Size: a a a

Mikrotik-Training

2020 May 13

S

SlaviusPrime in Mikrotik-Training
K Serg
Скажите, а у самого Mikrotik есть публичные сервера для Bandwidth Test. Или у кого-нибудь сейчас в Интернет нет такого?
нету. Но никто не мешает развернуть свои
источник

KS

K Serg in Mikrotik-Training
SlaviusPrime
нету. Но никто не мешает развернуть свои
как ограничить время теста, чтобы не злоупотребляли?
источник

S

SlaviusPrime in Mikrotik-Training
K Serg
как ограничить время теста, чтобы не злоупотребляли?
а зачем публиковать? :)
источник

KS

K Serg in Mikrotik-Training
каналы не бездонны...
источник

ГП

Геннадий Павлов... in Mikrotik-Training
Отключайте включайте по усмотрению
источник

ГП

Геннадий Павлов... in Mikrotik-Training
Надо - включили и сделали тест
источник

ГП

Геннадий Павлов... in Mikrotik-Training
Если вы провайдер - сделайте в своей сети управления
источник

ГП

Геннадий Павлов... in Mikrotik-Training
Если нет - белый лист
источник

ГП

Геннадий Павлов... in Mikrotik-Training
Или вкл/выкл
источник

С

Станислав in Mikrotik-Training
K Serg
Скажите, а у самого Mikrotik есть публичные сервера для Bandwidth Test. Или у кого-нибудь сейчас в Интернет нет такого?
есть, ищите на форумах
источник

IO

Ilya Oblomov in Mikrotik-Training
Воткнулся в ipsec пакет флоу на микроте.
0. Есть микрот с одной стороны и strongswan с другой. Подключаюсь по ssh  с тачки за микротом к той машине, на которой strongswan.
1. Поднимаю фазу 1 - всё ок.
2. Создаю на микроте полиси.
2.1. tunnel=no protocol=all всё нормально, но скорость до удалённой машины ~ 70kbps
2.2. tunnel=yes protocol=all sa-address=sa-src-address, dst-address=sa-dst-address (указываю публичные адреса концов туннеля) - аналогично: соединение поднимается, но скорость ничтожная.
3.  в /ip fi raw включаю правила
add action=notrack chain=prerouting comment="IPsec untrack" in-interface=ether1 ipsec-policy=in,ipsec
add action=notrack chain=output comment="IPsec untrack" ipsec-policy=out,ipsec out-interface=ether1
3.1. перестаёт работать ssh и из локалки на удалённую машину, и с самого микротика.
3.2 не работает и в случае, если в policy указать protocol=tcp вместо all.

Вроде бы дело не в strongswan'е, так как подобное поведение наблюдается и до CHR.
источник

С

Станислав in Mikrotik-Training
аа зачем все протоколы в транспортном режиме шифровать?
источник

IO

Ilya Oblomov in Mikrotik-Training
а в каком их имеет смысл шифровать? В туннельном?
источник

IO

Ilya Oblomov in Mikrotik-Training
в обоих случаях скорость дичайше подрезается
источник

СЕ

Сергей "Mist&qu... in Mikrotik-Training
Товарищи, вопрос следующего характера.
Есть микрот на виртуалке x86 version 6.34.
Есть конечные клиенты с микротами с 6.45.9.
Какой шанс, что будет большой геморрой с настройками между ними ipsec?
Конфигурация site2site.
Заранее благодарю. Просто оцениваю шансы заморачиваться или другие обходные пути поискать.
источник

IO

Ilya Oblomov in Mikrotik-Training
Я ведь правильно понимаю, что даже попавший под ipsec policy пакет всё равно в POSTROUTING смаскарадится? Иначе бы вообще ssh туда не ходил после поднятия фазы2
источник

S

SlaviusPrime in Mikrotik-Training
ха! Победил
источник

S

SlaviusPrime in Mikrotik-Training
Выражаю благодарность @DaniShestov ненароком пнул меня в нужном направлении!
источник

S

SlaviusPrime in Mikrotik-Training
Чтобы летсенкрипт заработал, нужно импортировать в микрот промежуточный сертификат и ДОБАВИТЬ его сюда!
источник

S

SlaviusPrime in Mikrotik-Training
источник