Size: a a a

RouterOS Security

2020 November 24

AK

A̼̪̞l̫̟͊e̸̹ͬx̤̓̄ K̦᷆... in RouterOS Security
не очевидно только почему мангл их не режет
источник

AK

Alexey Konstantinov in RouterOS Security
а какое правило то? я что - то упустил видимо ...
источник

AK

Alexey Konstantinov in RouterOS Security
да и лень идти далеко искать если честно
источник
2020 November 25

AK

A̼̪̞l̫̟͊e̸̹ͬx̤̓̄ K̦᷆... in RouterOS Security
Alexey Konstantinov
а какое правило то? я что - то упустил видимо ...
о, завтра покажу, уже в отъезде)
источник

AK

Alexey Konstantinov in RouterOS Security
уже завтра )
источник

AK

Alexey Konstantinov in RouterOS Security
оке )
источник

E

Evgеnу in RouterOS Security
Леонид
на видеонаблюдение, на рдпшки какие-то, ещё куда-то
вы просто рекомендуете человеку обресетить роутер с неизвестной конфигурацией
а он в итоге может получить от руководства за то, что контора пол дня простаивала
>полдня

Это весьма оптимистично
источник

E

Evgеnу in RouterOS Security
Chumayu
так если вы наняли человека который могёт, почему сбрасывать вообще нельзя?
Потому что нет ТЗ по настройке, очевидно же
источник

E

Evgеnу in RouterOS Security
Chumayu
Вы головой думаете?
В офисе 10 ПК, посмотрел с чем работают пользователи, ага 1с , ага серый адрес, ага сеть не моя, далее в бухгалтерию, какие плюшки itплюшки платим
Ну вот у нас в офисе 15 ПК.
Продажники, техотдел и техподдержка.

Но на "собрать" информацию по микротику который стоит на входе, если техподдержка вымрет, а сервер rdm упадет нужно будет на вскидку дня три
источник

E

Evgеnу in RouterOS Security
А ключи для туннелей вообще брать неоткуда, кроме как из бэкапа rdm. А про существование rdm, его бэкапа в veeam - только знать. Для руководства это "какая-то дорогая программа"
источник

E

Evgеnу in RouterOS Security
Chumayu
В офисе 100% кто то да знает, потому что он блять с этим связан.
Если что-то пизданулось и не пришел кричать караул значит этот сервис нахуй нужен был
Вы так рассуждает пока не лично с вами и вашей ЗП будет упражняться руководство при отказе сети
источник

П

Павел in RouterOS Security
Можете посоветовать, как быть?

В организации, куда я пришел, есть ~15 филиалов и 2 сервера OpenVPN. OVPN время от времени отваливается, почти на каждом устройстве прописана куча маршрутов - ужас, в общем.

В качестве сетевых устройств везде микротики. Поднял в центральном офисе на роутере L2TP-сервер, филиалы подключил, резервирование сделал (умрет один провайдер в центральном офисе - все тут же пойдет через другого), маршруты прибрал - красота.

Вот только я не учел, что не все системы у меня стоят за микротами. А с подключением и Windows (несмотря на наличие встроенного клиента), и Linux (полдня xl2tpd мучал) у меня возникли проблемы. Если для подключения компов пользователей L2TP я буду использовать, то для постоянных подключений, думаю, не стоит.

Уже продумываю всякие костыли вроде "поднять на каждом гипервизоре по бесплатной версии RouterOS и пускать машины через него". Как сделать по-человечески, пока не понимаю. Подайте идей, пожалуйста.
источник

B

Bomberman in RouterOS Security
Павел
Можете посоветовать, как быть?

В организации, куда я пришел, есть ~15 филиалов и 2 сервера OpenVPN. OVPN время от времени отваливается, почти на каждом устройстве прописана куча маршрутов - ужас, в общем.

В качестве сетевых устройств везде микротики. Поднял в центральном офисе на роутере L2TP-сервер, филиалы подключил, резервирование сделал (умрет один провайдер в центральном офисе - все тут же пойдет через другого), маршруты прибрал - красота.

Вот только я не учел, что не все системы у меня стоят за микротами. А с подключением и Windows (несмотря на наличие встроенного клиента), и Linux (полдня xl2tpd мучал) у меня возникли проблемы. Если для подключения компов пользователей L2TP я буду использовать, то для постоянных подключений, думаю, не стоит.

Уже продумываю всякие костыли вроде "поднять на каждом гипервизоре по бесплатной версии RouterOS и пускать машины через него". Как сделать по-человечески, пока не понимаю. Подайте идей, пожалуйста.
Можно везде микротиков натыкать и OSPF настроить.
источник

П

Павел in RouterOS Security
Увы, не вариант: именно те системы, перед которыми нет микротов, находятся в дата-центре во Франции
источник

П

Павел in RouterOS Security
Куда есть физический доступ, там уже микроты стоят
источник

IT

Ivan T. in RouterOS Security
Павел
Увы, не вариант: именно те системы, перед которыми нет микротов, находятся в дата-центре во Франции
гипервизоры или конечные точки с сервисами?
источник

П

Павел in RouterOS Security
Гипервизоры
источник

П

Павел in RouterOS Security
Виртуалки все с белыми адресами
источник

AP

Aeternus Polyphagus in RouterOS Security
А нельзя соединить туннелями и настроить нетмап?
источник

IT

Ivan T. in RouterOS Security
Павел
Гипервизоры
на гипервизорах можно поднять chr с отдельным ip, на него туннели поднять и сделать внутреннюю сетку для виртуалок (вторые интерфейсы) и это подвести к chr
источник