27.02.2017
15:37:41
не, можно конечно. но в мне в sstp не нравится привязка к сертам (как и в ovpn, но там сервер можно от сертов отучить)

Snake
27.02.2017
15:38:27
а клиентам?

Evgeny
27.02.2017
15:38:37
Логин и пароль

Snake
27.02.2017
15:39:10
А микроте уже научился sstp без сертов на клиентской стороне? не знал, простите

Evgeny
27.02.2017
15:39:27
Это же классика клиент-сервера

Snake
27.02.2017
15:41:04
У меня в свое время он не завёлся без сертов. Оно тогда как раз только-только появилось, я посмотрел, покрутил и забил. Вернулся на l2tp) Ну или ovpn

Snake
27.02.2017
15:41:54
угу

Evgeny
27.02.2017
15:42:27
А так он более чем годный так как его dpi системы не "видят"

Google
Snake
27.02.2017
15:42:31
Просто я обычно строю vpn с возможностью быстро смигрировать клиента или сервер с микрота на что-нибудь ещё

Максимально прозрачно

Поэтому обычно либо ovpn либо l2tp/ipsec

А так он более чем годный так как его dpi системы не "видят"
ну ovpn на 443 порту тоже может https притворяться ;)

Evgeny
27.02.2017
15:45:23
ну ovpn на 443 порту тоже может https притворяться ;)
И да и нет. Sstp по заголовкам очень на https похож. Его в трафике сложнее опознать

Но это все полемика

Алексей
27.02.2017
17:13:51
Всем привет. Собрал в одном месте все чаты для программистов - @Chats_Developers, пользуйтесь на здоровье. Ваш чат у нас тоже есть, не удаляйте это сообщение.

Илья
27.02.2017
20:45:23
какая максимальная мощность на hap ac lite? в capsman забить чуть ослабленно, пересекаются 2 точки, разведенные по разным каналам

6.38.3 ставить можно? щас везде 6.38.1 (посоветуйте что по централизации обновлений и бекапов почитать)

Alexander
27.02.2017
21:07:23
6.38.3 ставить можно? щас везде 6.38.1 (посоветуйте что по централизации обновлений и бекапов почитать)
Обкатываешь на малой некритичной группе с возможностью быстро откатить. Тестируешь основной функционал. Накатываешь на все железки или откатываешь на стейбл. Все как всегда в общем

Бэкапы я забираю экспортом через ssh и в гит.

Текстовые удобно и хорошо

Бинарные для восстановления юзеров/паролей/сертов

Илья
27.02.2017
21:08:12
да свежа еще история с 37 веткой, всё протестил, всё ок, а потом глюки через несколько дней начались

Alexander
27.02.2017
21:09:35
Ну я на ответственных железках раньше недели не накатываю

После начала тестирования на малой группе

Wolf
27.02.2017
21:25:40
Ребята два вопроса . 1) кто настраивал Микротик на amazon aws 2) mikrotik и lacp

Wolf
27.02.2017
21:29:11
2) в чём вопрос?
Какие параметры на микротике выставлял, в винде lacp настроен

Evgeny
27.02.2017
21:29:57
Какие параметры на микротике выставлял, в винде lacp настроен
покажи как в винде настроил и я скажу как настроить в МК =)

Google
Evgeny
27.02.2017
21:30:51
покажи как в винде настроил и я скажу как настроить в МК =)
плюс, обычная ремарка: помни, что протокол LACP настраивает только парамтеры того как будут взаимодействовать интерфейсы в группе, он не влияет на балансировку трафика, она настраивается отдельно и с каждой стороны независимо

Evgeny
27.02.2017
21:38:08
не, спасибо
не понятна реплика. Активно юзаете?

Ivan
27.02.2017
21:38:12
Да.

Evgeny
27.02.2017
21:38:37
ну как бы ваше право. Кто-то кактусы ест и не жалуется

Ivan
27.02.2017
21:39:03
Ну а вы предлагаете это право забрать =)

Evgeny
27.02.2017
21:40:36
Ну а вы предлагаете это право забрать =)
я лишь говорю что тунельный режим IPsec это технический мусор, который проектировался во времена далёкие по представлениям от текущих сетей и абсолютно безграмотен с точки зрения архитектуры. В то же самое время, использование IPSec в транспортном режиме всячески одобряю и применяю.

Ivan
27.02.2017
21:41:56
А что в нём не так с точки зрения архитектуры? Вы имеете в виду, что он работает как вторая "теневая" таблица маршрутов?

Snake
27.02.2017
21:42:58
я лишь говорю что тунельный режим IPsec это технический мусор, который проектировался во времена далёкие по представлениям от текущих сетей и абсолютно безграмотен с точки зрения архитектуры. В то же самое время, использование IPSec в транспортном режиме всячески одобряю и применяю.
Да собственно даже туннельный ipsec вполне применим. Просто микротик не научился в route based ipsec =) Из этого и проблемы. Но если не надо заморачиваться с балансировкой или failover - имеет право на жизнь

Evgeny
27.02.2017
21:44:04
Да собственно даже туннельный ipsec вполне применим. Просто микротик не научился в route based ipsec =) Из этого и проблемы. Но если не надо заморачиваться с балансировкой или failover - имеет право на жизнь
и что значит не заморачиваться? В каких инстанциях использвание IPSec в туннельном оправдано и в сравнении с чем? Например с тем же l2tp+ipsec?

Ivan
27.02.2017
21:44:51
и что значит не заморачиваться? В каких инстанциях использвание IPSec в туннельном оправдано и в сравнении с чем? Например с тем же l2tp+ipsec?
Ну, в сравнении с L2TP — например, меньше оверхед, и не всегда VPN нужно запихивать в тот же широковещательный домен.

Evgeny
27.02.2017
21:45:56
Во всём том, что вы перечислили, как помогает конкретно транспортный режим?
в пирах тебе не нужно их детектить, так как смерть пира не влияет на транспорт, просто начинает работать соседний туннель, динамические IP будут работать по той же причине, просто рядом поднимется другой туннель с другими параметрами и не займёт таблицу серой маршрутизации готовыми (временно живыми) правилами и тд

Ну, в сравнении с L2TP — например, меньше оверхед, и не всегда VPN нужно запихивать в тот же широковещательный домен.
в смысле а туннельный IPSec каким образом с широковещательным доменом то поможет? ОО

Ivan
27.02.2017
21:46:49
в смысле а туннельный IPSec каким образом с широковещательным доменом то поможет? ОО
Никак, я об этом и говорю. Это не везде нужно, а оверхед на L2 есть.

Evgeny
27.02.2017
21:47:31
Никак, я об этом и говорю. Это не везде нужно, а оверхед на L2 есть.
тогда щас не понял кто заставил тебя использовать l2 именно как l2 туннель? поднимаешь l3 и делаешь нормальную прозрачную для понимания маршрутизацию

Google
Evgeny
27.02.2017
21:48:21
Тогда это просто оверхедно.
всмысле чем? тем что нужно ложить пакет в пакет? Дак вы в ipsec тоже самое делаете.

Ivan
27.02.2017
21:49:08
эээмм а каким образом транспортный IPSec можно использовать без туннеля?
Туннель != туннель и динамическая маршрутизация поверх него.

всмысле чем? тем что нужно ложить пакет в пакет? Дак вы в ipsec тоже самое делаете.
Я про то, что в L2TP больше информации лишней в пакете оказывается.

Evgeny
27.02.2017
21:49:56
Туннель != туннель и динамическая маршрутизация поверх него.
туннельный режим не позволит совсем разделить трафик на два канала, транспортный даже со статическими маршрутами позволит, при чём тут динамическая маршрутизация?

Я про то, что в L2TP больше информации лишней в пакете оказывается.
ээм, её процент ничтожен. А вот проблемы с определением мёртвого пира - вот это вот серьёзно =) Вы в каком кейсе это используете и на сколько роутеров?

Admin
ERROR: S client not available

Evgeny
27.02.2017
21:51:37
Например, как?
два канала, два статических маршрута с двумя шлюзами. Как бы всё.

Ivan
27.02.2017
21:52:24
два канала, два статических маршрута с двумя шлюзами. Как бы всё.
Ну и данные пойдут по тому, где метрика меньше. А когда он упадёт, что будет?

Evgeny
27.02.2017
21:52:54
Ну и данные пойдут по тому, где метрика меньше. А когда он упадёт, что будет?
если метрика одинаковая данные будут разбалансированны 50 на 50. Прочтите матчасть

В смысле?
резервирование внешнего канала для центра звезды не практикуете? Двойная звезда или типо того? м?

Ну и данные пойдут по тому, где метрика меньше. А когда он упадёт, что будет?
когда один канал упадёт, детектинг мёртвого роута выключает его и данные спокойно идут по оставшемуся маршруту. искать по слову ECMP - Equal Cost Multi-Path

Ну и данные пойдут по тому, где метрика меньше. А когда он упадёт, что будет?
и работает это не по таймаутам 120 секунд, а мгновенно, вплодь до нескольких милисекунд.

Ivan
27.02.2017
21:57:22
если метрика одинаковая данные будут разбалансированны 50 на 50. Прочтите матчасть
А, вот как. Возможно, вы меня не так поняли — я не пытаюсь спорить. Напротив, я пытаюсь понять, где конкретно я не знаю каких-то преимуществ одного над другим.

резервирование внешнего канала для центра звезды не практикуете? Двойная звезда или типо того? м?
Нет. Говорю же, случай простейший. Никакого резервирования нет, это песочница из домашних сетей.

Google
Evgeny
27.02.2017
21:57:57
А, вот как. Возможно, вы меня не так поняли — я не пытаюсь спорить. Напротив, я пытаюсь понять, где конкретно я не знаю каких-то преимуществ одного над другим.
ну как бы я и показываю ущербность использования туннельного IPSec в сравнени с связкой транспорта с любым туннелем.

Snake
27.02.2017
21:58:45
и что значит не заморачиваться? В каких инстанциях использвание IPSec в туннельном оправдано и в сравнении с чем? Например с тем же l2tp+ipsec?
Ну вот у меня например ipsec на джунипере в туннельном режиме прекрасно бегал к заказчикам. И мёртвые пиры опознавались (dead-peer-detection же?), и ospf ловил состояния интерфейсов и перестраивал маршруты нужным образом с основного туннеля на резервный. И всё это поверх голого интернета, никаких gre, l2tp/ipsec и т.д.

Snake
27.02.2017
21:59:42
Так мы обсуждаем туннельный ipsec, или его ущербность в микроте?

А так SRX100H2 стоит меньше 500 баксов, емнип

На авито ещё дешевле найти можно

Evgeny
27.02.2017
22:00:31
Snake
27.02.2017
22:00:32
Причём всё, что я выше описал, он умеет

Evgeny
27.02.2017
22:00:57
Причём всё, что я выше описал, он умеет
отлично же =) скорость перестроения в DPD у него какая была, очень интересно =)

Snake
27.02.2017
22:01:37
он ущербен не только на микротике =)
Ну нормальные вендоры умеют в route based ipsec, тем самым нивелируя проблемы с маршрутизацией

Evgeny
27.02.2017
22:01:42
или вы не проверяли и оно падало и потом кто-то руками поднимал?

Snake
27.02.2017
22:01:56
Evgeny
27.02.2017
22:02:07
DPD потому что пир с той стороны не мой.
и как по скорости реакции на аварию было?

Snake
27.02.2017
22:02:26
Не замерял

Evgeny
27.02.2017
22:02:31
секунд на 15-20 ложилась связь, не меньше же?

Snake
27.02.2017
22:02:53
Если с обеих стороны ваши железки, никто не мешает между ними поднять ospf с bfd, и будет переключаться моментом

Evgeny
27.02.2017
22:03:22
вы не можете ключи перегенерировать каждые пол секунды, они живут у вас таймаут

и на время таймаута невозможно рядом поднять другой туннель не грохнув их

Snake
27.02.2017
22:03:57
ну как бы мешает время жизни IPSec cессии
Вы смысл route based ipsec вообще понимаете?

Страница 691 из 3964