Ответы пользователя по тегу Mikrotik
  • Как обойти блокировку провайдера "Ростелеком" для https-сайтов внесенных в реестр запрещенных сайтов?

    HawK3D
    @HawK3D Автор вопроса
    Все оказывается очень просто. Как и в случае с http, DPI провайдера перехватывает запросы абонентов и отправляются поддельные ответы от сервера. В случае https нельзя подменить защищенное содержимое, поэтому отправляется поддельный пакет с флагом RST. Запретив такие пакеты - получаем настоящие ответы от сервера:

    /ip firewall filter
    add action=drop chain=forward disabled=no in-interface=pppoe protocol=tcp src-port=443 tcp-flags=rst packet-size=40 ttl=equal:120

    P.S. Под это правило попадает много пакетов, при этом каких-либо проблем обнаружено не было, но для более точной обработки можно поставить дополнительные условия, в моем случае packet-size=40 и ttl=equal:120 (для windows-систем) и ttl=equal:56 (соответственно для *nix-систем) и теперь счетчик правила увеличивается только при обращении к запрещенным https-сайтам. Правило со значением ttl=56 иногда отрабатывает без необходимости, при этом каких-либо проблем замечено не было. Значения ttl смотрел в поддельных пакетах от провайдера и уменьшал их на 1 в правилах.
    Ответ написан
    4 комментария
  • Как настроить RDP доступ из локальной сети к машине, подключенной по PPTP + Mangle?

    HawK3D
    @HawK3D
    Исключения добавляются в правила с помощью символа "!" перед src и dst-адресами. Есть другой способ - можно продублировать нужные маршруты в соответствующие таблицы маршрутизации.
    Ответ написан
  • Как с сервера OpenVPN попасть в сеть за клиентом Mikrotik?

    HawK3D
    @HawK3D
    На OVPN сервере должен быть маршрут 192.168.1.2 с шлюзом 10.8.0.6. На MikroTik в firewall не должно быть правил запрещающих этот проходящий трафик.
    Ответ написан
    1 комментарий
  • Как получить доступ к разным подсетям через VPN?

    HawK3D
    @HawK3D
    Если правильно понял, вы просто подняли впн, но не настроили маршрутизацию? Попробуйте добавить маршрут 192.168.0.0/21 через шлюз 192.168.1.1
    Ответ написан
    3 комментария
  • Почему не работает доступ к общим папкам в Windows через VPN?

    HawK3D
    @HawK3D
    В общем виде это должно быть организовано примерно так:
    - Поднят и функционирует туннель между роутерами;
    - Поверх туннеля на обоих концах поднят EoIP-туннель;
    - Локальные интерейсы и EoIP туннели объединяются в bridge на каждом роутере;
    - Настраивается 2 DHCP-сервера на обоих роутерах, в качестве интерфейса DHCP нужно указать ваш bridge-интерфейс. DHCP network должна быть единой 192.168.0.0/16 в вашем случае указана в настройках обоих DHCP-серверов, а вот диапазоны (pool) выдачи адресов должны быть непересекающимися, входящие в обозначенную подсеть. Например, 192.168.0.2-192.168.0.255 на одном роутере и 192.168.1.2-192.168.1.255 на втором, в вашем случае.
    - Создавать один DHCP на локальную и удаленную подсеть неправильно и опрометчиво - в случае разрыва туннеля между роутерами - на стороне, где нет DHCP истекут сроки аренды, со всеми вытекающими.
    - Лишний broadcast можно заблокировать с помощью /interface bridge filter.
    - Обязательно нужно создать правило, блокирующее DHCP-запросы между удаленными сетями, например так:
    /interface bribge filter
    add action=drop chain=forward comment="Drop DHCP requests over EoIP bridge" disabled=no in-interface=eoip-tunnel1 ip-protocol=udp mac-protocol=ip src-port=68

    Таким способом можно объединить и больше чем две удаленные сети, выстраивая оптимальную топологию. Работает без проблем, щироковещательный трафик незначительный.

    P.S. Вместо EoIP-туннеля предпочтительнее использовать VPLS. В своих настройках отталкивался от презентации Дмитрия Кузнецова, на деле все оказалось немного проще, приведу отличия моих настроек:
    - Необходимо настроить маршрутизацию между удаленными интерфейсами lo, при этом в качестве шлюза на стороне впн-сервера предпочтительнее указать remote address впн-клиента, а не сам впн-интерфейс, либо создать bind для впн-клиента, чтобы в маршруте интерфейс не заменялся на unknow при переподключении.
    - В список LDP-интерфейсов достаточно добавить только "пустые" bridge, впн-интерфейсы добавлять не нужно.

    После перехода на VPLS заметил некоторое "оживление" сети и прирост максимальной скорости при скачивании файлов.
    Ответ написан
    Комментировать
  • 2 WAN, 2 LAN разделение и переключение Mikrotik?

    HawK3D
    @HawK3D
    Ваша задача с помощью RouterOS решается очень просто без использования скриптов.
    В настройках интерфейсов ISP нужно убрать автоназначение маршрута по-умолчанию (add default route), вместо них создайте вручную маршруты по-умолчанию с маршрутными метками (routing mark). Для маршрута к ISP1 метку можно не указывать (по-умолчанию используется метка "main", которая не отображается). Для маршрута ISP2 укажите, например, routing mark = isp2.
    Для того чтобы трафик LAN2 пошел через маршрут с меткой isp2 - нужно добавить правило маршрутизации:
    /ip route rule
    add action=lookup disabled=no src-address=192.168.88.0/24 table=isp2.
    Для резервирования канала ISP2 для LAN1 - добавьте еще один маршрут по-умолчанию, указав в качестве gateway шлюз ISP2 и указав значение distance большее чем в основных маршрутах (по-умолчанию distance=1). Для резервирования ISP1 для LAN2 - дополнительных настроек не нужно, трафик пойдет через основной маршрут по-умолчанию, в случае недоступности маршрута по метке, указанной в /ip route rules.
    Этих настроек достаточно для решения вашей задачи, но резервирование будет работать только в случае, если соответствующий шлюз окажется недоступен. Для более глубокой проверки канала на доступность интернета настройте рекурсивную маршрутизацию, это подробно описано в презентации Александра Романова.
    Также должны быть настроены соответствующие правила маскарадинга в /ip firewall nat.
    Ответ написан
    1 комментарий
  • Как работает mikrotik netwatch?

    HawK3D
    @HawK3D
    Можно написать отдельный скрипт, но проще в netwatch настроить дополнительную проверку. Для повышения точности проверки доступности интернета, для исключения ложных переключений, например, при возможных проблемах на опрашиваемой стороне или кратковременных сбоях в сети, потерянных пакетах и т.п. — используется 2 независимых проверочных адреса (можно использовать адреса различных публичных dns, например Google и Yandex) — x.x.x.x и y.y.y.y Адрес x.x.x.x — указывается в настройках хоста Netwatch, если пинга нет — начинает работать «down», который делает 5 попыток пинга к y.y.y.y и если все 5 попыток также неудачны — скрипт продолжает работу и активирует/деактивирует маршруты в соответствии с comments в таблицах маршрутизации. Первая удачная попытка прерывает дальнейшее выполнение скрипта, при этом никаких изменений маршрутов или других действий не происходит. К этим проверочным ип-адресам прописаны статические маршруты через шлюзы соответствующих провайдеров, а в фаерволе добавлены правила, запрещающие исходящий пинг на эти адреса через другие интерфейсы.
    В скрипт добавлен вывод сообщений в лог, а также отправка СМС с информацией о том с каким провайдером и в какое время возникла проблема. Отправка СМС реализована с помощью сайта sms.ru.
    api_id=XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXXX — уникальный id — выдаваемый при регистрации на sms.ru
    to=79********* — номер телефона, на который осуществляется отправка СМС. Если в качестве номера указывается тот же, что и при регистрации на сайте — 5 СМС в сутки бесплатно.
    Вот мой вариант конфига:

    «down»:
    /log warning "server x.x.x.x fail…"
    :local time [/sys clock get time]
    :local checkip [/ping y.y.y.y count=5]
    :if (checkip = 0) do={
    /log error «ISP1 IS DOWN»
    /ip route set [find comment="main"] disabled=yes
    /ip route set [find comment="reserve"] disabled=no
    :delay 1
    /tool fetch url="http://sms.ru/sms/send?api_id=XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXXX&to=79*********&text=ISP1_IS_DOWN_$time" keep-result=no
    }


    «up»:
    /log warning «ISP1 IS UP»
    /ip route set [find comment="main"] disabled=no
    /ip route set [find comment="reserve"] disabled=yes
    Ответ написан
    8 комментариев
  • Проброс порта через 2 Mikrotik?

    HawK3D
    @HawK3D
    Попробуйте action=netmap, вместо action=dst-nat.
    Ответ написан
    Комментировать
  • Mikrotik l2tp Как разрешить клиентам ходить друг другу по сети?

    HawK3D
    @HawK3D
    Смотря какая "видимость" вам нужна. Если L3 - достаточно прописать на сервере маршрут к вашей клиентской подсети через l2tp. (Предпочтительнее в качестве шлюза прописать ип-адрес удаленного l2tp-клиента, а не сам интерфейс, поскольку входящие интерфейсы динамические и в случае реконнекта, вместо интерфейса в маршруте в качестве шлюза появится unknow, со всеми вытекающими).
    Если же речь идет об объединении удаленных локальных сетей на уровне L2 - нужно поверх l2tp поднимать eoip-туннели и объединять их в бриджи с локальными сетями на обоих концах туннеля. В этом случае нужно будет дополнительно позаботится о едином адресном пространстве, создав одну сеть для 2-х DHCP-серверов с непересекающимися диапазонами и ограничить DHCP-трафик через туннель.
    Ответ написан
    Комментировать
  • Как впустить конкретную машину через конкретный шлюз в Mikrotik?

    HawK3D
    @HawK3D
    Добавьте правило маршрутизации:
    /ip route rule
    add action=lookup disabled=no src-address=192.168.88.100 table=tv
    RouterOS умеет маршрутизировать на основе source-адресов и интерфейсов, это предпочтительнее, чем mangle.
    Если основной шлюз окажется недоступен - весь трафик пойдет через reserve с более высоким значением distanse. Такое резервирование вполне работоспособно без дополнительных скриптов. Однако бывает так, что провайдерский шлюз доступен, а дальше него трафик не ходит из-за каких-либо проблем у провайдера. Я когда-то давно реализовал через netwatch, который периодически пингует "безотказные" ип-адреса в интернете (8.8.8.8, 8.8.4.4 и т.п.) через определенные шлюзы и в случае отсутствия или появления отклика - активирует и деактивирует нужные маршруты, меняет адреса днс-серверов, отправляет СМС о том что доступ в интернет через такого-то провайдера исчез или появился в такое-то время и т.д. При этом необходимо создать для этих проверочных адресов отдельные маршруты и в фаерволе запретить исходящий пинг к этим адресам через другие шлюзы.
    Ответ написан
    Комментировать
  • Несколько белых ip на mikrotik. Есть ли альтернатива маркировке пакетов?

    HawK3D
    @HawK3D
    Вместо маркировки в mangle - можно создать правила маршрутизации в /ip routes rules. RouterOS умеет принимать решение о маршрутизации через определенные таблицы для определенных source-адресов и интерфейсов.
    Ответ написан
    Комментировать
  • Двойной NAT хорошо или плохо?

    HawK3D
    @HawK3D
    Как один из вариантов, сконфигурировать SXT Lite5 в беспроводные мосты и на RB1100AHx2 централизованно управлять сетью. При необходимости, изолировать клиентов друг от друга и ограничить броадкаст-трафик.
    Не вижу особых проблем в схеме с каскадным NAT, незначительно увеличивается нагрузка на процессоры клиентских SXT Lite5, но вряд ли это проблема в данном случае.
    Ответ написан
    Комментировать
  • Почему VPN (pptpd) работает при подключении с декстопа, но не работает при подключении с mikrotik?

    HawK3D
    @HawK3D
    Судя по симптомам, это Path MTU Discovery Black Hole.
    В Windows для VPN-подключений MTU по-умолчанию равен 1400, поэтому проблем с этим не возникает. В Router OS эта проблема решается достаточно легко:
    1. Опытным путем меняя значение Max MTU в свойствах соответствующего подключения, нужно установить значение этого параметра при котором проблема исчезнет. Этот способ самый простой, однако не самый оптимальный и работает не во всех случаях.
    b31f241c2b4b4df1a43e7014f45e41c2.jpg 2. В профиле PPP, который указан для вашего подключения выберите "yes" для параметра Change TCP MSS.
    6df505a6114d4c3e9468faa29bbe3a16.jpg
    При этом создаются динамические правила в цепочке mangle фаервола, устанавливающие значения tcp-mss в syn-пакетах равным 1410, если оно больше. Сталкивался с ситуациями, когда 1410 оказывалось недостаточно. Можно скопировать эти динамические правила в mangle и изменяя параметры на меньшие, чем 1410 добиться решения проблемы. Чтобы Router OS не создавала эти динамические правила нужно в используемом профиле отключить "Change TCP MSS".
    3. Способ, который работает во всех случаях связанных с PMTU Discovery Black Hole - добавление правила в mangle:
    698b053e67bc4ead8fe2378e23489005.jpgd20f2fd3dd354c9dbc1b2faa18dcf21a.jpg3a77533373964136ae30ac9fb807399b.jpg
    В поле src. address указываете вашу локальную подсеть, в out. interface - название вашего pptp-подключения.
    Ответ написан
    Комментировать
  • Mikrotik. Как поделить 2 провайдера (pppoe, beeline(l2tp)) на 2 локальной сети?

    HawK3D
    @HawK3D
    Задать маршруты по-умолчанию для каждого провайдерского шлюза, поместив их в разные таблицы маршрутизации, указав разные routing mark (по-умолчанию все маршруты находятся в таблице main) и создать правила маршрутизации - /ip routes rules - для локальных подсетей, направив таким образом трафик с определенных локальных source-адресов через соответствующие таблицы маршрутизации. В данном конкретном случае этот вариант предпочтительнее, чем маркировка трафика через mangle.
    Ответ написан
    Комментировать