Size: a a a

Mikrotik-Training

2019 December 24

IO

Ilya Oblomov in Mikrotik-Training
ну то есть, только купив микрот я это настроил, и оно вроде бы правильно работает, а сейчас задался вопросом целесообразности
источник

IO

Ilya Oblomov in Mikrotik-Training
может быть, оно работает из-за того, что в таблице raw есть правила с action=notrack для ipsec?
источник

E

Eugene in Mikrotik-Training
Ilya Oblomov
может быть, оно работает из-за того, что в таблице raw есть правила с action=notrack для ipsec?
конечно
источник

E

Eugene in Mikrotik-Training
Ilya Oblomov
Так, а насколько критично, что ipsec траффик не исключается из правила fasttrack?
в частности, в фильтре в правиле action=fasstrack у меня не поставлено connection-mark=!ipsec.
Хотя в мангле соединения метятся этой меткой
(старый конфиг по "разным статьям в интернете")
при фасттраке ипсек пропускается
источник

ВЛ

Виталий Ломакин in Mikrotik-Training
Нет. Не пойду. Интернет работает и ладно. В пятницу его под нож пущу. Спасибо, что помогали.
источник

IO

Ilya Oblomov in Mikrotik-Training
Eugene
при фасттраке ипсек пропускается
"пропускается" в каком смысле?
Игнорится, или "работает как весь другой траффик" ?
источник

E

Eugene in Mikrotik-Training
Ilya Oblomov
"пропускается" в каком смысле?
Игнорится, или "работает как весь другой траффик" ?
пролетает мимо :)
источник

IO

Ilya Oblomov in Mikrotik-Training
то есть, без правил в raw action=notrack сосал бы я, а не шифровал ipsec'ом ?
источник

А

Антон Курьянов in Mikrotik-Training
Виталий Ломакин
Нет. Не пойду. Интернет работает и ладно. В пятницу его под нож пущу. Спасибо, что помогали.
источник

E

Eugene in Mikrotik-Training
Ilya Oblomov
то есть, без правил в raw action=notrack сосал бы я, а не шифровал ipsec'ом ?
не могу отвечать за твои действия при разных обстоятельствах. :)
источник

ВЛ

Виталий Ломакин in Mikrotik-Training
Я плохо понимаю что значат гифки. Ассоциативное мышление, возможно, не таком высоком уровне абстракции.
источник

IO

Ilya Oblomov in Mikrotik-Training
1) filter
add action=fasttrack-connection chain=forward comment="FastTrack LAN <=> WAN traffic" connection-state=established,related
2) mangle
add action=mark-connection chain=input comment="IPSec in" ipsec-policy=in,ipsec new-connection-mark=ipsec passthrough=no
add action=mark-connection chain=output comment="IPSec out" ipsec-policy=out,ipsec new-connection-mark=ipsec passthrough=no
3) raw
add action=notrack chain=prerouting comment="IPsec untrack" in-interface=ether1 ipsec-policy=in,ipsec
add action=notrack chain=output comment="IPsec untrack" ipsec-policy=out,ipsec out-interface=ether1

То есть, достаточно либо в RAW (без MANGLE), либо метить в MANGLE, но тогда добавить исключение метки в правилах FILTER, верно?
источник

E

Eugene in Mikrotik-Training
проще и быстрее в раве
источник

IO

Ilya Oblomov in Mikrotik-Training
ну это да. Оно там и делается, получается, но до кучи ещё вхолостую метка вешается
источник

E

Eugene in Mikrotik-Training
йеп
источник

IO

Ilya Oblomov in Mikrotik-Training
источник

IO

Ilya Oblomov in Mikrotik-Training
Интернет, бессердечная ты сука)
источник

E

Eugene in Mikrotik-Training
"потому что надо думать" :)
источник

IO

Ilya Oblomov in Mikrotik-Training
я за интернет плачу для того, чтобы думать, что ли?
источник

E

Eugene in Mikrotik-Training
для порно
источник