Size: a a a

Mikrotik-Training

2017 November 08

L

Launch in Mikrotik-Training
Ясно
источник

RK

Roman Kozlov in Mikrotik-Training
vasiliu pelipenko
На ютубе то ли ссылка битая то ли сервис не работает
Сервис не работает на территории рф. Пока не переносил.
источник

KK

Kirill Kravtsov in Mikrotik-Training
vasiliu pelipenko
На ютубе то ли ссылка битая то ли сервис не работает
Попробуй через TORбраузер открыть. )
источник

RK

Roman Kozlov in Mikrotik-Training
Можно пройти через тор, гуглпереводчик или сервак за бугром
источник

RK

Roman Kozlov in Mikrotik-Training
источник

RK

Roman Kozlov in Mikrotik-Training
Скрипт переключения
#Main interface name
:global MainIf ether1
#Failover interface name
:global RsrvIf ether2

:local PingCount 1

:local PingTargets {213.180.193.3; 77.88.8.8; 8.8.8.8; 217.69.139.202}
:local host

:local MainIfInetOk false
:local RsrvIfInetOk false
:local MainPings 0
:local RsrvPings 0

foreach host in=$PingTargets do={
:local res [/ping $host count=$PingCount interface=$MainIf]
:set MainPings ($MainPings + $res)
:local res [/ping $host count=$PingCount interface=$RsrvIf]
:set RsrvPings ($RsrvPings + $res)
:delay 1
}

:set MainIfInetOk ($MainPings >= 1)
:set RsrvIfInetOk ($RsrvPings >= 1)

:put "MainIfInetOk=$MainIfInetOk"
:put "RsrvIfInetOk=$RsrvIfInetOk"

:local MainGWDistance [/ip route get [find comment="WAN1"] distance]
:local RsrvGWDistance [/ip route get [find comment="WAN2"] distance]
:put "MainGWDistance=$MainGWDistance"
:put "RsrvGWDistance=$RsrvGWDistance"

if ($MainIfInetOk && ($MainGWDistance >= $RsrvGWDistance)) do={
/ip route set [find comment="WAN1"] distance=1
/ip route set [find comment="WAN2"] distance=2
:put "switched to main internet connection"
/log info "switched to main internet connection"
}

if (!$MainIfInetOk && $RsrvIfInetOk && ($MainGWDistance <=>
}

Рекурсивные маршруты
/ip route
add dst-address=8.8.8.8 gateway=1.1.1.1 scope=10
add dst-address=78.88.8.1 gateway=1.1.1.1 scope=10
add dst-address=78.88.8.8 gateway=2.2.2.2 scope=10
add dst-address=8.8.4.4 gateway=2.2.2.2 scope=10

/ip route
add dst-address=10.1.1.1 gateway=8.8.8.8 scope=10 target-scope=10 check-gateway=ping
add dst-address=10.1.1.1 gateway=78.88.8.1 scope=10 target-scope=10 check-gateway=ping
add dst-address=10.2.2.2 gateway=78.88.8.8 scope=10 target-scope=10 check-gateway=ping
add dst-address=10.2.2.2 gateway=8.8.4.4 scope=10 target-scope=10 check-gateway=ping

/ip route
add distance=1 gateway=10.1.1.1
add distance=2 gateway=10.2.2.2
add distance=1 gateway=10.2.2.2
add distance=2 gateway=10.1.1.1
источник
2017 November 09

АС

Амфибрахий Староверов in Mikrotik-Training
что-то никак не получается vpn клиентом с андроид подцепиться по sstp. использую логин пароль.  может этого не достаточно и нужны сертификаты?
источник

RK

Roman Kozlov in Mikrotik-Training
Амфибрахий Староверов
что-то никак не получается vpn клиентом с андроид подцепиться по sstp. использую логин пароль.  может этого не достаточно и нужны сертификаты?
насколько я знаю без сертификатов только routeros-routeros
источник

VP

Vladimir Prislonsky in Mikrotik-Training
Всем привет. Кстати о сертификатах.
источник

VP

Vladimir Prislonsky in Mikrotik-Training
При генерировании и подписывании СА сертификата почему-то получается набор флагов KLAT. То же самое делал год назад - было нормально KAT. А с KLAT не хочет работать. Никто не борол на свежих прошивках?
источник

ВР

Виктор Рубайло in Mikrotik-Training
Я недавно делал так https://www.ollegustafsson.com/en/letsencrypt-routeros
источник

ВР

Виктор Рубайло in Mikrotik-Training
SStP на Windows работает
источник

VP

Vladimir Prislonsky in Mikrotik-Training
Я имел ввиду создание сертификата самим маршрутизатором.
источник

i

iphizic in Mikrotik-Training
А есть мануал по генерированию сертификата для capsman?
источник
2017 November 10

NK

ID:258673571 in Mikrotik-Training
источник

NK

ID:258673571 in Mikrotik-Training
Я решил наконец-то навести порядок в фиревале и заметил очень странную для меня вещь: пакеты TCP с флагом FIN не обрабатываются правилом DST-NAT - они массово валят в цепочку input, где благополучно подыхают, а web-сервер думает что клиенты охамели и не закрывают свои TCP-сессии.
Правила лобовые: проброс портов на веб-сервер и заглушка с логированием в цепочке input.
В логах масса строчек как на картинке
источник

NK

ID:258673571 in Mikrotik-Training
Это что получается, connection-tracking после отправки FIN убивает запись в таблице DST-NAT-а???
источник

NK

ID:258673571 in Mikrotik-Training
Как это забороть? - это же ахтунг натуральный получается!
источник

NK

ID:258673571 in Mikrotik-Training
источник

NK

ID:258673571 in Mikrotik-Training
Правило ната:
источник