Ответы пользователя по тегу Mikrotik
  • Как поднять IpSEC на Mikrotik?

    CityCat4
    @CityCat4 Куратор тега VPN
    //COPY01 EXEC PGM=IEBGENER
    IPSec - это и есть "обычный VPN" :) Тем более, когда два микротика, они вообще с полпинка увязываются.
    Ответ написан
    Комментировать
  • Как грамотно настроить vpn?

    CityCat4
    @CityCat4 Куратор тега VPN
    //COPY01 EXEC PGM=IEBGENER
    Грамотнее - IPSec, но там с виндой могут быть проблемы. И микротик нужно с аппаратным шифрованием, потому что например RB2011 встает в позу ротного пулемета даже от одного нагруженного туннеля.
    Проще всего - pptp пробросом внутрь сети на винду, если на безопасность пофиг (pptp давно сломан).
    Ответ написан
    Комментировать
  • Блокировка сайтов Mikrotik 6.45?

    CityCat4
    @CityCat4
    //COPY01 EXEC PGM=IEBGENER
    Микротик - это роутер, а не прокси, не аппаратный файрволл. Можно L3 использовать, но тормозить будет адово.
    Ответ написан
  • Сертификаты CAPsMAN бесполезны при DHCP?

    CityCat4
    @CityCat4 Куратор тега Сетевое оборудование
    //COPY01 EXEC PGM=IEBGENER
    Вопрос на самом деле вовсе не про CAPsMAN, а про сетевую безопасность вообще? Ну так помешает все то же, что обычно мешает допустим подключению ноутов, приносимых из дома - привязка маков к портам, ограничение маков в DHCP. Другое дело, что это дело муторное и хлопотное и в сохо обычно этим вовсе не морочатся...
    Ответ написан
  • Статистика (логирование) посещаемых сайтов пользователями, как сделать?

    CityCat4
    @CityCat4
    //COPY01 EXEC PGM=IEBGENER
    Божечки, этот вопрос постепенно так в лидеры выбивается - мы ж таки ж товарища Ына недавно встречали недаром...

    Для логирования доступа используется прокси. Для раскрытия https используется squid c бампингом (и статистикой). Чтобы работал бампинг нужно иметь свой СA (в винде серверной есть), распространенный на все компьютеры сети в качестве доверенных. Другого способа врезаться в https - нет (и этот-то не везде работает).
    Ответ написан
    4 комментария
  • Как защитить Mikrotik от внешних переборов pptp, ipsec?

    CityCat4
    @CityCat4 Куратор тега Сетевое оборудование
    //COPY01 EXEC PGM=IEBGENER
    1. НЕ использовать PPTP
    2. Не использовать PSK в IPSec, использовать только сертификаты, выпущенные в заданном CA - пусть хоть опухнут от перебора
    Ответ написан
    Комментировать
  • Подбор Mikrotik для офиса?

    CityCat4
    @CityCat4
    //COPY01 EXEC PGM=IEBGENER
    2011 слабенькая модель. На одном VPN уже нагрузка под 100% взлетает при активной работе. Брать надо 4011 - у него шифрование аппаратное.
    Ответ написан
    3 комментария
  • Возможно ли установить RouterOS на роутер?

    CityCat4
    @CityCat4 Куратор тега Сетевое оборудование
    //COPY01 EXEC PGM=IEBGENER
    Нет.

    Даже если оставить в стороне то, что это скорее всего нарушение лицензии - ROS банально туда не установится. Вполне может просто ресурсов не хватить. У зухеля бывает еще более-менее вменяемое железо, а вот прочее - низкобюджетное гумно, рассчитанное на людей без претензий.
    Ответ написан
  • Какой связкой на MIKROTIK лучше всего объединять филиалы через интернет на главный белый IP?

    CityCat4
    @CityCat4 Куратор тега VPN
    //COPY01 EXEC PGM=IEBGENER
    IPSec.

    Микротик с микротиком вяжутся на ура. Микротик с линухом - вообще без проблем. Включается режим roadwarrior и вперед, на IP пофиг, если по сертификатам.
    Ответ написан
    2 комментария
  • Переименование NAS Synology? Или перенаправление с одного хоста на другой внутри одной сети?

    CityCat4
    @CityCat4 Куратор тега Сетевое администрирование
    //COPY01 EXEC PGM=IEBGENER
    Можно, почему нет...

    В виндовой сети - он будет хоть \\ZHOPA.

    Зайти терминалом на synology, получить права рута
    cd /etc/samba
    vi smb.conf

    Прописать в конфиг самбы нужный параметр, перезапустить сервис (или полку перегрузить)
    Ответ написан
    Комментировать
  • Как настроить безопасность Mikrotik для соединения по PPTP?

    CityCat4
    @CityCat4
    //COPY01 EXEC PGM=IEBGENER
    "безопасность" и "PPTP" - вещи, ортогональные друг другу, ну разве только Вы EAP-TLS используете...
    Ответ написан
  • Почему медленно работает интернет и не открываются сайты с https?

    CityCat4
    @CityCat4
    //COPY01 EXEC PGM=IEBGENER
    Я не имею ни малейшего понятия, как восстановить нормальную работу роутера.

    Зачем тогда лезли что-то менять? Найдите того, кто придет (ногами), посмотрит и починит. Скорее всего, это будет стоить денег.
    Зато на будущее наука:

    Работает - не трогай!
    Трогаешь - будь уверен, что сможешь как минимум вернуть как было!
    Ответ написан
    1 комментарий
  • Что нужно настроить что бы проходит трафик из ipsec за mikrotik?

    CityCat4
    @CityCat4
    //COPY01 EXEC PGM=IEBGENER
    Если вопрос касается "чистого" IPSec, то:
    - в нем нет маршрутизации, как таковой. Вся информация заложена в SAD и SPD. SPD - это закладка Policies в окне IPSec, SAD - закладка Installed SAs, она формируется динамически.
    Что здесь нужно помнить:
    IPSec проходит файрволл два раза. Для четкого понимания, как это все фурычет - всегда рекомендую вот эту картинку.
    Разберем на пример моего домашнего роутера (RB450G), где 1.1.1.1 - мой внешний IP, 2.2.2.2 - внешний IP удаленной сети. Моя подсетка - 10.54.2.0/24, удаленная - 10.54.1.0/24
    Самое первое - это настройка политик (policy). Именно политика решает - нужно данный пакет шифровать или нет?
    /ip ipsec proposal
    add auth-algorithms="" enc-algorithms=aes-256-gcm lifetime=1h name=proposal1
    /ip ipsec policy
    add comment="To Cat's Home main VPN" dst-address=10.54.1.0/24 proposal=proposal1 sa-dst-address=\
        2.2.2.2 sa-src-address=1.1.1.1 src-address=10.54.2.0/24 tunnel=yes

    Что сделали:
    Добавили proposal1, в котором в качестве алгоритма шифрования выбран ASES256 со счетчиком Галуа . Поскольку он самоаутентифицирующийся, отдельного алгоритма аутентификации задавать не надо. Замена ключей шифрования через каждый час.
    Задали политику, согласно которой все пакеты в сеть 10.,54.1.0/24 от 10.54.2.0/24 будут превращены в пакеты протокола ESP от IP 1.1.1.1 до IP 2.2.2.2. Собственно это и есть наша "таблица маршрутизации".
    /ip ipsec peer
    add address=2.2.2.2/32 auth-method=rsa-signature certificate=\
        "RB2011 cert (SHA256) with key" comment="To Cat's Home main VPN" dpd-interval=\
        disable-dpd enc-algorithm=aes-256 hash-algorithm=sha256 lifetime=2h nat-traversal=no \
        proposal-check=strict remote-certificate="RB450G cert (SHA256)"

    Что сделали:
    Добавили пира - удаленный сервер. Аутентификация по сертификатам, шифрование AES256, повторный обмен ключами через 2 ч.
    Теперь нужно настроить файрволл. Потому что как нарисовано на картинке, пакеты IPSec проходят его два раза.
    Предположим я на компе с адресом 10.54.2.1 набираю команду "ping 10.54.1.1".
    Пакет проходит таблицы mangle prerouting, nat prerouting, mangle forward, filter forward (и вот тут, если у Вас строгая фильтрация и нет правила, разрешающего трафик от 10.54.2.0/24 на 10.54.1.0/24, он и помрет), mangle postrouting, nat postrouting и уже готов отправиться на default gateway, но в этот момент ведро проверяет его по SPD - а не надо ли его зашифровать и переотправить? Ага, пакет подпадает под политику, значит мы его шифруем и преобразовываем. И пакет icmp от 10.54.2.1 на 10.54.1.1 шифруется и упаковывается в пакет esp от 1.1.1.1 на 2.2.2.2!
    Вот здесь надо не забыть подстраховаться от NAT. Дело в том, что когда пакет проходил nat postrouting, общее правило
    /ip firewall nat
    add action=src-nat chain=srcnat out-interface=ether6 to-addresses=1.1.1.1

    заменило IP источника, чтобы "обратный адрес" был уникальным и теперь пакет не подходит под политику. А не подходит под политику - не будет зашифрован, а пойдет по общим правилам маршрутизации. А default gateway роутера повертит пакет, повертит - да и скажет "ты кто такой? Давай, до свидания".
    Чтобы избежать этого, нужно указать не трогать пакеты, к которым применима политика IPSec - пусть проходят за NAT неизменными, все равно их шифровать:
    add chain=srcnat comment="Does not touch IPSec ESP packets to avoid break packets checksum" \
        ipsec-policy=out,ipsec log-prefix="NAT avoid" out-interface=ether6

    Пошифрованный пакет ведро снова ренижектит в сетевой стек, он снова - уже в своем новом качестве - проходит mangle output, nat output, filter output (и вот тут, если нет разрешения на трафик в сторону 2.2.2.2 или на протокол esp, он и помрет), mangle postrouting, nat postrouting - и отправляется в тырнет на удаленную точку.

    Предоплагаем, что с другой стороны роутер настроен таким же образом, то есть у него есть и своя SPD и свой список пиров. Что произойдет, когда пакет будет получен:
    пакет пройдет mangle prerouting, nat prerouting, mangle input, filter input (и , если трафик от 1.1.1.1 или протокол esp не разрешен, то тут и помрет)...и уже готов к передаче на более верхние уровни OSI, но тут ведро проверяет - а не нужно ли его расшифровать? (и вот тут, если контрольная сумма не сходится - он и помрет). Если пакет подпадает под политику - он будет расшифрован и превратится из esp-пакета от 1.1.1.1 к 2.2.2.2 в icmp пакет от 10.54.1.1 к 10.54.2.1 - и будет заново помещен в сетевой стек. И заново пойдет mangle prerouting, nat prerouting, mangle forward, filter forward (и вот тут, если не разрешен трафик от 10.54.2.0/24 к 10.54.1.0/24 он и помрет), mangle postrouting, nat postrouting - и наконец-то попадет на выходной интерфейс туда, где у нас подключен 10.54.2.1.
    Таблица маршрутизации (та, что в ведре) - не использовалась, весь трафик для роутеров выглядит локальным :)
    Ответ написан
  • Как организовать proxy-сервер для журнала посещений?

    CityCat4
    @CityCat4 Куратор тега Сетевое администрирование
    //COPY01 EXEC PGM=IEBGENER
    Подскажите - может есть что-то еще ?

    Мне не известны. Возможно и есть, но решение AD + squid - оно уже настолько разобрано по полочкам, как его настроить во всех мыслимых и немыслимых комбинациях.
    Но сразу:
    Сейчас большинство трафика https, поэтому сразу понадобится бампинг, что автоматом тащит за собой свой CA и распихивание ключа этого CA по всем рабочим станциям политикой домена.
    Есть ли какие то рекомендуемый на 2019 год анализаторы логов, веб панели ?

    Вот как ни странно, никто не озабоитлся написать более-менее стоящий, более-менее красивый и более-менее удобный анализатор логов для squid. Поэтому тут каждый извращается настолько, насколько подскажет его фантазия и некромансерские умения :) - потому что запускать sarg, sams и прочее образца года лохматого - это нужно быть прокачанным некромантом :D А другого просто нет.
    либо брать NetFlow.

    netflow дает только статистику о соединениях - кто куда ходил. В качестве дополнительной аналитики можно, но не основной. Под что годится? Ну, например, выловить тех, кто всевозможные лайфхаки использует для обхода ограничений корпоративного прокси :)
    или он может стоять как контроллер домена, воткнутый одним портом в коммутатор

    Может. И обычно он так и стоит. Потому что обычно на этой же тачке крутится сервис анализа логов и веб-сервер для внутренней статистики...
    Ответ написан
    2 комментария
  • Какое WiFi оборудование взять для офиса? Или что не так с Mikrotik?

    CityCat4
    @CityCat4
    //COPY01 EXEC PGM=IEBGENER
    небольшой офис, состоящий из опенспейса и переговорки

    В пике наблюдается до 42 клиентов в сети

    пинги даже до маршрутизатора иногда внезапно прыгают до 300 мс

    Логично же, не? Сорок человек толкутся возле одного "начальника" - и каждый пытается через головы других передать свою бумажку! Или Вы думаете, убалбешенные геймеры просто так используют только проводные мыши и клавы?
    Кого можно - всех пересадить на провод. Для прочих - взять план помещения, взять диаграммы направленностей антенн - и разместить точки доступа так, чтобы они не "глушили" друг друга.
    JFYI: Ожидать, что по wifi одновременно сорок человек смогут болтать по скайпу с комфортной скоростью - это надо быть оооооочень большим оптимистом...
    Ответ написан
    4 комментария
  • Как два айпи адреса прописать в ipsec policy Mikrotik?

    CityCat4
    @CityCat4 Куратор тега VPN
    //COPY01 EXEC PGM=IEBGENER
    Либо подсетку указать, либо создать другую политику и соответственно другую пировую запись, в которой будет привязана эта политика.
    Ответ написан
    Комментировать
  • Как заблокировать раздачу интернета при падении VPN по протаколу OpenVPN на роутерах Mikrotik?

    CityCat4
    @CityCat4
    //COPY01 EXEC PGM=IEBGENER
    Никак.

    "Протакола OpenVPN" не существует :D
    Ответ написан
    Комментировать
  • Единая авторизация на различных ресурсах в LAN через MikroTik - возможно ли?

    CityCat4
    @CityCat4
    //COPY01 EXEC PGM=IEBGENER
    создать единый центр авторизации сотрудников?

    Все придумано до Вас. Единый центр авторизации называется LDAP :) Винды, я так понял нет? Ставите самбу, разворачиваете AD. Продукты Atlassian прекрасно интегрятся с AD, полки тоже запросто - у них внутри та же самба.
    (т.е. каждому сотруднику - своя сеть с маской "/24" ).

    Боже, зачем???
    можно ли, используя встроенные механизмы RouterOS

    Вряд ли. Но даже если можно - зачем? Микротик не может быть ядром сети - он роутер. Он всего-навсего роутер.
    Ответ написан
  • Может ли Mikrotik сам сменить пароль доступа?

    CityCat4
    @CityCat4
    //COPY01 EXEC PGM=IEBGENER
    Его мог сменить вирус. Оставлять микротики без пароля - все равно что девушке идти ночью в короткой юбке и рассчитывать, что никто не ... остановит :D
    Ответ написан
    Комментировать
  • Как настройть доступ к интернету на роутере microtik?

    CityCat4
    @CityCat4 Куратор тега Сетевое администрирование
    //COPY01 EXEC PGM=IEBGENER
    Привязка по маку у провайдера?
    Ответ написан