MikroTik RouterOS (часть 5) - [109] :: В помощь системному администратору :: Компьютерный форум Ru.Board
Перейти из форума на сайт.

НовостиФайловые архивы
ПоискАктивные темыТоп лист
ПравилаКто в on-line?
Вход Забыли пароль? Первый раз на этом сайте? Регистрация
Компьютерный форум Ru.Board » Компьютеры » В помощь системному администратору » MikroTik RouterOS (часть 5)

Модерирует : lynx, Crash_Master, dg, emx, ShriEkeR

 Версия для печати • ПодписатьсяДобавить в закладки
Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129

Открыть новую тему     Написать ответ в эту тему

Germanus



Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Предыдущие части темы
 
Официальный сайт
 
Данная тема создана для обмена информацией по вопросам и проблемам настройки MikroTik RouterOS
Тема в варезнике  [?]
 
актуальные версии RouterOS:
Stable: 7.19.3 changelogs Testing: 7.20b6
Stable: 6.49.19 Long-term: 6.49.18

актуальная версия SwitchOS: 2.19
актуальная версия WinBox: 3.42 32/64-bit Подробнее... [?]

Mikrotik — Плюсы и минусы [?]


FAQ по особенностям и тонкостям MikroTik RouterOS  Перейти [?]



Официальная документация:
  • MikroTik Documentation
  • Packet Flow in RouterOS (важно знать для понимания сути происходящего в файрволе и шейпере)
  • News
  • Система управления пользователями встроенная в RouterOS (RADIUS server)

    Официальные ресурсы:
    Форум
    Демо-сайт с веб-интерфейсом системы №1, №2        Подробнее... [?]
    MikroTik User Meeting(Конференции пользователей Mikrotik)        Подробнее... [?]
    "Хардварные решения"
    DESIGNS.MIKROTIK.COM - сервис для брендирования продукции Mikrotik.
    Twitter Mikrotik
    MikroTik Training (Хочешь на тренинг? Получить сертификат?)
    Предыдущие версии RouterOS Подробнее... [?]    История релизов  Подробнее... [?]
    Mikrotik Wireless Link Calculator


    Неофициальная русскоязычная документация    Перейти [?]
    Обсуждение ROS(форумы)    Перейти [?]
    Обзоры продуктов RouterBOARD    Перейти [?]


    Русскоязычные ресурсы интернет-магазинов и блоггеров по настройке и тонкостям Mikrotik:  
     


     

     

     
       


     

     
         
    pvsm.ru   ... [?]
     
     
         
     
     
         
     
     
     



    Смежные ресурсы [?]
     
    VPN + OSPF в картинках. [?]
    MikroTik Config Parser
    mikrotik.vetriks.ru

    // текущий бэкап шапки.. [?]

  • Всего записей: 4464 | Зарегистр. 08-06-2003 | Отправлено: 11:02 07-03-2019 | Исправлено: alexnov66, 15:33 15-07-2025
    digital422

    Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    Kernell32
    Если нужно сделать входящий Peers (ikev2, static key):
    1. Group - Add Cient1, Add Cient2, Add Cient3
    2. Peers-Add New (passive)
    3. Identities - выбираем Peer, Group - Cient1, Generate Policy -NO.
    4. Тоже самое для Cient2 и Cient3
    Теперь смотрим Active Peer - авторизация должна проходить, это фаза 1 и после отключаться, т.к. нет фазы 2, а именно адресов.
    5. Bridge - add Bridge-client1,add Bridge-client2,add Bridge-client3
    6. Address - Bridge-client1 - 10.0.0.1/32, Bridge-client2 - 10.0.0.5/32, Bridge-client3 - 10.0.0.9/32
    7. Ipsec - Polices -Add - Template+ Group Cient1 Src address: 10.0.0.0/30, Dst address: 10.0.0.0/30
    После подключения клиента под Template появится строка:
    Src address: 10.0.0.2/32, Dst address: 10.0.0.1/32, PH2 State: established. Это установилась фаза 2(PH2).
    Итог: каждый клиент - своя группа, свой Identities, и свой Template с соотв.группой.
     
    На один Identities с static key больше 1 клиента повесить нельзя, для этого надо делать авторизацию с сертификатами+Mode configs, чтобы не прописывать IP адреса у клиента.
     

    Цитата:
    нужно еще три policies для одного пира - всё это связывается с циской.  

    На Cisco надо так же создать: loopback - 3 шт. с маской /32,
    crypto ikev2 keyring keys
     peer Client1
     pre-shared-key key1
     peer Client2
     pre-shared-key key2
     peer Client3
     pre-shared-key key3
    !
    crypto ikev2 profile ikev2profile
     identity local key-id NAME_CLIENT1 (NAME_CLIENT1 - указать в микротике в Identities-Remote ID)!
     
    А вот здесь вопрос - если 3 трубки подключены в одну Cisco, зачем 3 подключения ipsec ?

    Всего записей: 368 | Зарегистр. 19-04-2003 | Отправлено: 07:29 21-04-2024 | Исправлено: digital422, 07:42 21-04-2024
    Deem_Basic



    Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    Добрый день!
    Помогите пожалуйста с VLAN
    На обоих 1100 свой интернет и dhcp. Зелёным обозначены порты что в бридже.
    По данной схеме мне нужно получить dhcp с роутера №1
    Все роутеры и точки доступа MikroTik
     

    Всего записей: 302 | Зарегистр. 10-10-2006 | Отправлено: 18:19 21-04-2024 | Исправлено: Deem_Basic, 18:22 21-04-2024
    HERSOFT



    Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    Deem_Basic
    Пробуем DHCP Relay
    Правда я его никогда не пробовал и не в курсе, как как сие чудо отрабатывает.

    Всего записей: 348 | Зарегистр. 12-07-2008 | Отправлено: 09:43 22-04-2024
    digital422

    Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    Deem_Basic
    Какому устройству нужно получить DHCP, ПК ?
    Если ему, и от АП1 и АП2 никакого функционала не нужно я бы поднял vlan на 1100 №1 и загнал ПК в этот vlan. Вопрос в том, поддерживает vlan АП1 и АП2.  Как подключены  1100 №1 и 1100 №2 по 6-м портам, прямым кабелем ? С точки зрения отказоустойчивости DHCP сервер должен быль как можно ближе к клиенту, поэтому - АП2 или кабелем перетянуть к 1100 №2 и DHCP сервер активировать на нем.

    Всего записей: 368 | Зарегистр. 19-04-2003 | Отправлено: 11:13 22-04-2024 | Исправлено: digital422, 11:24 22-04-2024
    Deem_Basic



    Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    Да, ПК
    Да АП1 и АП2 просто WiFi точки доступа MikroTik с бриджами на всех портах.
    VLAN они точно поддерживают везде стоит ROS 7.xx
    1100 между собой подключены патч-кордом.

    Всего записей: 302 | Зарегистр. 10-10-2006 | Отправлено: 11:47 22-04-2024 | Исправлено: Deem_Basic, 11:48 22-04-2024
    digital422

    Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    Deem_Basic
    Тогда VLANом доводить до 1100 №1 (№2), заодно разделите клиентский трафик ПК от WiFi трафика.

    Всего записей: 368 | Зарегистр. 19-04-2003 | Отправлено: 18:21 22-04-2024
    alexnov66



    Advanced Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    Кто ни будь пишет динамические адреса на флэшку, кто какой пользуется, стоит фирмы Kingston, свыше 30 000 адресов пишется больше часа на RB3011
    надо как то дождаться записи в файл что бы потом сделать отправку на ftp

    Всего записей: 1552 | Зарегистр. 29-08-2005 | Отправлено: 04:52 26-04-2024 | Исправлено: alexnov66, 00:36 27-04-2024
    zBear



    Advanced Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    господа, нужен совет
     
    есть основной роутер 5009, к нему по проводу подключены две древние тарелки UniFi
    т.е. тарелки как бы играют роль выносных антенн, весь трафик рулится на микротике
     
    раздумываю над тем, чтобы обновить тарелки на что-то поновее
    можно обновить на UniFi тарелки поновее, но решил спросить, может есть что-то не хуже и дешевле
    бесшовность желательна, но не критична
    если есть идеи/опыт по поводу производителя/модели, поделитесь пожалуйста
     
    wifi от микротик не рассматриваю, в моём зоопарке он не применим и снова тратить время на настройку, чтобы все были довольны, нет никакого желания
    пожалуйста, не нужно мне рассказывать, что я не умею его настраивать, давайте я сразу с этим соглашусь и продолжим обсуждать мой вопрос :-)

    Всего записей: 1652 | Зарегистр. 20-02-2007 | Отправлено: 14:34 27-05-2024 | Исправлено: zBear, 14:35 27-05-2024
    rosalin



    Silver Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    Ребята подскажите как разрешить доступ определенным ПК по IPv6 (настраивал по базовым правилам), сейчас доступ для всех, на IPv4 делаю через ARP
    OS 7.4.14 RB4011

    Всего записей: 2644 | Зарегистр. 15-04-2003 | Отправлено: 15:45 27-05-2024 | Исправлено: rosalin, 15:47 27-05-2024
    konungster



    Advanced Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    zBear

    Цитата:
    раздумываю над тем, чтобы обновить тарелки на что-то поновее

    мы от unifi ушли к tp-link omada

    Всего записей: 961 | Зарегистр. 31-10-2005 | Отправлено: 08:22 29-05-2024
    fly_indiz



    Silver Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    rosalin

    Цитата:
    настраивал по базовым правилам

    Это не "базовые", это из странной головы пейсателя этой "инструкции".
    Базовые - в дефолтном конфиге микрота
    /system default-configuration print

    Всего записей: 2744 | Зарегистр. 28-04-2006 | Отправлено: 09:08 29-05-2024
    zBear



    Advanced Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    konungster

    Цитата:
    от unifi ушли к tp-link omada

    спасибо, посмотрю на них

    Всего записей: 1652 | Зарегистр. 20-02-2007 | Отправлено: 13:08 29-05-2024
    rosalin



    Silver Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    fly_indiz

    Цитата:
    Базовые - в дефолтном конфиге микрота
    /system default-configuration print

    работают

    Всего записей: 2644 | Зарегистр. 15-04-2003 | Отправлено: 12:23 30-05-2024
    Monsterik1

    Junior Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    Добрый день, Уважаемые Форумчане!
     
    Подскажите, пожалуйста, как победить проблему
     
    МФУ HP 135wr подключается и почти сразу отключается от Wi-Fi на RBD53iG-5HacD2HnD RouterOS 7.13
    Бывает даже на web-интерфейс мфу удаётся зайти.
     
    На роутере запущен capsman подключены пара cAP и штуки 3 кинетиков.
    Подняты гостевая и рабочая сети.
    С остальными точками проблем нет, а с центральным такая проблема.
    Думал дело в DHCP - прописал статику на принтере - то же самое.
     
    В логах не вижу, что бы могло быть.
     
    Ниже его конфиг.
     
    Конфиг [?]

    Всего записей: 76 | Зарегистр. 17-04-2007 | Отправлено: 19:57 17-06-2024 | Исправлено: Monsterik1, 20:01 17-06-2024
    alexnov66



    Advanced Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    Monsterik1

    Цитата:
    МФУ HP 135wr подключается и почти сразу отключается от Wi-Fi

    возможно установленный пакет не совместим с вашим мфу устройством.
     
    Также из мануала
    Если CAP — hAP ax2 или hAPax 3, настоятельно рекомендуется включить RSTP в конфигурации моста на CAP
     
    configuration.manager должен быть задан только на самом устройстве CAP, не передавайте его в CAP или профиль конфигурации, который вы подготовили.
     
    мфу как то тоже должна настраиваться, в округе десятки а то и сотни wifi каналов, апарат должен знать к какой сети подключаться.
     
    получения адреса менеджера капсман на этом же устройстве попробуйте указать адрес не сети а 127.0.0.1
    /interface wireless cap
    set caps-man-addresses=192.168.1.1
     
     
    у вас лог отключен вот вы и не видите
    /system logging
    add disabled=yes topics=debug
    add disabled=yes topics=wireless
     
     
    а куда подевался лист интерфейсов lan
    /interface list
    add name=VPN
    add name=list-WAN
     
    а что в /ip firewall filter разрешающие правила на подключение к микротику так мало и только udp протокол, как подключаться к микротику будут устройства если разрешения нет.

    Всего записей: 1552 | Зарегистр. 29-08-2005 | Отправлено: 01:29 18-06-2024 | Исправлено: alexnov66, 03:04 18-06-2024
    destiny_child



    Silver Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    Добрый день. В логах просто непомерно повалило следующее:

    Код:
    input: in:ether1-wan out:(unknown 0), connection-state:new src-mac 74:4d:28:9b:4d:06, proto TCP (SYN), {чужойIP}:{какой-то порт}->{нашIP}:{какой-то порт}, len {40 или 60}

     
    Срочно пара вопросов по этой записи, если позволите....
    Откуда мак адрес? Он точно не нашего роутера/компов за ним. И он всегда один и тот же.
    Это какая-то особая атака/перебор портов? Чего этим добиваются? Записей - уйма в квадрате...
    Каким-то правилом файрвола можно такую атаку перегонять в заблокированную и попутно
    ещё адрес чужого IP перекидывать в blacklist список, чтоб на дня три морозило IP?

    Всего записей: 4536 | Зарегистр. 01-04-2006 | Отправлено: 00:29 26-06-2024 | Исправлено: destiny_child, 00:31 26-06-2024
    fly_indiz



    Silver Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    destiny_child
    Вот товарищь Monsterik1 парой постов выше поступил правильно, приложив конфиг.
    А с Вашим вопросом - гадать на кофейной гуще?
     

    Цитата:
    повалило

    в каком-то правиле файрвола включено логирование (галка Log). В каком именно? вы конфиг не приложили.

    Цитата:
    Откуда мак адрес?

    это мак провайдерского шлюза. Он и будет всегда одним и тем же. Это у всех так.

    Цитата:
    Это какая-то особая атака/перебор портов?

    возможно и syn-flood, но может и нет, может простой дроп залетных пакетов. Зависит от того в каком правиле у вас включено логирование.
     
    п.с. защита от syn-flood для микрота гуглится.
    есть даже на официальном сайте сухой мануальчик.
    вот например:
    https://weblance.com.ua/378-bazovaya-zaschita-ot-dos-atak-i-syn-fluda-na-ustroystvah-mikrotik-routerboard-pod-upravleniem-routeros.html
    п.п.с. там ещё комменты внизу могут быть полезны

    Всего записей: 2744 | Зарегистр. 28-04-2006 | Отправлено: 07:10 26-06-2024 | Исправлено: fly_indiz, 07:20 26-06-2024
    alexnov66



    Advanced Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    destiny_child
    Если бы вы проверили мак адрес то выяснили что это оборудование принадлежит к фирме Микротик, значит этот мак или вашего роутера или в внешней или в внутренней сети, опять же без выложенного конфига определить предстоит только самому утопающему.
     
    Похоже это мак на вашем роутере и он пытается куда то подключиться ну или что то получить из внешки что вероятно заблокировано.
     
    В ARP таблице проверте есть там этот мак если определение оборудования на внешке включено.
     
    ошибку надо было полностью выложить, с адресом изменённым внешним и портами, возможно долбятся из внешней внутренней сети провайдера, отключите неиспользуемые сервисы.
     
    возможно сканирование портов на внешнем интерфейсе.

    Всего записей: 1552 | Зарегистр. 29-08-2005 | Отправлено: 09:17 26-06-2024 | Исправлено: alexnov66, 09:37 26-06-2024
    destiny_child



    Silver Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    Так, спасибо за комменты, погнали дальше.
    Логи нужны и проблемой стало НЕ их наличие - а факт того, что РАНЬШЕ такого вывода не было - а теперь повалил:  
    т.е. ЛОГ сработал и это было его целью. Конфиг для этого перечитывать и искать точку подключения не надо - всё ок.
    А суть же вопроса с логом в том, что именно ЗАВАЛ этими запросами вспугнул нервы и мозг. Раньше было просто тихо....
    Ну и в принципе разве важно именно тело правила, в котором включен лог - а не тот факт, что это input: in:
    Т.е. это явно внешняя атака на "белый IP"/входной интерфейс же? С этим же не поспоришь?
     
    Ок, реально, в ARP таблице нашелся этот мак - это мак адрес внешнего интерфейса, смотрящего в инет.
    Т.е. это мак для ether1-wan
    Ок, ступил, что в таком логичном месте не углядел этого. Разобрались с этим вопросом.
     
    И так, резюмируем, что это все же очень-очень вероятный syn-flood попёр на наш IP. Интересно чего "там" ждали.
    Этот IP уже давным-давно смотрит в "мир"...
    Вопрос - так кто-то может предоставить РЕАЛЬНО его рабочий мануал по удалению флуда из трафика,
    и с заносом IP атакующего в блеклист на пару/тройку дней?
    Даже приведенная одна ссылка изобилует уточнениями, что вот так надо - так лучше, а вот так сами поиграйтесь.
    Что-то не верится, не нет ПРОСТО реально рабочего кода в виде набора правил, которые будучи включенными,
    выполнят заданную цель из внедрения.
    Я понимаю, что звучит слегка бредово - типа сам не разобрался, а куда лезет, раз не понимает - что и как включается.
    НО, мир не без серых полуоттенков. Что-то можно и должно делать лишь ориентируясь на стороннее мнение и мозг)))
    Мнение, которое оказалось подкреплено многими часами успешной работы таковых правил на рабочем микротике...
     
    P.S. опять-таки, может и пример набора правил в приведенной выше ссылке достаточен и полон, но тогда вопрос к  
    всем читающим участникам топика: а вы точно так же сделали, если вообще делали такую защиту? Именно вот по  
    этому мануалу?  или все же в реальном мире набор правил оказался слегка другим?

    Всего записей: 4536 | Зарегистр. 01-04-2006 | Отправлено: 17:35 27-06-2024 | Исправлено: destiny_child, 18:03 27-06-2024
    StanislawK

    Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    destiny_child

    Цитата:
    Вопрос - так кто-то может предоставить РЕАЛЬНО его рабочий мануал по удалению флуда из трафика,

     
    Обнаруживаешь флуд.
    Находишь контакты администратора сети IP адреса источника,  
    пишешь abuse email.
     
    Например, при флуде с адреса 8.8.8.8  
     

    Цитата:
    >whois 8.8.8.8  
     
     
    NetRange:       8.8.8.0 - 8.8.8.255
    CIDR:           8.8.8.0/24
    NetName:        GOGL
    NetHandle:      NET-8-8-8-0-2
    Parent:         NET8 (NET-8-0-0-0-0)
    NetType:        Direct Allocation
    OriginAS:        
    Organization:   Google LLC (GOGL)
    RegDate:        2023-12-28
    Updated:        2023-12-28
    Ref:            https://rdap.arin.net/registry/ip/8.8.8.0
     
    OrgName:        Google LLC
    OrgId:          GOGL
    Address:        1600 Amphitheatre Parkway
    City:           Mountain View
    StateProv:      CA
    PostalCode:     94043
    Country:        US
    RegDate:        2000-03-30
    Updated:        2019-10-31
    Comment:        Please note that the recommended way to file abuse complaints are located in the following links.  
    Comment:        
    Comment:        To report abuse and illegal activity: https://www.google.com/contact/

    Всего записей: 287 | Зарегистр. 23-11-2009 | Отправлено: 18:01 27-06-2024
    Открыть новую тему     Написать ответ в эту тему

    Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129

    Компьютерный форум Ru.Board » Компьютеры » В помощь системному администратору » MikroTik RouterOS (часть 5)


    Реклама на форуме Ru.Board.

    Powered by Ikonboard "v2.1.7b" © 2000 Ikonboard.com
    Modified by Ru.B0ard
    © Ru.B0ard 2000-2025

    BitCoin: 1NGG1chHtUvrtEqjeerQCKDMUi6S6CG4iC

    Рейтинг.ru