Size: a a a

Mikrotik-Training

2020 February 17

I

IlyaP in Mikrotik-Training
Только с консоли
источник

А

Антон Курьянов in Mikrotik-Training
Zheleznyak Dmitriy
Спасибо, добрый человек!)
Тот что уведомляшку повесил был добрее, мог бы и кинуть тыщенку
источник

ГП

Геннадий Павлов in Mikrotik-Training
Представь, он бы выгрузил конфиг, сделал нетинсталл, загрузил конфиг, а там тоже самое
источник

𝔊

𝔊𝔬𝔬𝔇𝔇𝔢𝔞𝔱𝔥 in Mikrotik-Training
Zheleznyak Dmitriy
Спасибо, добрый человек!)
Просто окно тебя не смутило?) Там же написано все) просто путь посмотри это же просто.
источник

ГП

Геннадий Павлов in Mikrotik-Training
Он бы полез в конфиг, прочитал его, узнал бы много нового и полезного
источник

ГП

Геннадий Павлов in Mikrotik-Training
А так ты сделал ему медвежью услугу
источник

𝔊

𝔊𝔬𝔬𝔇𝔇𝔢𝔞𝔱𝔥 in Mikrotik-Training
Ну если честно я тоже не знал про это
источник

𝔊

𝔊𝔬𝔬𝔇𝔇𝔢𝔞𝔱𝔥 in Mikrotik-Training
Я зашёл на микротик глянул путь
источник

𝔊

𝔊𝔬𝔬𝔇𝔇𝔢𝔞𝔱𝔥 in Mikrotik-Training
И у видел
источник

𝔊

𝔊𝔬𝔬𝔇𝔇𝔢𝔞𝔱𝔥 in Mikrotik-Training
Я как то не обращал внимание на это пункт
источник

ГП

Геннадий Павлов in Mikrotik-Training
𝔊𝔬𝔬𝔇𝔇𝔢𝔞𝔱𝔥
Я зашёл на микротик глянул путь
Да это понятно. Я в целом
источник

I

Igor P. in Mikrotik-Training
Коллеги, подскажите, после временного отключения Connection tracking, Firewall NAT правила попрежнему выключены, хоть Connection tracking уже давно включил.
Как без restart-а заставить Firewall поверить и простить? Включение/выключение NAT правил не помогает.
источник

AP

Aeternus Polyphagus in Mikrotik-Training
Igor P.
Коллеги, подскажите, после временного отключения Connection tracking, Firewall NAT правила попрежнему выключены, хоть Connection tracking уже давно включил.
Как без restart-а заставить Firewall поверить и простить? Включение/выключение NAT правил не помогает.
Никак
источник

AP

Aeternus Polyphagus in Mikrotik-Training
Igor P.
Коллеги, подскажите, после временного отключения Connection tracking, Firewall NAT правила попрежнему выключены, хоть Connection tracking уже давно включил.
Как без restart-а заставить Firewall поверить и простить? Включение/выключение NAT правил не помогает.
Чтобы такого не было сейфмод есть
источник

I

Igor P. in Mikrotik-Training
ну после рестарта он поймет, я надеюсь?!
источник

AP

Aeternus Polyphagus in Mikrotik-Training
Igor P.
ну после рестарта он поймет, я надеюсь?!
А куда денется)
источник

I

Igor P. in Mikrotik-Training
Aeternus Polyphagus
А куда денется)
спасибо!
источник

PZ

Philipp Zadorozhniy in Mikrotik-Training
Амфибрахий Староверов
Добрый день. Хотелось бы узнать, кто как организовал бы шифрованный впн канал от офиса до ДЦ между chr, с учетом того, что в офисе 4 скоростных интернет канала со статическими белыми адресами, как и статика в другой стороне. Основное условие: резервирование без потери связи как при Бондинге в режиме броадкаст.
И второй вопрос: возможно ли такое реализовать на ipsec в туннельном режиме?
4 туннеля по разным операторам+ospf+bfd
источник

AS

Alex S in Mikrotik-Training
Evgeniy Chernov
/ip firewall nat
add action=masquerade chain=srcnat comment=testcisco dst-address-list=cisco_remote_address_list out-interface=ether1 src-address=10.0.0.38
add action=masquerade chain=srcnat comment=192.168.131.0/25 ipsec-policy=out,none out-interface=vlan10 src-address=192.168.131.0/25
add action=masquerade chain=srcnat comment="171.71.0.0/24 free" ipsec-policy=out,none out-interface=vlan10 src-address=171.71.0.0/24
add action=masquerade chain=srcnat comment=10.0.0.0/24 ipsec-policy=out,none out-interface=vlan10 src-address=10.0.0.0/24
add action=dst-nat chain=dstnat comment=web disabled=yes dst-port=3389 in-interface=vlan10 protocol=tcp src-address=134.249.117.159 src-address-list=winbox_telnet to-addresses=10.0.0.71 to-ports=3389
add action=dst-nat chain=dstnat dst-address=185.46.220.25 dst-port=3389 in-interface=vlan10 protocol=tcp src-address=134.249.117.159 to-addresses=192.168.131.38 to-ports=3389
add action=dst-nat chain=dstnat comment=ssh dst-address=185.46.220.25 dst-port=22 in-interface=vlan10 protocol=tcp src-address=134.249.117.159 to-addresses=192.168.131.38 to-ports=22
add action=masquerade chain=srcnat out-interface=ARKADAX_NAT src-address-list=pppoe_route
Рдп проброшено, фу
источник

I

I-1 in Mikrotik-Training
Alex S
Рдп проброшено, фу
Я впн туда вешаю, он часто открыт
источник