Админская фамилия

Make Sysadmins Great Again

Почитать о Mikrotik

Блоги хороших админов, пишущих о Mikrotik RouterOSRick FreySteve DischerButch EvansManitoThe Brothers WISPJoshaven Potter


IPSec over L2TP между RouterOS и Apple iOS 10

В 10 версии iOS команда Apple наконец-то выпилила PPTP, чем сподвигла весь (не)цивилизованный ИТ-мир срочно учиться поднимать IPSec на своих бордерах. В том числе и меня.

“Поднять IPSec - что там сложного” - подумал я. Но не тут то было. По мануалам, хабрам и прочим ресурсам все отлично поднимается и работает между двумя микротиками, между микротиком и виндой, между микротиком и андроид. Но вот с iOS 10 ни в какую не хочет. Путем долгих ковыряний и трехэтажных словосочетаний, выяснил, что изменения для IPSec нужно применять в КОНСОЛИ! Не в графическом интерфейсе, а именно в консоли - ssh или встроенная в WinBox - без разницы. Но факт в том, что идентичные настройки в WinBox не позволяли поднять VPN между Mikrotik RouterOS и IPhone (по крайней мере в моем случае с RB751 на RouterOS 6.37.1 в связке с IPhone 6).


Маршрутизация. OSPF в Mikrotik RouterOS

По Вики: OSPF(англ. Open Shortest Path First) — протокол динамической маршрутизации, основанный на технологии отслеживания состояния канала (link-state technology) и использующий для нахождения кратчайшего пути алгоритм Дейкстры.

Для чего нужен OSPF и как применять его на сетях, построенных на Mikrotik RouterOS, мы и рассмотрим в этой статье.

Все, кто работал с сетями, имеющими более одной подсети (провайдеры, компании с филиалами, несколько vlan и т.д.) знают о необходимости существования маршрутов из одной сети в другую. Иначе пакеты в соединении будут просто улетать на шлюз по умолчанию и дропаться где-то в интернете.


Routing Security in Mikrotik RoutrerOS


Почему за EoIP over OpenVPN нужно отрубать руки. И почему обе.

У роутерной ОС RouterOS (каламбур получился =)) есть уникальная возможность создавать Ethernet туннели между удаленными точками. Технология проприентарная и никем больше не реализованная (такой же результат можно получить с помощью VPLS, но это совсем другой уровень). Функция интересная и даже рабочая. С помощью неё мы можем соединить несколько удаленных точек в один широковещательный домен с одним DHCP сервером и связью на L2.

Технология эта применяется… А вот тут тупик. Давайте подумаем, где же она может применяться и чем может не устроить старый добрый роутинг. Связь между любым оборудованием, знакомым с IP (а такого оборудования с Ethernet интерфейсами сейчас чуть менее 100%) возможна с помощью маршрутизации - это основа протокола. На ум приходят лишь видеорегистраторы, способные видеть камеры лишь в пределах своего сегмента сети. 


Динамическая маршрутизация в Mikrotik RouterOS


Хорошая презентация о настройке фаервола в RouterOS


Сравнение туннелей в RouterOS

http://rickfreyconsulting.com/mikrotik-vpns/


Сегментация сети с использованием оборудования Mikrotik и D-Link

Рост компании - неминуемый процесс, рано или поздно приходящий ко всем. Увеличение количества клиентов, открытие новых отделов, слияния, поглощения - всё это увеличивает количество компьютеров, принтеров и других устройств в сети.

С количеством устройств в сети приближающемся к ста, сетевой администратор начинает испытывать проблемы с идентификацией потоков трафика, адресацией устройств, безопасностью сети, количеством широковещательного трафика (особенно если сеть состоит из Windows машин, что сегодня является стандартом).

Перечисленные проблемы решаются сегментацией сети. Сегментация  - разбиение одной локальной сети на сегменты, каждый сегмент имеет свой адрес сети и свой шлюз по умолчанию (физически это может быть одно устройство). Практически сегментировав сеть мы получаем несколько сетей из одной, как если бы использовали несколько коммутаторов для каждой группы устройств.


Yet another RouterOS script

Скрипт ищет интерфейс sstp клиента, имя которого содержит в себе строку video, копирует имя интерфейса, имя пользователя и пароль для подключения, а так же адрес vpn сервера. Удаляет упоминание об этом интерфейсе в настройках OSPF (т.к. после удаления появится интерфейс unknown, а без удаления интерфейса новый не создастся - имена одинаковые), создает нешифрованное соединение pptp с аналогичными настройками и вписывает его в параметры OSPF.#!Ищет sstp-интерфейс с именем, содержащим video#! копирует его настройки, убирает номер порта и#! создает pptp интерфейс с подобными настройками#! Copyright Dmitry Bubnov http://bubnovd.net/interface sstp-client:local name [get [find name~“video”] name]:local srv [get [find name~“video”] connect-to]:local conto [:pick $srv 0 ([:len $srv]-4)]:local user [get [find name~“video”] user]:local pwd [get [find name~“video”] password]/routing ospf interface remove [find interface=$name]remove $name/interface pptp-client add connect-to=$conto user=$user password=$pwd name=$name allow=mschap2 disabled=no profile=default/routing ospf interface add interface=$name cost=9 network-type=point-to-point Он же в Python для пакетного изменения:#!/usr/bin/env pythonfrom RosAPI import Coremas = []with open(“list.txt”) as f: mas = f.read().splitlines()for i in range(len(mas)): try: a = Core(mas[i]) except: print “No Connection” else: a.login(“user”, “password”) print i a.talk(["/system/script/add", “=name=” + “temp”, “=source=” + ‘#! Copyright Dmitry Bubnov http://bubnovd.net\r\n/interface sstp-client\r\n:local name [get [find name~"video"] name]\r\n:local srv [get [find name~"video"] connect-to]\r\n:local conto [:pick $srv 0 ([:len $srv]-4)]\r\n:local user [get [find name~"video"] user]\r\n:local pwd [get [find name~"video"] password]\r\n/routing ospf interface remove [find interface=$name]\r\nremove $name\r\n/interface pptp-client add connect-to=$conto user=$user password=$pwd name=$name allow=mschap2 disabled=no profile=default\r\n/routing ospf interface add interface=$name cost=9 network-type=point-to-point’]) a.talk(["/system/script/run", “=.id=” + “temp”]) a.talk(["/system/script/remove", “=.id=” + “temp”]) print mas[i]