
Evgeny
27.02.2017
22:05:35
Не замерял
вот хорошо бы от теории к практике бы перейти.

Snake
27.02.2017
22:05:41
давайте сначала.
Вот у меня есть n линков, часть из них резервируется.
Я по каждому из линков поднимаю ipsec. Поверх резервируемых линков, раз у меня везде мои железки, пускаю ospf с bfd сигнализацией
Скорость перестроения маршрутов становится равной скорости переключения ospf - ЧЯДНТ?

Evgeny
27.02.2017
22:07:02
скорости создания и включения интерфейсов у вас не равны скорости работы OSPF, так как скорость установки сесии ей не равна, а туннели в случае DPD придётся переподнимать

Google

Evgeny
27.02.2017
22:07:35
и DPD выключает пир, он его детектит как мёртвый в одну сторону
включение на повторную проверку по истечению таймаута

Snake
27.02.2017
22:08:17
Я DPD привёл как пример.

Evgeny
27.02.2017
22:08:33
и как будет жить сеть, если связь моргнула и поднялась назад? DPD отметил пир мёртвым на сколько то секунд и всё. Или у вас все туннели на мгновенные реакции настроны и все таймауты 1с?

Aleksey
27.02.2017
22:09:09
Чят, подскажите, а я могу понимать к по какому домену обратились к микротику?

Evgeny
27.02.2017
22:09:09
других ручек туннельный ipsec вам не дал

Aleksey
27.02.2017
22:09:47
Хочу на конкретный ИП за напиши форвордить трафик в зависимости от домена

Snake
27.02.2017
22:09:56
Эм... ещё раз - если с обеих сторон ваши железки, что мешает гонять любую удобную вам сигнализацию поверх ипсека?

Evgeny
27.02.2017
22:10:00

Snake
27.02.2017
22:10:09
и переключаться на живой канал

Aleksey
27.02.2017
22:10:20

Evgeny
27.02.2017
22:10:25

Google

Snake
27.02.2017
22:10:35
Да как бы уже...

Aleksey
27.02.2017
22:10:39
Я не разбираюсь в вебе от слова совсем :)

Evgeny
27.02.2017
22:10:41

Snake
27.02.2017
22:10:49
Года два работает, никто не жаловался

Evgeny
27.02.2017
22:10:50

Aleksey
27.02.2017
22:10:57

Evgeny
27.02.2017
22:11:22
Что выставить?
ну порты за нат выставьте у сервера на котором будет nginx. или опишите всю задачу

Aleksey
27.02.2017
22:12:19
Хочу при обращении на 80 порт в зависимости от домена пробрасывать трафик на разные хосты

Evgeny
27.02.2017
22:12:53

Aleksey
27.02.2017
22:14:24
Есть дом. Есть home.lex.la – домен висящий на микротике. Хочу поднять хттп-сервер за натом и сделать доступным его из мира по lex.la
Не лишившись вебки микротика на 80 порту из интранета

Evgeny
27.02.2017
22:15:09
Хочу при обращении на 80 порт в зависимости от домена пробрасывать трафик на разные хосты
если это ваш адрес, за которым у вас сейчас веб сервер, то можно настроить это средствами вебсервера - так умеют все. Если у вас несколько серверов и нужно разрулить где-то на балансировщике, то ставите nginx он смотрит на проброшенный трафик (он опубликован так как у вас сейчас опубликован веб сервер) и вы его настраивает на режим прокси, в настройках можно указать при каком доменном имени на какой веб сервер в итоге отправлять запросы

Ivan
27.02.2017
22:16:00

Evgeny
27.02.2017
22:16:27

Aleksey
27.02.2017
22:17:07

Evgeny
27.02.2017
22:17:58

Aleksey
27.02.2017
22:18:40
Я знаю, что энджинХ умеет быть проксёй, я не был уверен, что он понимает куда было обращение, находясь за натом

Evgeny
27.02.2017
22:19:12

Google

Aleksey
27.02.2017
22:20:32
Супер, спасибо!

Ivan
27.02.2017
22:28:20
О. Раз уж мы говорили про IPsec: никто не пользовался (туннельным) IPsec с клиентами на iOS?
Им как-нибудь можно передать адрес DNS-сервера для использования внутри VPN (вместе со списком доменов для поиска)?

Aleksey
27.02.2017
22:29:11

Ivan
27.02.2017
22:30:08
Я не пользуюсь l2tp
В настройках iOS это называется "Cisco VPN"
т. е. туннельный IPsec с psk и xauth
и расширением для split-include
У микротика в /ip ipsec mode-config есть настройки system-dns и static-dns, но я не смог заставить iOS их учитывать.
Т. е. я вписываю туда адрес DNS-сервера, доступного через этот VPN (т. е. лежащего внутри split-include подсетей), и он не работает.

Evgeny
27.02.2017
22:42:37


Ivan
27.02.2017
22:43:27
уже выпилил, сейчас пересоздам и экспортну
/ip ipsec policy group add name=individuals
/ip ipsec proposal add name=individuals auth-algorithms=sha1 enc-algorithms=aes-128-cbc pfs-group=modp2048
/ip ipsec policy add group=individuals proposal=individuals action=encrypt ipsec-protocols=esp src-address=10.159.230.0/24 template=yes
/ip pool add name=individuals ranges=10.159.233.2-10.159.233.254
/ip ipsec mode-config add name=individuals split-include=10.159.230.0/24 static-dns=10.159.230.1 address-pool=individuals
add address=0.0.0.0/0 auth-method=pre-shared-key enc-algorithm=aes-128 exchange-mode=ike2 generate-policy=port-strict mode-config=individuals passive=yes policy-template-group=individuals secret=123
На iOS всё как обычно.
Только это iOS, а не IOS, на всякий случай =)

Evgeny
27.02.2017
23:05:08

Ivan
27.02.2017
23:05:21
Пока что у меня ещё ничего нет, только pre-shared key.
Будут сертификаты, т. к. мт не умеет логины/пароли с ike2.
Если вообще будут, потому что DNS нужен и если я его не сделаю, то для отдельно стоящих машин подниму OVPN.

Evgeny
27.02.2017
23:06:15

Google

Ivan
27.02.2017
23:06:37
Линк поднимается, адреса пингуются, а заресолвить условный router.lan не могу.
(router.lan прописан в static DNS микротика, если что; remote requests, разумеется, включены)

Evgeny
27.02.2017
23:07:23
щас сек тогда
го в лс

Илья
28.02.2017
06:30:40
какая максимальная мощность на hap ac lite? в capsman забить чуть ослабленно, пересекаются 2 точки, разведенные по разным каналам - есть у кого ответ?

Evgeny
28.02.2017
06:45:29

Илья
28.02.2017
06:49:35

Игорь
28.02.2017
09:17:34
Всем привет. Подскажите пожалуйста как на микротике запретить к smb (папкам шары винды) на компьютере ?
Дроп пакетов по портам netbios на ip не помогает

Admin
ERROR: S client not available

Скептический анализ неверных действий наркоманов
28.02.2017
09:18:21
Чот в 6.38.3 странные проблемы с iBGP.

Snake
28.02.2017
09:18:36
внутри локалки - только через bridge firewall

Скептический анализ неверных действий наркоманов
28.02.2017
09:18:39
EoIP упал, поднялся и всё, маршруты не ловятся. Приходится ребутать.

Evgeny
28.02.2017
09:18:42

Snake
28.02.2017
09:18:45
если между сетями - 135 и 445

Игорь
28.02.2017
09:18:50

Evgeny
28.02.2017
09:19:42
Да
если трафик идёт через роутер - то файрвол на бридже и запрет, но очень похоже (в том плане что чаще всего так) что он у вас идёт через коммутатор. Запретите все виндовым файрволом и групповыми политиками

Игорь
28.02.2017
09:20:24

Kirill
28.02.2017
09:57:57

Evgeny
28.02.2017
09:58:25

Google

Kirill
28.02.2017
09:59:30
ээээм, как бы есть фильтр еща на L2

Evgeny
28.02.2017
10:01:05

Kirill
28.02.2017
10:01:24
почему нельзя?

Evgeny
28.02.2017
10:01:57
почему нельзя?
потому что из него нельзя влоб прочитать номер порта (того что l3)

Kirill
28.02.2017
10:02:03
))))

Evgeny
28.02.2017
10:03:17
прикольно, не знал. Пасиб.

Александр
28.02.2017
10:44:05
Есть потенциальный клиент, недавно переехали в новый офис. "Ядро сети" kinetik ultra 2
Скорость 70 мб/с
Площадь офиса 150 м2
12-13 Стационарных раб мест
10 устройств по wifi
Что им поставить в качестве вайли, а что в качестве роутера?
И да, здравствуйте

Evgeny
28.02.2017
10:47:07

Александр
28.02.2017
10:47:18
Говорят проседает
Интернет пропадает и нужно ребутать
Микротик же вывезет 70мб?

Evgeny
28.02.2017
10:47:59
Говорят проседает
3011 взять, должно с запасом быть. На дальнюю часть офиса поставить этот зюксель в режиме AP чтобы расширить покрытие через медный провод

Александр
28.02.2017
10:48:33
=))))
Ну что ты смеешься? я с такими скоростями не работал

Maxim ??
28.02.2017
10:48:41

Александр
28.02.2017
10:48:54
Кстати, у микротика вайфай сделан из говна и мочи, или это мне так везет?

Maxim ??
28.02.2017
10:48:59
опять же смотря какой
lite может поперхнуться

Evgeny
28.02.2017
10:49:29