Size: a a a

RouterOS Security

2021 January 12

TM

Tim M in RouterOS Security
Vsevolod
=================
Такие новости!
У одного знакомого случилась бяда! ГлянецТВ перестал работать через его провайдера.
Испытали l2tp - не помогло! Испытали SSTP - помогло. В чём может быть дело? Неужели провайдер в состоянии блокировать igmp траффик который в туннеле UDP в l2tp??  Кто знает возможно ли такое? И мне не совсем понятно как нам в этой ситуации помог SSTP сервер. Но помог всё таки.
================
sstp работает через 443 порт по умолчанию. может в этом дело
источник

LT

Linux/o.id[8]🦇 Tech-... in RouterOS Security
Павел
Помогите советом, пожалуйста.

Есть центральный офис с двумя провайдерами, микротиком и сервером. Есть филиалы, устройства в которых должны иметь доступ к серверу. На микротике в центральном офисе поднят L2TP-сервер, в каждом из филиалов поднято по два L2TP-клиента. Если ляжет один из провайдеров в центральном офисе, пользователи этого даже не заметят: трафик пойдет по второму тоннелю. Это все работает замечательно.

В одном из филиалов появился резервный канал: теперь там два провайдера и у обоих по белому адресу. При этом если в филиале ляжет основной провайдер, L2TP-соединения разорвутся, будут некоторое время восстанавливаться через резервного, а пользователи увидят, что произошел обрыв.

Вопрос: какими средствами можно реализовать мгновенное переключение без простоя?
Я тут вижу такое решение: на центральном офисе настроить что для подключения к впн через основного провайдера и через резервного использовали разные local address, а в маршрутах четырёх туннелей сделать c ECMP
источник

V

Vsevolod in RouterOS Security
Не понял.
источник

V

Vsevolod in RouterOS Security
Оператор вообще может видеть igmp пакеты в туннеле l2tp?
источник

LT

Linux/o.id[8]🦇 Tech-... in RouterOS Security
Vsevolod
Оператор вообще может видеть igmp пакеты в туннеле l2tp?
Да даже в юзеровских туполинках есть галки GRE/IPsec/PPTP passrtough, которые ни о чём не говорят, да
источник

V

Vsevolod in RouterOS Security
Меня попросили помочь с IPTV ну и я решил через свой vpn сервер на CHR - гонять их ТВ. Оказалось что через l2tp - тоже блокируется igmp - вот это удивило. А вот через sstp - не блокируется оператором igmp. Может что то не то понимаю и говорю. Но факт - через sstp - заработало iptv
источник

V

Vsevolod in RouterOS Security
Linux/o.id[8]🦇 Tech-Worker
Да даже в юзеровских туполинках есть галки GRE/IPsec/PPTP passrtough, которые ни о чём не говорят, да
поясните пожалуйста .Я честно - ДУБ ДУБОМ!
источник

LT

Linux/o.id[8]🦇 Tech-... in RouterOS Security
Vsevolod
Меня попросили помочь с IPTV ну и я решил через свой vpn сервер на CHR - гонять их ТВ. Оказалось что через l2tp - тоже блокируется igmp - вот это удивило. А вот через sstp - не блокируется оператором igmp. Может что то не то понимаю и говорю. Но факт - через sstp - заработало iptv
Так L2TP таки работал как впн или не запускался?
источник

V

Vsevolod in RouterOS Security
да да да. Впн рабюотал. ВЕСЬ трафик гонялся. Через l2tp
источник

V

Vsevolod in RouterOS Security
И у меня без шуток ТЫСЯЧИ устройств работают через Б-гомерзкий l2tp. А тут вот какой то оператор такой что смог выследить igmp пакеты и их блочить.
источник

V

Vsevolod in RouterOS Security
А с чего вдруг пришло решение sstp - ейчас скажу. До того как меня попросить решить проблему - знакомый сам птался юзать l2tp - купить где то учётку и юзал на приставке андроид - но не помогло. Тогда он купил учётку OVPN и тоже на андроид приставке испытал - помогло. Но его Глянец ТВ расчитан вроде на 3 устройства, а приставка одна. Телека ТРИ и все оба-трое телеки СМАРТ. - ну грит позарез надо что бы OVPN работал на Асусе. - Но я его отговорил и сделал ему на Микротике Б-гоугодный SSTP. Вот такой коленкор, - и по словал счастливого юзера - его провайдер типа очень злой и из всех сил глушит igmp. И вот для меня оказалось открытие что можно глушить и сквозь l2tp - хотя мне в это не верится.
источник

VS

Vlad Shkvara in RouterOS Security
Stolas Serpentem Vectem 🏴‍☠️
там КЛЕТКА ДЛЯ РОУТЕРА
да ладно можно же просто одеть фольгированную кипу)
источник

P

Pengo in RouterOS Security
Vlad Shkvara
да ладно можно же просто одеть фольгированную кипу)
источник

S

Smartecs in RouterOS Security
источник

ÜS

ÜIgoß Schöne in RouterOS Security
источник

LT

Linux/o.id[8]🦇 Tech-... in RouterOS Security
Vsevolod
И у меня без шуток ТЫСЯЧИ устройств работают через Б-гомерзкий l2tp. А тут вот какой то оператор такой что смог выследить igmp пакеты и их блочить.
А точно L2TP работал как нудно а не через одно место?
источник

V

Vsevolod in RouterOS Security
Linux/o.id[8]🦇 Tech-Worker
А точно L2TP работал как нудно а не через одно место?
без ipsec работал.
источник

VP

Vladimir Prislonsky in RouterOS Security
Tim M
насколько я помню, на микротике я указываю сети, а уже на интерфейсе, на котором поднята сеть, поднимается ospf.
если я укажу сеть 10.10.10.1/30,  и если на этом же интерфейсе будет другой ip, 6.6.6.6/24. hello с какого адреса полетит?
Скорее всего с того, который указан, как префсоурс.
источник

П

Павел in RouterOS Security
Павел
Помогите советом, пожалуйста.

Есть центральный офис с двумя провайдерами, микротиком и сервером. Есть филиалы, устройства в которых должны иметь доступ к серверу. На микротике в центральном офисе поднят L2TP-сервер, в каждом из филиалов поднято по два L2TP-клиента. Если ляжет один из провайдеров в центральном офисе, пользователи этого даже не заметят: трафик пойдет по второму тоннелю. Это все работает замечательно.

В одном из филиалов появился резервный канал: теперь там два провайдера и у обоих по белому адресу. При этом если в филиале ляжет основной провайдер, L2TP-соединения разорвутся, будут некоторое время восстанавливаться через резервного, а пользователи увидят, что произошел обрыв.

Вопрос: какими средствами можно реализовать мгновенное переключение без простоя?
Спасибо всем, кто отвечал.

Я начал читать про OSPF, настроил по тоннелю между каждым из провайдеров, обнаружил, что один из них ни в какую не поднимается, переключился на другие дела и случайно придумал рабочее решение, при котором при падении провайдера успевает потеряться всего один-два пинга. Оно, возможно, костыльное, но понятное и работает:

Создаем два маршрута от клиента до сервера (от филиала до офиса), т.е. по одному на каждую пару провайдеров. Dst - адрес провайдера офиса с маской /32, gateway - шлюз провайдера филиала. В штатном режиме получается, что одна пара провайдеров - один тоннель. Провайдер с любой стороны падает - благодаря изначально имеющимся правилам маршрутизации клиенты этого даже не замечают. Может возникнуть ситуация, когда тоннель "залипнет" (т.е. клиенты будут пытаться идти через него, хотя он уже разорван), но чтобы этого избежать, делаем netwatch'ем перезагрузку тоннеля при падении или поднятии провайдера. Благодаря ей же тоннели возвращаются к своим провайдерам после их восстановления. А если вдруг упадет пара провайдеров (по одному с каждой стороны), благодаря имеющемуся маршруту по умолчанию тоннель поднимется и не в изначальной паре.

Надеюсь, понятно объяснил.
источник

AK

Alexey Konstantinov in RouterOS Security
Павел
Спасибо всем, кто отвечал.

Я начал читать про OSPF, настроил по тоннелю между каждым из провайдеров, обнаружил, что один из них ни в какую не поднимается, переключился на другие дела и случайно придумал рабочее решение, при котором при падении провайдера успевает потеряться всего один-два пинга. Оно, возможно, костыльное, но понятное и работает:

Создаем два маршрута от клиента до сервера (от филиала до офиса), т.е. по одному на каждую пару провайдеров. Dst - адрес провайдера офиса с маской /32, gateway - шлюз провайдера филиала. В штатном режиме получается, что одна пара провайдеров - один тоннель. Провайдер с любой стороны падает - благодаря изначально имеющимся правилам маршрутизации клиенты этого даже не замечают. Может возникнуть ситуация, когда тоннель "залипнет" (т.е. клиенты будут пытаться идти через него, хотя он уже разорван), но чтобы этого избежать, делаем netwatch'ем перезагрузку тоннеля при падении или поднятии провайдера. Благодаря ей же тоннели возвращаются к своим провайдерам после их восстановления. А если вдруг упадет пара провайдеров (по одному с каждой стороны), благодаря имеющемуся маршруту по умолчанию тоннель поднимется и не в изначальной паре.

Надеюсь, понятно объяснил.
используйте BFD   ине будете терять ни одного пинга.
источник