Size: a a a

RouterOS Security

2020 December 03

СР

Сергей Решетняк... in RouterOS Security
На скрине сеть модема 10.0.0.0/24, поэтому 10.38.0.1 не может быть его.
Для начала достаточно указать интерфейсу distance >1, чтобы не конфликтовал с текущим дефолтом
/interface lte apn set [ find default=yes ] add-default-route=yes default-route-distance=2

Не забываем про маскарадинг )
А дальше уже рулить через route-mark.
источник

VP

Vladimir Prislonsky in RouterOS Security
Сергей Решетняк
На скрине сеть модема 10.0.0.0/24, поэтому 10.38.0.1 не может быть его.
Для начала достаточно указать интерфейсу distance >1, чтобы не конфликтовал с текущим дефолтом
/interface lte apn set [ find default=yes ] add-default-route=yes default-route-distance=2

Не забываем про маскарадинг )
А дальше уже рулить через route-mark.
На трассе шлюз вполне может быть 10,38,0,1 а шлюз на скрине, хоть и полускрыт, но, похоже, из сети 10,0,0,0/24
источник

СР

Сергей Решетняк... in RouterOS Security
И скорее всего модем дальше себя на данный момент не пропускает, видимо как написали выше требуется регистрация
источник

A

AgamemnoN in RouterOS Security
Сергей Решетняк
На скрине сеть модема 10.0.0.0/24, поэтому 10.38.0.1 не может быть его.
Для начала достаточно указать интерфейсу distance >1, чтобы не конфликтовал с текущим дефолтом
/interface lte apn set [ find default=yes ] add-default-route=yes default-route-distance=2

Не забываем про маскарадинг )
А дальше уже рулить через route-mark.
Маскарад стоял на все интефейсы вообще. Прописал на всякий на lte. Про ip локалки 10,73 не спрашивайте - таким отдали)
источник

СР

Сергей Решетняк... in RouterOS Security
А сам модем 10.0.0.1? Пингуется?
источник

A

AgamemnoN in RouterOS Security
Сергей Решетняк
А сам модем 10.0.0.1? Пингуется?
Да
источник

VP

Vladimir Prislonsky in RouterOS Security
AgamemnoN
Маскарад стоял на все интефейсы вообще. Прописал на всякий на lte. Про ip локалки 10,73 не спрашивайте - таким отдали)
Не надо делать шлюз через интерфейс. Делайте через IP
источник

СР

Сергей Решетняк... in RouterOS Security
Кстати, да
источник

A

AgamemnoN in RouterOS Security
Vladimir Prislonsky
Не надо делать шлюз через интерфейс. Делайте через IP
Ну такооое...
источник

VP

Vladimir Prislonsky in RouterOS Security
AgamemnoN
Ну такооое...
Какооое? Пинг идет на 1.0.0.1 ?
источник

A

AgamemnoN in RouterOS Security
Vladimir Prislonsky
Какооое? Пинг идет на 1.0.0.1 ?
Да. Прям вижу как пошло по воздуху)))
источник

VP

Vladimir Prislonsky in RouterOS Security
AgamemnoN
Да. Прям вижу как пошло по воздуху)))
Ну, для очистки совести, проверьте и другие протоколы. Иногда провайдер до момента регистрации может рубить все кроме icmp.
источник

j

jabberd in RouterOS Security
Ух, сейчас включил запрещающее правило файрвола всего с WAN, что не разрешено. Проверял что-то недавно, отключал, а включить забыл. В итоге не мог понять некоторое время, почему на домашних девайсах имена не резолвятся.
источник

C

Chumayu in RouterOS Security
Извините не в тему, под файловое хранилище что стоит использовать, в целом банальный файловое хранилище для небольшой конторы с правами/запись/чтение/удаление большенство пользователей виндовс, файлы не больше документы (обычные PDF, DOC, XLS).
посмотрел nextcloud - сложилось впечатление что больше для совместной работы, с файлами мне казалось совсем мало возможностей (как минимум сразу на глаза не попалось создать общие для всех папки, те что доступны всем, с их уровнем доступа)
качаю freenas -  но он кажется мне каким то монстром и виртуалки может и приложухи...

стоять хранилище будет в виде виртуалки на vmware esxi
источник

КВ

Каменко Виталий... in RouterOS Security
freenas?
источник

C

Chumayu in RouterOS Security
в процессе скачивания, отписался по нему выше, вы используете в работе?
источник

КВ

Каменко Виталий... in RouterOS Security
У нас харварная хранилка от qnap
источник

КВ

Каменко Виталий... in RouterOS Security
Поднимите виртуалку с виндой, расшарьте ппапки и управляйте разрешениями на основе доменных учёток
источник

КВ

Каменко Виталий... in RouterOS Security
всё просто и сердито)
источник

C

Chumayu in RouterOS Security
Каменко Виталий
Поднимите виртуалку с виндой, расшарьте ппапки и управляйте разрешениями на основе доменных учёток
так для этого еще и AD понимать как я понимаю, который не юзаем
источник