Задать вопрос
Ответы пользователя по тегу MikroTik
  • Где найти описание всех ключей сертификатов OpenVPN?

    CityCat4
    @CityCat4
    Дома с переломом ноги
    Нет нигде такого описания. Гуглить PKI, X.509 и тому подобное. Можно маны на openssl почитать. Это фактически конструктор, где каждый сам себе строит то, что хочет.
    Есть книга "Построение защищенных корпоративных сетей", там есть пара глав про сертификаты, но там в основном про то, как их запрашивать и выпускать, а также как настраивать под них разную софтину.

    Теги неверные: сертификаты применяются очень много где, не только в openVPN
    Ответ написан
    Комментировать
  • Как пробросить порты на Микротике?

    CityCat4
    @CityCat4 Куратор тега Сетевое оборудование
    Дома с переломом ноги
    а в цепочке filter трафик разрешен?
    Ответ написан
  • Как правильно настроить VPN сервер?

    CityCat4
    @CityCat4 Куратор тега VPN
    Дома с переломом ноги
    По-моему любой микротик умеет IPSec. А яббл чем хорош (да, даже у этой [beep] есть достоинства!) - у него "искаропки" есть IPSec (в VPN может обозначаться как IKE). Если опыта использования сертификатов нет - подымается IPSec в режиме roadwarrior на PSK (Pre-Shared Key, то есть просто текстовый пароль) - и погнали.

    Документация, что такое roadwarrior и как его настроить - это на сайте strongswan-а. Ну и гугл конечно же.
    Ответ написан
    1 комментарий
  • Микротик: как разграничить доступ отдельно к рунету и отдельно весь остальной мир?

    CityCat4
    @CityCat4
    Дома с переломом ноги
    И вообще реальна ли эта задача?

    Окей, гугл
    Что такое BGP
    Какой нужен маршрутизатор на BGP fullview
    Ответ написан
    Комментировать
  • Недоступен Mikrotik. Странности в winbox при подключении, может кто сталкивался?

    CityCat4
    @CityCat4
    Дома с переломом ноги
    Пару раз уже сталкивался, что если удалить дефолтный конфиг у микротика на прошивках 6.46 и выше - появляется вот это вот 0.0.0.0 - и все, барабан на шею, только ресет со сбросом конфига. Мост наверное разобрали?
    Ответ написан
  • Как в MikroTik зашифровать соединение между двум узлами в одной сети?

    CityCat4
    @CityCat4 Куратор тега Сетевое оборудование
    Дома с переломом ноги
    не используя какой либо из vpn?

    Никак. И очень советую почитать про то, что такое VPN.
    Ответ написан
    Комментировать
  • Как в микротике создать site to site между микротиками ipsec в тунельном режиме?

    CityCat4
    @CityCat4 Куратор тега Сетевое администрирование
    Дома с переломом ноги
    различие...İpsec а в транспортном и туннельном режиме

    Это в гугл.

    Порядок создания опишу завтра - если кто-то другой не напишет раньше :)

    Берем простейший случай - аутентификация по PSK (Pre-Shared Keys, то бишь простому текстовому паролю). Текст пароля "123456" (понятно, что если реализовывать такой вариант, пароль должен быть посерьезней)

    Внешние интерфейсы, смотрящие в тырнет:
    система А - 170.70.70.1
    система Б - 180.80.80.1
    (обязательно поменяйте их на свои!)

    Внутренние интерфейсы, смотрящие в спариваемые локалки:
    система А - 10.1.1.1
    система Б - 10.2.2.1
    маски у обеих сетей - /24 (255.255.255.0)

    итак погнали.

    RouterOS 6.45.7
    значения по умолчанию не указываются
    Система А (на системе Б будет все тоже, только перевернуто зеркально)

    Шаг 0 - создаем предложение
    Этот шаг необязательный
    /ip ipsec proposal
    add auth-algorithms="" enc-algorithms=aes-256-gcm lifetime=1h name=proposal1

    Самое первое - создаем proposal. Это наше предложение другой стороне о том, какие мы поддерживаем шифры и какие методы подписи пакетов. Выбираем самое сильное шифрование AES256 со счетчиком Галуа, отдельная подпись пакета не потребуется. Здесь же мы задали время жизни туннеля до неполного переустановления - 1 час.
    Этот шаг необязательный, он нужен только для усиления защиты туннеля. Без него будет набор из более простых шифров типа AES128 CBC с SHA1 в качестве алгоритма подписи пакета

    Шаг 1 - создаем профиль соединения
    /ip ipsec profile
    add dpd-interval=disable-dpd enc-algorithm=aes-256 hash-algorithm=sha256 lifetime=2h name=profile1 \
        nat-traversal=no proposal-check=strict

    Отключаем DPD - от него только проблемы, устанавливаем более мощные чем по умолчанию алгоритмы шифрования и хэширования (default encrypt может быть и 3DES, default hash - SHA1), устанавливаем время жизни туннеля 2 часа (после - полная переустановка соединения со сбросом ключей шифрования), отключаем NAT Travesal, указываем обработку предложений strict (очень важный параметр! Если время жизни туннеля, запрошенное той стороной больше чем задано у нас - послать, если меньше или равно - принять)

    Шаг 2 - создаем напарника (данные об удаленной системе)
    /ip ipsec peer
    add address=170.70.70.1/32 comment="Main VPN" name=RB2011 profile=profile1

    Тут даже пояснять ничего не надо, все самоочевидно

    Шаг 3 - создаем политику
    /ip ipsec policy
    add dst-address=10.2.2.0/24 peer=RB2011 proposal=proposal1 src-address=10.1.1.0/24 tunnel=yes

    Очень важный шаг. Именно здесь указываем микротику, какие пакеты будут шифроваться. И включаем туннельный режим

    Шаг 4 - создаем идентификаторы (identity). Раньше в IPSec у микротика было меньше сущностей и обьяснение было проще...
    /ip ipsec identity
    add peer=RB2011 secret=123456


    Естественно возникает вопрос - а как же микротик узнает, куда девать пакеты? А это записано у него в настройках - все пакеты с сети 10.1.1.0/24 на 10.2.2.0/24 зашифровать и отправить на 170.70.70.1, все пакеты же с 170.70.70.1 протокола ESP нужно расшифровать и обработать повторно.
    Вообще для того, чтобы понять, как ходят пакеты в IPSec - есть отличная схема Packet Flow in Netfilter and General Networking
    Ответ написан
    2 комментария
  • Как победить сеть?

    CityCat4
    @CityCat4
    Дома с переломом ноги
    Схема есть? Если нет - надо построить и помедитировать над распределением адресов и тем фактом, что в сети может быть "лишний" dhcp.
    Ответ написан
  • Будет ли работать локальная сеть с маршрутизатором MikroTik RB2011iL-RM и коммутатором TP-LINK TL-SG1008D?

    CityCat4
    @CityCat4
    Дома с переломом ноги
    А чего она, пардон, может не выдержать? Потащит ли микротик нагрузку? Потащит. Нормальная ли схема? Нормальная
    Ответ написан
    1 комментарий
  • Как настроить VPN особым способом?

    CityCat4
    @CityCat4 Куратор тега VPN
    Дома с переломом ноги
    Я правильно понимаю, что это у нас новая инкарнация чемпиона бредовых вопросов Freedom_Toster , он же Nickname_not_name? Тот же стиль, тот же "качественно нелепый" бред, как будто чел сидит, читает Олиферов и по ходу чтения выдает какие-то фееричные вещи, которые нарочно не придумаешь...
    Ответ написан
    7 комментариев
  • Как соеденить два Mikrotik`a через разных провайдеров?

    CityCat4
    @CityCat4 Куратор тега VPN
    Дома с переломом ноги
    Если шифрование и защищенность не важна - то какой угодно, хоть pptp. Если важна - IPSec.
    Два белых IP упростят настройку, но важно наличие одного, тогда соединение всегда устанавливает второй (который с серым IP). Если есть два, то пофиг кто устанавливает соединение.
    Ответ написан
    Комментировать
  • Как соединить локальные сети двух микротиков через StrongSwan сервер IKEv2/IPsec?

    CityCat4
    @CityCat4
    Дома с переломом ноги
    Тут надо немного поработать головой... Маршрутизация, что в микротике, что в шване - она будет политиками делаться, от политик и нужно плясать, учитывая то, что политика воспринимается буквально.
    Как я себе это представляю:
    Пакет, например от 192.168.1.1 на 192.168.77.1 приходит на микротик А. Политика предписывает этот пакет зашифровать и упаковать в ESP, где IP src 10.22.10.1, IP dst 10.22.10.2. Микротик А должен знать, как доставить этот пакет, и он знает.
    Пакет пришел на швана. Шван расшифровал его и видит пакет от 192.168.1.1 на 192.168.77.1. Он должен знать, что с ним делать :) иначе фиганет его на default route. То есть у швана должна быть политика, говорящая, что ему делать с пакетом от 192.168.1.1 на 192.168.77.1, а ее похоже нет. Тогда он поступит в соответствии с политикой.
    Ответ написан
    Комментировать
  • Не могу установить OpenWRT на Mikrotik RB750Gr3?

    CityCat4
    @CityCat4 Куратор тега Сетевое оборудование
    Дома с переломом ноги
    Ээээ... зачем openwrt на микротике? Где есть все, чего обычно не хватает на соховских роутерах и овердофига больше?
    Ответ написан
  • Что делать если постоянно работает второй порт роутера microtik?

    CityCat4
    @CityCat4 Куратор тега Сетевое оборудование
    Дома с переломом ноги
    Сдохла логика, отвечающая за зажигание светодиода.
    Сдохли приемные цепи и порт постоянно сообщает о трафике.
    В любом случае порт неисправен.
    Ответ написан
    Комментировать
  • Возможно ли сделать двух провайдеров в одной локальной сети?

    CityCat4
    @CityCat4
    Дома с переломом ноги
    Хоть десять провайдеров :) микротик позволяет.
    Ответ написан
    Комментировать
  • Site-to-Server IKEv2 IPsec?

    CityCat4
    @CityCat4
    Дома с переломом ноги
    Для IPSec не нужна маршрутизация. Основа IPSec - SPD (Security Policy Database) и SAD (Security Associations Database). SPD строится на основе политик, которые Вы сами задаете (в микротике) или строит шван (в линухе). SAD строится автоматически на основе соединений с пирами.
    Достаточно нормально описать политики - и микротик сам разберется куда ему отправлять пакеты. Единственный момент - пакеты проходят netfilter дважды - в зашифрованном виде и в расшифрованном. И он должен разрешать их в обеих случаях.
    Есть отличная картинка показывающая полный путь пакетов, в том числе и места, где они шифруются/расшифровываются (xfrm encode/xfrm decode). Я думаю, стоит на нее поглядеть - и сразу станет понятно, почему в IPSec не нужна маршрутизация.
    Ответ написан
    2 комментария
  • Чистый IKEv2 туннель между linux (as a server) и mikrotik (as a client, dynamic IP)?

    CityCat4
    @CityCat4 Куратор тега VPN
    Дома с переломом ноги
    Только не IKE. IKE - Internet Key Exchange - протокол обмена ключами - используется для установления IPSec-туннелей (использующих протокол ESP для транспорта пакетов).
    А так - работает только в путь! Вот я сейчас например сижу дома, а каталог "Мои документы" подключен через IPSec-туннель к серверу, который находится примерно в пяти километрах (если по прямой) от меня...
    Roadwarrior-конфигурация называется. На сайте strongswan множество примеров.
    Ответ написан
    Комментировать
  • В чем может быть проблема с проходом траффика по IPsec через Mikrotik за NAT?

    CityCat4
    @CityCat4
    Дома с переломом ноги
    Политики IPSec настроены? В них правильно указаны подсети, публичные адреса IP-шлюзов?
    IKE и ESP не фильтруются?
    Ответ написан
  • Существует ли тренажер по микротик?

    CityCat4
    @CityCat4 Куратор тега Сетевое администрирование
    Дома с переломом ноги
    Есть версии "микротика в вируталке"
    Ответ написан
    Комментировать
  • Какой выбрать вид vpn сервера для установки?

    CityCat4
    @CityCat4 Куратор тега VPN
    Дома с переломом ноги
    Максимальная простота, если пофиг на шифрование - PPTP. Его все знают, все умеют.
    Ответ написан
    Комментировать