• Почему ругается Mikrotik?

    POS_troi
    @POS_troi
    СадоМазо Админ, флудер, троль.
    Это проблемы с автосогласования скорости подключения.

    Проверьте кабель на этом порту и "живость" сетевой карты на том конце.

    Можете отключить автоопределение скорости порта и задать скорость вручную, скрин ниже
    3f3d859f0da44734b3c3d6cbcbf50078.png
    Ответ написан
    Комментировать
  • Насколько актуален RouterBoard 1100AHx2 в сравнении с Cloud Core Router 1009-8G-1S-1S+?

    ifaustrue
    @ifaustrue
    Пишу интересное в теллеграмм канале @cooladmin
    Самый большой профит у HA модели в наличии аппаратного шифрования, т.е. туннели IPSec не грузят основной проц, и обрабатываются без оферхеда на шифрование (читать как wired speed).

    Самый большой профит у CRS - количество ядер, а значит он способен с бо'льшим успехом обрабатывать много мощных потоков трафика (9 портов на wired speed не уронят железо, даже если на эти потоки наложить правила fw\nat\qos\etc).

    Т.е. они конечно в разных весовых категориях, и CRS "в лоб", мощнее, но у HA модели есть козырь в рукаве (и цена дешевле).

    Для большинства задач хватает HA, CRS - если в ядро сети поставить или на трансграничный трафик (5-10 гигабит в пике)
    Ответ написан
    Комментировать
  • Как настроить несколько VPN (или прокси) на 1 ПК?

    @sazhyk
    Anton
    ...Мои мощности условно не ограничены...

    Вариант номер раз.
    Я бы пошел следующим планом:
    1. На каждую копию игрушки своя виртуальная машина.
    2. Сервер с (условно) пятью IP.
    3. На каждом IP свой VPN сервер
    4. У каждой виртуалки свой коннект со своим сервером. (Так вы гарантированно получите изолированные копии программы каждая из которых на своем IP)
    Но без VPN или прокси не обойтись.

    Вариант номер два-с.
    1. Первый пункт такой же.
    2. У своего провайдера покупаем белые IP (если он конечно продаст несколько, не знаю не пробовал)
    3. Подключаем комп через свитч к провайдеру, виртуалки настраиваем на получение каждой своего IP. (не так страшно делается, как звучит ;-), могу помочь, если возникнут трудности)
    4. У каждой виртуалки свой коннект со своим IP в интернет. (Так вы гарантированно получите изолированные копии программы каждая из которых на своем IP)
    Можно обойтись без VPN и прокси

    PS: ценник на белый IP узнавайте у своего провайдера. Вряд ли больше ста рублей за штуку.
    Ответ написан
    Комментировать
  • Как запретить трафик в обход VPN (при обрыве)?

    @alexei_lukhanin Автор вопроса
    Решение найдено.
    Суть в следующем:
    1. подключаем VPN
    2. в командной строке пишем route print
    Ищем там адреса 0.0.0.0
    Адрес шлюза с metric 1 - это VPN
    Адрес шлюза с metric 25 - наш интернет
    Записываем Адреса шлюзов
    3. в командной строке пишем route add -p ip ( шлюза VPN) mask 255.255.255.255 ip (шлюз интернета)
    4. в командной строке пишем route add 0.0.0.0 mask 0.0.0.0 ip(шлюз VPN)
    Готово. Весь трафик идет через VPN, и при обрыве VPN трафик никуда не уходит.
    Ответ написан
    1 комментарий
  • Как настроить 2 канала провайдера на mikrotik с одновременной доступностью 2х интерфейсов?

    LESHIY_ODESSA
    @LESHIY_ODESSA
    Mikrotik и два провайдера — только {+объединение+}, толково и проверенно.
    Mikrotik RouterOS; два провайдера - балансировка, маршрутизация, firewall (без скриптов).
    Равномерное распределение каналов двух провайдеров и доступ к их локальным ресурсам на роутере Mikrotik

    Универсальный скрипт переключения 2-х каналов интернета Mikrotik
    Резервынй канал + Два провайдера — Mikrotik. Failover. Load Balancing. (Очень понятно, рассмотрены все варианты).
    Организация резервного канала связи без скриптов.
    Отказоустойчивый сценарий
    Два офиса по два резервных канала, круговое резервирвоание. — отсюда, там есть по тексту обновленный скрипт.
    Ответ написан
    1 комментарий
  • Объеденить 2 Mikrotik по l2tp+ipsec, почему не создаются sa?

    Nerwin
    @Nerwin Автор вопроса
    И ни капельки я не тупой...просто ленивый
    Все, разобрался.
    готовый конфиг выглядит так
    для сервера
    #все, что касается l2tp
    #пул адресов для l2tp клиентов
    /ip pool
    	add name=vpn-net ranges=192.168.100.2-192.168.100.254
    
    #создадим профиль l2tp сервера
    /ppp profile
    	add name=l2tp-vpn change-tcp-mss=yes local-address=192.168.100.1 only-one=no \
    		remote-address=vpn-net use-encryption=required 
    
    #включим l2tp сервер используя наш профиль, авторизовться клиенты будут по mschap2,
    #mtu от балды, чтобы точно дефрагментации не было
    /interface l2tp-server server
    	set authentication=mschap2 default-profile=l2tp-vpn enabled=yes \
    		max-mru=1300 max-mtu=1300
    
    #пользователи l2tp
    /ppp secret
    	add name=<юзер> password=<пароль> local-address=192.168.100.1 profile=l2tp-vpn \
    		remote-address=192.168.100.2 service=l2tp
    
    #добавим отдельный интерфейс для пользователя юзер
    /interface l2tp-server
    	add name=l2tp-s user=<юзер>
    
    #все, что касается ipsec
    #писали, что в ipsec группе default есть баг, создадим свою
    /ip ipsec policy group
    	add name=l2tp 
    
    #какие алгоритмы шифрования поддерживает сервер (винда sha1-3des, android sha256-aes256cbc)
    /ip ipsec proposal
    	set [ find default=yes ] auth-algorithms=sha1,sha256 enc-algorithms=\
    		3des,aes-128-cbc,aes-256-cbc pfs-group=none
    
    #добавим пира, который будет ждать подключения по ipsec
    /ip ipsec peer
    	add address=0.0.0.0/0 \ #можно подключиться с любого адреса ip
    		enc-algorithm=3des,aes-128,aes-192,aes-256 \ #по умолчанию, используется только во время подключения
    		exchange-mode=main-l2tp \
    		generate-policy=port-override \ #создавать политики автоматически (иногда создаются не правильно)
    		my-id=user-fqdn \
    		passive=yes \ #только слушать
    		policy-template-group=l2tp \
    		secret=<секретное слово>
    
    #добавим политики ipsec	
    /ip ipsec policy
    	#добави стандартную политику шаблон в нашу группу
    	set 0 dst-address=0.0.0.0/0 group=l2tp src-address=0.0.0.0/0
    	#при подклчении политики для клиентов будут создаваться автоматически, но иногда
    	#они создаются с неправильныйми адресами, если так будет, надо добавить политику вручную
    	add dst-address=<белый ip клиента>/32 \ 
    		sa-dst-address=<белый ip клиента> \
    		src-address=<серый ip сервера, на внешнем интерфейсе>/32 \
    		sa-src-address=<серый ip сервера, на внешнем интерфейсе>
    
    #если включен firewall, добавим правила
    #используются порты 500 (для установки соединения ipsec), 4500 (через него передаются данные если включен nat-t), 1701 (l2tp)
    /ip firewall filter
    	add chain=input dst-port=500 in-interface=eth1 protocol=udp
    	add chain=input dst-port=4500 in-interface=eth1 protocol=udp
    	add chain=input dst-port=1701 in-interface=eth1 protocol=udp


    для клиента
    #все, что касается l2tp
    #создадим профиль подключения
    /ppp profile
    	add name=vpnc use-compression=yes use-encryption=required use-mpls=yes
    
    #создадим клиента используя наш профиль
    /interface l2tp-client
    	add allow=mschap2 \
    		name=l2tp-c \
    		connect-to=<белый ip сервера> \
    		disabled=no \
    		keepalive-timeout=disabled \
    		max-mru=1300 \
    		max-mtu=1300 \
    		password=<пароль> \
    		profile=vpnc \
    		user=<юзер>
    
    #все, что касается ipsec
    #как и в случае с сервером создадим отдельную группу
    /ip ipsec policy group
    	add name=l2tp
    
    #какие алгоритмы шифрования поддерживает клиент (хотя бы 1 из них должен быть и на сервере)
    /ip ipsec proposal
    	set [ find default=yes ] enc-algorithms=aes-128-cbc pfs-group=none
    
    #создадим пира, который будет подключаться
    /ip ipsec peer
    	add address=<белый ip сервера>/32 \
    		enc-algorithm=3des,aes-128,aes-192,aes-256 \ #это все по умолчанию, как и у пира на сервере
    		exchange-mode=main-l2tp \
    		generate-policy=port-override \ #может и не надо, все равно вручную создается
    		local-address=0.0.0.0 \
    		my-id=user-fqdn \
    		policy-template-group=l2tp \
    		secret=<секретное слово, как и на сервере>
    
    #создадим политики
    /ip ipsec policy
    	#как и на сервере, добавим стандартный шаблон в нашу группу
    	set 0 dst-address=0.0.0.0/0 group=l2tp src-address=0.0.0.0/0
    	#наша политика для подключения
    	add dst-address=<белый ip сервера>/32 \
    		dst-port=1701 \
    		src-address=<серый ip клиента, на внешнем интерфейсе>/32 \
    		src-port=1701
    		sa-dst-address=<белый ip сервера> \
    		sa-src-address=<белый ip клиента> \
    
    #если планируется пускать весь траффик по vpn, оставим траффик к серверу через основной шлюз
    /ip route
    	add distance=1 dst-address=<белый ip сервера>/32 gateway=<наш шлюз>
    Ответ написан
    5 комментариев
  • Работает ли в ОС под ESXI - VLAN"из коробки"?

    Diman89
    @Diman89
    работает
    создаете vlan, привязываете вм к нему и в путь
    Ответ написан
    Комментировать
  • Как настроить коммутатор CISCO SG300 для Ростелекома?

    gbg
    @gbg Куратор тега Компьютерные сети
    Любые ответы на любые вопросы
    Порт провайдерский в транк переключите.
    Ответ написан
    Комментировать
  • Как правильно в Mikrotik пускать пользователей через конкретного провайдера, если провайдеров несколько?

    Melkij
    @Melkij
    PostgreSQL DBA
    Есть мнение, что настройка в целом верна, а проблема исключительно в DNS.
    Т.е. в конечном итоге весь DNS заворачивается на RB2011, а там - что микротику в голову придёт, у того вышестоящего DNS'а и будет спрашивать адрес, что для випов, что для юзеров.
    При этом у первого провайдера осуществляется перехват и подмена DNS-ответов, заворачивающие трафик на подконтрольный узел. Этот ответ ассоциируется с доменным именем без привязки к провайдеру - и ура, весь трафик этого доменного имени заворачивается на этот адрес.

    Попробуйте в порядке проверки гипотезы на вип-машине прописать dns статично, которые выдаёт второй провайдер. Или вовсе гугловые 8.8.8.8, 8.8.4.4
    Ответ написан
    Комментировать
  • Как решить проблему с регистрацией внутренних пользователей на Asterisk с внешним IP?

    1. отключите поддержку STUN и ICE на клиентах;
    2. в general sip.conf перечислите локальные сети в параметре localnet
    Ответ написан
  • На каком оборудовании можно реализовать корректное переключение клиента с точки доступа с более слабым сигналом?

    Jump
    @Jump
    Системный администратор со стажем.
    Нужно недорого и сердито.
    - Ubiquiti UniFi
    Но нет и половины заявленных вами хотелок.

    Желаете реализовать все хотелки? - Ruckus Wireless
    Весь заявленный вами функционал и еще куча вкусностей, стоит тоже относительно недорого, в смысле точка доступа у них стоит дешевле чем квартира в столице.
    Ответ написан
    Комментировать
  • Какая подробная план-стратегия обучения системному администрированию?

    vvpoloskin
    @vvpoloskin
    Инженер связи
    Судя по вашим прошлым вопросам, сначала надо определиться, чем заниматься.

    И все же, если вы определитесь именно в область системного администрирования (кстати, какое направление?), надо потренироваться задавать адекватные вопросы (почитать любые книги, можно классические), реально захотеть работать (подумать - кем хочешь быть лет через 5), составить хорошее резюме и устроиться на младшую инженерную должность в нужном направлении - монтаж сетей/эникей/дежурная сена
    Ответ написан
    Комментировать
  • Какая подробная план-стратегия обучения системному администрированию?

    gbg
    @gbg Куратор тега Системное администрирование
    Любые ответы на любые вопросы
    Как модель OSI устроена, так и изучайте. Открываете Таненбаума "Компьютерные сети" и по уровням, с первого по седьмой.
    Ответ написан
    Комментировать
  • С чего начать знакомство с cisco?

    @throughtheether
    human after all
    Открою секрет - нет никаких коммутаторов, маршрутизаторов, фаерволлов и прочая. Есть устройства. У каждого устройства есть определенная функциональность. Пример:
    • одно устройство может перенаправлять трафик, основываясь на его L2-заголовках, но при этом имеет зачатки маршрутизации (L3-форвардинга). Это управляемый "коммутатор".
    • другое устройство может обрабатывать (перенаправлять) трафик, исходя как из L2, так и из L3- и L4-заголовков пакетов (фреймов, датаграмм, сегментов). Оно же имеет функциональность DHCP-сервера. Но оно оптимизировано под Ethernet-технологию, зато IP-over-Ethernet трафик обрабатывает очень быстро, благодаря оптимизациям. Это L3-"коммутатор".
    • третье устройство обрабатывает трафик, исходя из L3-L7 заголовков. Оно умеет транслировать адреса (NAT), поднимать шифрованные туннели, фильтровать трафик, применять внимательный к деталям QoS. Это "роутер".

    Далее, по вашим вопросам:
    - что есть "облачный маршрутизатор"?
    Практически любая фраза, содержащая слово "облачный" (кроме "облачная погода") - плод сумрачного маркетингового гения. Я не знаю, что такое "облачный маршрутизатор". Это может означать "SOHO-маршрутизатор со встроенным клиентом для файлового облака". Это может означать "группа маршрутизаторов с централизованным управлением/автоматическим распределением (provisioning) ресурсов конечным пользователям", некий шаг в сторону SDN (software-defined networking). Это может означать что угодно, это маркетинговое понятие.

    - опять же, где более-менее можно узнать об отличиях между сериями?
    Логичнее всего - на сайте cisco.com. Еще, по-моему, на канале skillfactory в youtube были обзорные видео.

    - чем маршрутизатор периметра отличается от просто маршрутизатора?
    Положением в топологии сети (на границе вашей сети и сети вашего провайдера) и вытекающими из этого требованиями (EBGP-сессии, некая фильтрация трафика и т.д.).

    - например, недавно была статья, исходя из которой мне не понятно, что такое сетевой экран и система предотвращения вторжений, т.к. у меня в голове это все равнозначно файрволлу и встроено в роутер?
    Фаерволлы, насколько мне известно, начинались как простые пакетные фильтры, затем фильтры с учетом состояния сессии (TCP), затем фильтры с учетом L7-данных (Application level gateways, ALG; началось это с необходимости обработки протокола FTP, известного своим специфическим дизайном), затем добавились антивирусы, антиспам и поиск сигнатур вредоносного трафика (IDS/IPS). Часто все эти возможности в той или иной степени совмещаются в одном устройстве (Unified Threat Management, UTM).

    так вот, с чего бы начать, чтобы таких вопросов поубавилось?
    Изучите спецификации и примеры использования каждого из интересующих вас семейств устройств. Разберитесь, какие особенности устройств (большой объем памяти - можно принять несколько BGP Full View, высокопроизводительные ASIC - низкие задержки при обработке трафика, криптографический ускоритель - высокая производительность шифрованных тоннелей и т.д.) позволяют их использовать в соответствующих ролях.
    Ответ написан
    Комментировать
  • Какая разница между Q-in-Q и Private VLAN?

    @throughtheether
    human after all
    При использовании QinQ к уже тэгированному фрейму добавляется еще один тэг. Наиболее часто используется в провайдинге. Например, от клиента 1 все фреймы дополнительно помечаются тэгом 100, от клиента 2 - 200. Таким образом можно отличить фреймы во влане, например, 10, от первого (они будут тегированы 10 , затем 100) и второго (тегированы 10, затем 200) клиентов.

    Private vlan используется, когда надо повлиять на 'видимость' хостов внутри влана. Пару раз видел у хостеров - есть, к примеру, /25 сеть и соответствующий влан, надо каждому хосту (один хост - это один клиентский сервер) разрешить видеть только default gateway и возможно служебный сервер для загрузки ОС. В таком случае порты, к которым подключены маршрутизатор и служебный сервер, работают в режиме promiscuous (в терминах private vlan, опять же), каждый клиентский порт - в режиме isolated (как участник isolated vlan). Двойного тэгирования здесь, как я понял, не происходит.

    Вкратце, думаю, можно сказать, что QinQ - это технология мультиплексирования, Private vlan - технология фильтрации на уровне портов (т.е. мы можем указать, каким портам обмениваться трафиком, а каким нет, несмотря на то, что все порты находятся в одном vlan).
    Ответ написан
    Комментировать
  • Как спроектировать сеть на несколько жилых кварталов?

    edinorog
    @edinorog
    Троллей не кормить!
    Тут тебе мало кто в этом поможет. =)
    Ответ написан
  • ADSL на несколько vlan'ов при помощи Zyxel P660 и Cisco SG300

    vvpoloskin
    @vvpoloskin Куратор тега Сетевое администрирование
    Инженер связи
    Вы уже замучали свою бедную Ciscy и ADSL-модем)
    Естественно, просто так маршруты на модеме не появятся) Не знаю конкретные возможности вашего Zyxel, но логика действий с железками типа ваших должна быть такой:
    1)Делаем /30 сеть между модемом и циской, айпишники назначаем статические
    2)Задаем на Zyxel статический маршруты до ваших сетей в других вланах
    3)Задаем на Cisco статический маршрут 0.0.0.0/0 через модем
    4)Проверяем на компах интернет (возможно, нужно будет подкрутить настройки NAT на модеме)
    Ответ написан
    1 комментарий
  • Локальная сеть (DHCP + Static) - как исправить проблему с общими сетевыми ресурсами?

    bk0011m
    @bk0011m
    Системный администратор
    Для этого хоста, пропиши статику на самом DHCP, Пусть компьютер как и раньше получает IP динамически, но он у него будет постоянным. Все остальные настройки будут как у всех остальных
    Ответ написан
    Комментировать
  • Локальная сеть (DHCP + Static) - как исправить проблему с общими сетевыми ресурсами?

    @Chromium58
    Скорее всего DHCP сервер раздавал не только ip адрес, адрес шлюза и днс, но и адрес WINS сервера. Пропишите адрес вашего WINS сервера статически.
    Ответ написан
    Комментировать
  • Большой веб проект у себя дома - это реально?

    Tkreks
    @Tkreks
    Системный инженер
    Что за школьничество, ей богу. Вы уж извините, если, как вы говорите вы планируете строить такой крупный проект, то для начало надо было провести расчеты. И первое с чего нужно было начинать - это затраты. По скольку Вы мыслите о размещение у себя дома, то я смело могу думать, что у вас только на уровни планов. Вот некий план, по которому Вам бы хорошо продумать все.
    1 - Идея проекта (уникальная или нет)
    2 - Планируемая посещаемость (если вы только запускаете свой проект, рассчитывать на 100 000 уников глупов, повезет если 100 будет набираться, особенно если идея не нова)
    3 - Планируемые статьи доходов
    4 - Планируемые статьи расходов и тут лучше остановиться поподробнее.
    Покупка оборудования? Вот так с ходу? Когда еще альфы версии нет...Пффффф...
    Может разумнее сделать так - Делаете проект (если несколько человек работают над ним) то запустите на домашнем компе необходимые сервисы и работайте совместно (ОБЯЗАТЕЛЬНО ПЕРЕД ЭТИМ ПРОДУМАТЬ МАШТАБИРУЕМОСТЬ ПРОЕКТА). После того, как готов предрелизный вариант - тестите все. В том числе и досите сами себя. После арендуете виртуалку, исходя из требований по минимальным ресурсам (Для пилотного запуска) берете напильник и пилите пилите пока блестеть не будет. Затем должен начаться маркетинг...После того как видите что народ накатывает, можно увеличить ресурсы на виртуалке, и делать это до тех пор, пока с нагрузкой она будет справляться. Когда лимиты исчерпаны, ресурсов жутко не хватает, вспоминаете, что когда то вы продумали маштабируемость, и можете арендовать уже дедитектед сервер, а ваши машины которые с ебее, можете оставить дома и использовать их для репликации...
    Все сказаное выше, мое имхо...
    Ответ написан
    5 комментариев