• úvod
  • témata
  • události
  • tržiště
  • diskuze
  • nástěnka
  • přihlásit
    registrace
    ztracené heslo?
    SHORTYMikrotik, Alix a jina mala reseni... Arduino, RaspberryPi, Mikrotik, Alix a jina mala reseni...
    ROENICK
    ROENICK --- ---
    tak jsem si po dalsim z pravidelnych self-rebootu moji RB433 rikal, ze ji aspon vysaju a kouknu dovnitr, a ono hle - vytekly kondiky. Sice nepatrne, spis nafoukly a malicko elektrolytu na vrchu, ale je to jasny. Takze to zkusim prepajet a uvidim

    uz to par lidi resilo
    ttps://ispforum.cz/viewtopic.php?f=7&t=7622&sid=4e8e7f1280d913478358254c66580b04


    tohle by mela bejt dobra nahrada? jsou tam 6,3V a 560uF

    1000uF/6,3V - 105°C Nippon KY kondenzátor elektrolytický, low ESR, long life - KTS-AME s.r.o.
    http://www.ame.cz/...05-C-Nippon-KY-kondenzator-elektrolyticky-low-ESR-long-life-_d135384_10699.aspx




    JOINTER
    JOINTER --- ---
    MOPIK: No tak do tehle diskuze se poustet nechci. :)
    MOPIK
    MOPIK --- ---
    JOINTER: jasne , ja mam forward v natu pro tcp 1723 a protocol 47 na ip , kde ten server bezi, a funguje to :
    /ip firewall nat add action=dst-nat chain=dstnat dst-port=1723 in-interface=ether1-gateway protocol=tcp to-addresses=192.168.1.100
    /ip firewall nat add action=dst-nat chain=dstnat in-interface=ether1-gateway protocol=gre to-addresses=192.168.1.100

    Ale videl sem i konfiguraci, kdy byl forwardnutej tcp 1723 na IP + ve firewallu forward pravidla pro 47 protocol :
    /ip firewall nat add action=dst-nat chain=dstnat dst-port=1723 in-interface=ether1-gateway protocol=tcp to-addresses=192.168.1.100
    /ip firewall filter add action=accept chain=forward in-interface=ether1-gateway protocol=gre
    /ip firewall filter add action=accept chain=forward out-interface=ether1-gateway src-address=192.168.1.100

    Otazka je co je dobre :)
    JOINTER
    JOINTER --- ---
    Momentalne to nikde tak nemam, ale forward protokolu 47, protoze to neni port ale protokol. Ale musis k tomu serveru poslat i TCP 1723.
    MOPIK
    MOPIK --- ---
    Zdravim, mam pocit ze jsem nablblej , GRE protokol se jen forwarduje nebo NATuje? Myslim ve smyslu kdyz mam pptp server ve vnitrni siti.
    FATBOZZ
    FATBOZZ --- ---
    Cau, potreboval bych poradit jestli to vubec jde.
    Mam doma netatmo stanici ktera se na mktik pripojuje jen kdyz neco chce, nejaky periodicky check aby usetrila energii. Jde nejak omezit vypis do logu jen na tuhle stanici ? Docela to zaneřáďuje log když tam mám jen connect, dhcp líznutí, disconect. Ale zas nechci abych vypinal cely wireless a dhcp udalosti.

    dec/05 21:40:54 wireless,info DE:AD:BE:EF:CO:DE@wlan1: disconnected, received disassoc: sending station leaving (8)
    dec/05 21:50:52 wireless,info DE:AD:BE:EF:CO:DE@wlan1: connected
    dec/05 21:50:52 dhcp,info default assigned 1.2.3.4 to DE:AD:BE:EF:CO:DE
    dec/05 21:50:58 dhcp,info default deassigned 1.2.3.4 from DE:AD:BE:EF:CO:DE
    dec/05 21:50:59 wireless,info DE:AD:BE:EF:CO:DE@wlan1: disconnected, received disassoc: sending station leaving (8)
    HNIZDO
    HNIZDO --- ---
    ADM: Takze jsem to rozchodil jeste vcera vecer.
    Secrets vygenerovane dle puvodniho navodu
    Mikrotik OpenVPN in 90 seconds (Blog.Mikrotik OpenVPN in 90 seconds) - XWiki
    https://delphinus.qns.net/xwiki/bin/view/Blog/Mikrotik+OpenVPN+in+90+seconds
    VPN jako bridge dle
    HOWTO: Mikrotik OpenVPN server - major.io
    https://major.io/2015/05/01/howto-mikrotik-openvpn-server/

    Funguje to presne jak jsem chtel, chova se to proste jak na stejne switchi, stabilne a relativne rychle, testovano pres 4G. Akorat ten 256bit AES tomu RB951G dava docela zabrat :)

    Vsem dekuji mnohokrat, ADMovi zvlaste :)
    HNIZDO
    HNIZDO --- ---
    ADM: zkusim to zitra, ale secrets vygeneruju podle toho meho puvodniho, fungovalo to dobre.

    zatim moc diky!
    ADM
    ADM --- ---
    ADM: "I prefer to set the bridge option to my internal network bridge (which I call lanbridge). That allows me to use my existing bridge configuration and filtering rules on my OpenVPN tunnels." je dulezity, uz tam nejaky bridge mas pro vnitrni sit, takze ten pouzijes (ten predchozi manual vytvarel novej), a jeste si zkontroluj nebo nastav v openvpn server menu mode (mel by byt ethernet, nebo tap, ne ip nebo tun)
    ADM
    ADM --- ---
    HNIZDO: tenhle manual je lepsi https://major.io/2015/05/01/howto-mikrotik-openvpn-server/ na ten predchozi se vykasli je spis matouci
    ADM
    ADM --- ---
    HNIZDO: jo vnitrni
    HNIZDO
    HNIZDO --- ---
    ADM: /interface bridge port add interface=ether1 bridge=vpn-bridge
    interface= je ktery - vnitrni sit, nebo wan inet rozhrani? imho by to melo mirit na vnitrni rozhrani...
    ADM
    ADM --- ---
    HNIZDO: ok, takze chces default gateway do vpn coz bude asi stejne reseni (jinak by jsi pri split tunnelingu mohl diky domaci siti se 192.168.1.0 narazit na adresni konflikt v siti odkud se pripojujes)

    potrebujes odsud http://wiki.mikrotik.com/wiki/OpenVPN#RouterOS_2 nastavit na mikrotiku ten bridge mode, ip pool pro vpn zvolit tak aby byl v rozsahu tvy domaci site, ale zaroven aby nekolidoval s dhcp poolem, kdyz klientum ty ip prideluje ovpn server

    ja to na mikrotiku nenastavoval ale co sem zbezne prosel ten manual tak tam zminuje ze ovpn neumi klientovi vnutit default route a musi si ji nastavit klient (coz dnes nejaky networkmanagery delaji dokonce i defaultne), ale musis si pro openvpn klienta sam vytvorit a otestovat funkcni konfiguraci, a u vpn taky zalezi na tom odkud to testujes, ze svoji site uplne vse neotestujes
    HNIZDO
    HNIZDO --- ---
    HNIZDO: v .ovpn konfigu je
    # route to multiple networks
    route 192.168.0.0 255.255.0.0
    HNIZDO
    HNIZDO --- ---
    ADM: chci, aby v momente, kdy se klient pripojin pres vpn mohl jak do domaci site, tak aby veskery traffic z klienta sel do routeru a pak prislusne bud ven pres wan nebo do domaci site. proste jakoby se v domaci siti objevil dalsi pc.
    ADM
    ADM --- ---
    HNIZDO: jeste si ujasni jestli chces klientovi posilat default routu a smerovat veskery provoz pres tu ovpn branu, ale to asi nechces takze predpokladam staci aby se klient dostal do domaci site.

    vpn klient nedostava routu do site .2.0, to se presvec a podivej do routovaci tabulky a klientovi, ve vpn serveru zajisti aby se mu posilala routa i do .1.0 site (konkretne na mikrotiku ti neporadim)
    HNIZDO
    HNIZDO --- ---
    HNIZDO: Na branu .2.1 si z vnitrni site (z .1.2) pingnu, ale na pripojeneho klienta .2.59 ne. Z klienta (2.59) na pc v domaci siti .1.2 taky ne.
    HNIZDO
    HNIZDO --- ---
    ADM:
    ATAN:

    Diky.

    Do .ovpn configu klienta jsem pridal redirect-gateway, a ted jde traffic pres VPN, ale porad nevidim do druhe, domaci site.
    Ted ma vpn 192.168.2.0 a domaci site 192.168.1.0
    ADM
    ADM --- ---
    HNIZDO: ovpn klientovi jeste musis nastavit (poslat) routu do ty druhy domaci site
    ATAN
    ATAN --- ---
    HNIZDO: Asi tam je neco spatne. Je to celkem zakladni konfigurace. Default gw se nastavuje v konfiguraku ovpn klienta.
    Kliknutím sem můžete změnit nastavení reklam