• Как на коммутаторе D-Link DES-3350SR, настроить зеркалирование(SPAN) порта со всеми VLAN, на один порт назначения?

    @dick1997 Автор вопроса
    нашел на форуме D-Link, ответ одного из сотрудников, что на таргет порт, куда направляется зеркалированный трафик, независимо от того в каком он vlan, будет приходить весь трафик со всех vlan, но у меня почему то не так, я вижу только трафик того vlan, в котором находится порт, так и должно быть или это все таки какой то баг?
    Ответ написан
    Комментировать
  • Почему в Centos 7, начинают блокироваться отдельные локальный ip адрес?

    @dick1997 Автор вопроса
    в параметрах ВМ сетевом адаптере изменил на другой vlan, поменял ip из этого vlan и проблема пропала, что было не так с тем vlan так и не разобрался, но с другими машинами работающие в старом(проблемном) vlan проблем не наблюдалось и не наблюдается.
    Ответ написан
    Комментировать
  • Почему при настройке wifi на mikrotik, с шлюзом на коммутаторе, подключенные клиенты не видят шлюз?

    @dick1997 Автор вопроса
    Настройки wifi менялись, на данный момент настроено так, пробовалось и создание на ether1 vlan99 и объединить его с wifi интерфейсом, без тега. Как я написал выше, что при переносе шлюза vlan99(10.100.100.1) с коммутатора на mikrotik(для доступа в интернет) все работает.

    /interface bridge
    add admin-mac=00:00:00:00:00:00 ageing-time=5m arp=enabled arp-timeout=auto auto-mac=yes disabled=no \
    fast-forward=yes forward-delay=15s max-message-age=20s mtu=auto name=bridge_99 priority=0x8000 \
    protocol-mode=rstp transmit-hold-count=6
    /interface bridge port
    add auto-isolate=no bridge=bridge_99 disabled=no edge=auto external-fdb=auto horizon=none interface=\
    eth1-vl99 path-cost=10 point-to-point=auto priority=0x80
    add auto-isolate=no bridge=bridge_99 disabled=no edge=auto external-fdb=auto horizon=none interface=\
    wl_vl99 path-cost=10 point-to-point=auto priority=0x80

    /interface wireless security-profiles
    set [ find default=yes ] supplicant-identity=MikroTik
    add authentication-types=wpa2-psk eap-methods="" management-protection=allowed mode=dynamic-keys name=\
    wifi supplicant-identity="" wpa2-pre-shared-key=Qwert123
    /interface wireless
    set [ find default-name=wlan1 ] band=2ghz-b/g/n country=russia disabled=no frequency=2457 hide-ssid=yes \
    mode=ap-bridge multicast-helper=full radio-name="" security-profile=wifi ssid=test \
    tx-power=12 tx-power-mode=all-rates-fixed vlan-id=99 vlan-mode=use-tag wireless-protocol=802.11

    /ip dhcp-client
    add dhcp-options=hostname,clientid disabled=no interface=ether1

    /interface vlan
    add interface=ether1 name=eth1-vl99 vlan-id=99
    add interface=wlan1 name=wl_vl99 vlan-id=99
    Ответ написан
  • Как правильно разрулить переключение GRE+IPSec(динамический), при работе 2 mikrotik через vrrp в master и slave режимах?

    @dick1997 Автор вопроса
    Обнаружил, что при переключении роутеров со slave=master, имея 2-а внешних ip(100.100.100.1 и 100.100.100.2), на каждом роутере от 2-х провайдеров и настроенным vpn src.address=100.100.100.2, почему то этот адрес становится недоступен из вне, маркировка именно этого внешнего адреса не происходит, счетчики стоят на месте, но адрес 100.100.100.1 маркируется и доступен из вне, при возврате работы master=master, маркировка проходит как надо, но когда slave=master, взять и отключить в ip-address внешний адрес 100.100.100.1 и сразу же включить его обратно, сразу начинается маркироваться адрес 100.100.100.2 и туннели vpn поднимаются, но когда мы возвращаем в работу master=master, история повторяется, пакеты от 100.100.100.2 перестают маркироваться, но при выкл и вкл 100.100.100.1 маркировка работает и vpn поднимается. Временное решение переназначит vpn на адрес 100.100.100.1, но хотелось бы конечно разобраться, как сделать чтобы работало нормально и при переключении slave=master, все было доступно, без каких то доп манипуляций.
    Ответ написан
  • Cisco проблемы с vpn pptp, потери пакетов через каждый пакет, в чем причина?

    @dick1997 Автор вопроса
    при чем это проблема, если проверять ресурсы за cisco, если пустить пинги до локального адреса cisco то тут все хорошо.
    Ответ написан
    Комментировать
  • Каким образом можно произвести мониторинг 2 vpn каналов в Cisco, с уведомлением о их падении?

    @dick1997 Автор вопроса
    Все это хорошо, но хотелось бы понять как мне мониторить одновременно 2 туннеля, как я писал на данный момент при таких настройках, оба тоннеля находятся в состоянии up, но т.к маршрут прописан только через основной, то если проверять локальный адрес внутри туннелей, проверка основного пройдет, а резервного нет, т.к он не задействован, как это поправить, при том, что надо оставить все так же один резервный, а 2-й основной?
    Ответ написан