Найдено 3908 результатов
- Вчера, 15:12
- Форум: Маршрутизация, коммутация
- Тема: IPFire+Mikrotik VPN IPSec
- Ответы: 11
- Просмотры: 103
Re: IPFire+Mikrotik VPN IPSec
У IPIP меньше overhead инкапсуляции, так что бОльшие пакеты пролазят без фрагментации
- Вчера, 15:11
- Форум: Маршрутизация, коммутация
- Тема: BGP+DNS с определенного внешнего белого IP
- Ответы: 3
- Просмотры: 15
Re: BGP+DNS с определенного внешнего белого IP
Вы процитировали мой вопрос про значение слова "через", не объяснили его - и опять использовали. Вопрос всё ещё в силе :) Вы имеете в виду, что source IP у DNS-запросов от роутера к серверу провайдера - стыковочный? Проще всего, наверное, SRC-NAT настроить для пакетов DNS, чтобы спрятать з...
- 15 апр 2024, 11:42
- Форум: Общие вопросы
- Тема: Не проходит трафик из локальной сети в VPN
- Ответы: 1
- Просмотры: 16
Re: Не проходит трафик из локальной сети в VPN
Здравствуйте. Я вообще не вижу пока, где Mikrotik фигурирует в работе компа. Шлюзом у него Kerio, весь трафик туда и должен ходить... Как вообще Mikrotik или любой другой хост в этой сети может влиять на работу VPN? Кстати, что значит "отваливается"? UPD: "не проходит трафик из локалк...
- 15 апр 2024, 11:21
- Форум: Маршрутизация, коммутация
- Тема: BGP+DNS с определенного внешнего белого IP
- Ответы: 3
- Просмотры: 15
Re: BGP+DNS с определенного внешнего белого IP
Приветствую. Что за проброс? Что такое в вашем понимании "через"? Это "от" или "к"? В чём именно заключается проблема?
- 15 апр 2024, 11:16
- Форум: Маршрутизация, коммутация
- Тема: IPFire+Mikrotik VPN IPSec
- Ответы: 11
- Просмотры: 103
Re: IPFire+Mikrotik VPN IPSec
Это на какой стороне? GRE-интерфейс с обеих сторон есть? И тут, скорее, должен быть GRE через IPSec, а не наоборот...
- 13 апр 2024, 22:49
- Форум: Беспроводная связь
- Тема: Не подключается по wi-fi
- Ответы: 1
- Просмотры: 131
Re: Не подключается по wi-fi
В конце сохранение чего куда? Другие устройства проверяли? В логе роутера что пишет в момент попытки подключения?
- 13 апр 2024, 11:20
- Форум: Маршрутизация, коммутация
- Тема: IPFire+Mikrotik VPN IPSec
- Ответы: 11
- Просмотры: 103
Re: IPFire+Mikrotik VPN IPSec
Что получается? Если вы GRE-тоннель подняли - то он определённо должен быть...
- 12 апр 2024, 15:55
- Форум: Общие вопросы
- Тема: Сканят порты минуя защиту от скана микротик
- Ответы: 8
- Просмотры: 148
Re: Сканят порты минуя защиту от скана микротик
Понятнее не стало. Какая направленность?..
А сообщение на скриншоте от кого?
А сообщение на скриншоте от кого?
- 12 апр 2024, 09:18
- Форум: Общие вопросы
- Тема: Сканят порты минуя защиту от скана микротик
- Ответы: 8
- Просмотры: 148
Re: Сканят порты минуя защиту от скана микротик
Без подробностей?..
- 11 апр 2024, 23:00
- Форум: Маршрутизация, коммутация
- Тема: IPFire+Mikrotik VPN IPSec
- Ответы: 11
- Просмотры: 103
Re: IPFire+Mikrotik VPN IPSec
VTI в RouterOS не поддерживается, увы.
И я не имел в виду простую установку галки IPSec у GRE-тоннеля. Что если на Микротике создать вручную всё для IPSec между адресами роутеров - и поднять в этом IPSec лишь GRE-тоннель (без галки IPSec)?
И я не имел в виду простую установку галки IPSec у GRE-тоннеля. Что если на Микротике создать вручную всё для IPSec между адресами роутеров - и поднять в этом IPSec лишь GRE-тоннель (без галки IPSec)?
- 11 апр 2024, 22:53
- Форум: Общие вопросы
- Тема: Сканят порты минуя защиту от скана микротик
- Ответы: 8
- Просмотры: 148
Re: Сканят порты минуя защиту от скана микротик
Ну, если используют эксплойт - то надо обновить ПО сервера, для начала?.. Чтобы закрыть используемую уязвимость
- 11 апр 2024, 00:17
- Форум: Скрипты
- Тема: VPN подключения и Address list
- Ответы: 38
- Просмотры: 477
Re: VPN подключения и Address list
Хм... Если хотите проверять, что там IP-адрес - ну так почему бы не искать "\\d+\\.\\d+\\.\\d+\\.\\d+" вместо ".*"?..
- 11 апр 2024, 00:15
- Форум: Маршрутизация, коммутация
- Тема: IPFire+Mikrotik VPN IPSec
- Ответы: 11
- Просмотры: 103
- 11 апр 2024, 00:14
- Форум: Маршрутизация, коммутация
- Тема: 3 WAN PCC
- Ответы: 6
- Просмотры: 58
Re: 3 WAN PCC
Вот кусок вашего конфига: add action=mark-routing chain=prerouting connection-mark=WAN1_conn \ in-interface=Local new-routing-mark=to_WAN1 add action=mark-routing chain=prerouting connection-mark=WAN2_conn \ in-interface=Local new-routing-mark=to_WAN2 add action=mark-routing chain=prerouting connect...
- 11 апр 2024, 00:10
- Форум: Общие вопросы
- Тема: Выход в интернет через шлюз другого роутера.
- Ответы: 2
- Просмотры: 40
Re: Выход в интернет через шлюз другого роутера.
Не зная текущих настроек, могу предложить только пойти в IP -> Routes и там в маршруте по умолчанию (0.0.0.0/0) выставить нужный шлюз (адрес того роутера).
- 08 апр 2024, 23:47
- Форум: Маршрутизация, коммутация
- Тема: 3 WAN PCC
- Ответы: 6
- Просмотры: 58
Re: 3 WAN PCC
Приветствую. Похоже на опечатку где-то Без текущего конфига сложно комментировать. "/export hide-sensitive file=xxx" в Терминале, затем файл сюда, например.
В IP Firewall Connections есть соединения с меткой WAN2?
В IP Firewall Connections есть соединения с меткой WAN2?
- 04 апр 2024, 15:41
- Форум: Скрипты
- Тема: VPN подключения и Address list
- Ответы: 38
- Просмотры: 477
Re: VPN подключения и Address list
"А потом пришёл лесник и всех разогнал"
- 04 апр 2024, 14:59
- Форум: Скрипты
- Тема: VPN подключения и Address list
- Ответы: 38
- Просмотры: 477
Re: VPN подключения и Address list
Не проще отсылку в Телеграм засунуть внутрь блока do { ... }, который с on-error={}? Если добавление в address-list закончится с ошибкой - то до fetch дело не дойдёт, а ошибку проглотит on-error
- 02 апр 2024, 21:53
- Форум: Общие вопросы
- Тема: Сканят порты минуя защиту от скана микротик
- Ответы: 8
- Просмотры: 148
Re: Сканят порты минуя защиту от скана микротик
Какие порты сканят? На что обратить внимание на скрине? Что обозначают числа в столбцах? Объём трафика?
И что за "защита от скана микротик"?
И что за "защита от скана микротик"?
- 02 апр 2024, 15:31
- Форум: Скрипты
- Тема: VPN подключения и Address list
- Ответы: 38
- Просмотры: 477
Re: VPN подключения и Address list
Отмена миссии! Отмена миссии! Надо просто сделать "/ip firewall address-list get $i address" вместо "/ip firewall address-list get $i" Все так обрабатываются
- 02 апр 2024, 15:21
- Форум: Общие вопросы
- Тема: Защита http(s) web-сервера Apache2 от SYN/GET/POST флуда.
- Ответы: 7
- Просмотры: 10397
Re: Защита http(s) web-сервера Apache2 от SYN/GET/POST флуда.
Хм... Возможно, related, но там даже дублируется "Chain = forward; Protocol = (6)tcp; connection state = released; Action = drop;" с разным описанием... Так что с наскоку не разберёшься
- 02 апр 2024, 14:19
- Форум: Скрипты
- Тема: VPN подключения и Address list
- Ответы: 38
- Просмотры: 477
Re: VPN подключения и Address list
Кажется, вот так можно всё же /32 найти (т.к. они выводятся без маски):
Код: Выделить всё
address~"^[.0-9]*\$"
- 01 апр 2024, 23:19
- Форум: Скрипты
- Тема: VPN подключения и Address list
- Ответы: 38
- Просмотры: 477
Re: VPN подключения и Address list
Там мрак какой-то с этим отрицанием... Тестирую на версии 7.14.1: /ip/firewall/address-list> print where list=test address~".*/24\$" Columns: LIST, ADDRESS, CREATION-TIME # LIST ADDRESS CREATION-TIME 88 test 1.2.3.0/24 2024-04-01 23:14:21 /ip/firewall/address-list> print where list=test !a...
- 01 апр 2024, 13:20
- Форум: Общие вопросы
- Тема: Как закрыться от быстро прилетающих пакетов на порт?
- Ответы: 8
- Просмотры: 115
Re: Как закрыться от быстро прилетающих пакетов на порт?
Начните с правила типа такого (connection-bytes под себя отрегулируйте) /ip firewall filter add chain=forward protocol=tcp dst-port=7777 connection-bytes=100000-0 \ action=add-src-to-address-list address-list=HUGE_7777_CONNECTIONS И посмотрите, что в этот адрес-лист будет попадать. Если за пару часо...
- 01 апр 2024, 11:37
- Форум: Общие вопросы
- Тема: Как закрыться от быстро прилетающих пакетов на порт?
- Ответы: 8
- Просмотры: 115
Re: Как закрыться от быстро прилетающих пакетов на порт?
Т.е. вы подозреваете какую-то DoS-атаку? Есть какой-то "нормальный" объём трафика по одному соединению? Если это сервер авторизации - то соединения вполне могут быть короткоживущими. Тогда можно по превышении объёма данных (параметр connection-bytes) добавлять IP-адрес источника в блок-лист.