Size: a a a

Mikrotik-Training

2020 May 12

А

Антон Курьянов... in Mikrotik-Training
Александр
разрешаешь то что нужно, а в конце запретить все инпут и форвард
А дефалтный конфиг делает не так?
источник

А

Александр in Mikrotik-Training
но лучше сперва теорию почитать, а то точно ресет придется делать
источник

ЖЖ

Жанали Жумадилов... in Mikrotik-Training
Вот так норм? Правило 1 estableshed related. Правила 2 разрешает порты vpn. Правило 3 разрешает пинг.
источник

ЖЖ

Жанали Жумадилов... in Mikrotik-Training
Норм?
источник

E

EvoLan in Mikrotik-Training
Добрый день, столкнулся с проблемой настройки site-to-site ipsec vpn. На стороне 1.1.1.1 шлюз sonicwall и подсети 192.168.10.0/24, 192.168.77.0/24
На стороне 2.2.2.2 mikrotik с подсетями 192.168.0.0/24, 192.168.2.0/24, 192.168.4.0/24
Ранее на стороне 2.2.2.2 был тоже sonicwall и одним тунелем эти подсети без проблем были доступны на обоих концах. При переходе на микротик поднимается тунель и доступна только одна подсеть (1я в списке policy), включаю по очереди другие policy и в логе появляется ошибка failed to pre-proccess ph2 packet.Подскажите где ошибка зарылась. Ниже конфиг:
/ip ipsec profile
add dh-group=modp1024 enc-algorithm=3des lifetime=8h name=sts_profile nat-traversal=no
/ip ipsec peer
add address=1.1.1.1/32 local-address=2.2.2.2 name=sts profile=sts_profile
/ip ipsec proposal
add enc-algorithms=3des lifetime=8h name=sts_prop
/ip ipsec identity
add peer=sts secret=secret
/ip ipsec policy
set 0 disabled=yes
add dst-address=192.168.10.0/24 level=unique peer=sts proposal=sts_prop sa-dst-address=1.1.1.1 sa-src-address=2.2.2.2 src-address=192.168.4.0/24 tunnel=yes
add dst-address=192.168.10.0/24 level=unique peer=sts proposal=sts_prop sa-dst-address=1.1.1.1 sa-src-address=2.2.2.2 src-address=192.168.2.0/24 tunnel=yes
add dst-address=192.168.10.0/24 level=unique peer=sts proposal=sts_prop sa-dst-address=1.1.1.1 sa-src-address=2.2.2.2 src-address=192.168.0.0/24 tunnel=yes
add dst-address=192.168.77.0/24 level=unique peer=sts proposal=sts_prop sa-dst-address=1.1.1.1 sa-src-address=2.2.2.2 src-address=192.168.0.0/24 tunnel=yes
add dst-address=192.168.77.0/24 level=unique peer=sts proposal=sts_prop sa-dst-address=1.1.1.1 sa-src-address=2.2.2.2 src-address=192.168.4.0/24 tunnel=yes
add dst-address=192.168.77.0/24 level=unique peer=sts proposal=sts_prop sa-dst-address=1.1.1.1 sa-src-address=2.2.2.2 src-address=192.168.2.0/24 tunnel=yes
источник

А

Александр in Mikrotik-Training
Жанали Жумадилов
Вот так норм? Правило 1 estableshed related. Правила 2 разрешает порты vpn. Правило 3 разрешает пинг.
еще не забудь разрешить доступ себе для входа на микротик
источник

МВ

Максим Вельгач... in Mikrotik-Training
Этого можно не делать если есть vpn и доступ изнутри
источник

МВ

Максим Вельгач... in Mikrotik-Training
Плюс запрещающего правила нет теперь
источник

E

EvoLan in Mikrotik-Training
Выглядит вот так, где то бежит трафик, где то нет. Чаще всего только policy #1 работает
источник

А

Антон Курьянов... in Mikrotik-Training
Максим Вельгач
Плюс запрещающего правила нет теперь
Разве это плюс? )
А ещё форвард
источник

MO

Maksim Okulov in Mikrotik-Training
EvoLan
Выглядит вот так, где то бежит трафик, где то нет. Чаще всего только policy #1 работает
Кстати, вот да, как настроить полиси  чистым ипсеком на устройствах, где с одной стороны микротик, и в нем нельзя указать в одной полиси несколько подсетей, и другой например юнифай, где в настройках ипсек можно указать только одну политику, но сети указать списком.
источник

VK

Vladimir Kuznetsov in Mikrotik-Training
Жанали Жумадилов
Вот так норм? Правило 1 estableshed related. Правила 2 разрешает порты vpn. Правило 3 разрешает пинг.
нет не норм. удаляй эти правила тоже, они не нужны.
источник

E

EvoLan in Mikrotik-Training
Maksim Okulov
Кстати, вот да, как настроить полиси  чистым ипсеком на устройствах, где с одной стороны микротик, и в нем нельзя указать в одной полиси несколько подсетей, и другой например юнифай, где в настройках ипсек можно указать только одну политику, но сети указать списком.
я находил решение на каждой полиси ставить level unique, но в моем случае работает некорректно
источник

VK

Vladimir Kuznetsov in Mikrotik-Training
Жанали Жумадилов
У меня вот как. Просто мне сказали что все что не запрещено разрешено у микротик.
Если 0 и 4 это established, related , то сойдёт для сельской местности.
источник

AT

Azaz3ka Testers in Mikrotik-Training
Вопрос.Как на vlan прописать свой мак адрес?А то мак берётся с порта, которому этот vlan назначен
источник

VK

Vladimir Kuznetsov in Mikrotik-Training
Azaz3ka Testers
Вопрос.Как на vlan прописать свой мак адрес?А то мак берётся с порта, которому этот vlan назначен
Обычно это не требуется. В чем задача?
источник

AT

Azaz3ka Testers in Mikrotik-Training
Vladimir Kuznetsov
Обычно это не требуется. В чем задача?
по vlan с тегом приходит трафик от провайдера.Но на этом же порту без тега работает локальная сеть
источник

VK

Vladimir Kuznetsov in Mikrotik-Training
Даже в такой ситуации менять мас потребности нет
источник

AT

Azaz3ka Testers in Mikrotik-Training
и провайдер идентифицирует абонентов по мак адресу.Нужно мак задать на этот vlan
источник

МВ

Максим Вельгач... in Mikrotik-Training
Тогда кто мешает на интерфейсе поменять?
источник