Цитата:
Chupaka
Es ist die Phantastik. Пароль пустой так и есть))) Мерси!
Chupaka
как тогда указывать какой адрес куда маскарадить?
можно ли это как-нибудь разрулить с помощью VLANов?
один канал быстрый, но высоколатентный, второй наоборот
как сделать так чтобы провайдер за микротиком не видел сеть
можно ли каждому влану назначить свой мак?
на одной машине настроить несколько сервисов
после авторизации
микротик отдаёт другой ip отличный от того который я получил по dhcp
а как он её видит?
добавляешь сабинтерфейс
правило для ната вида сорцы 10.0.0.x натить на 1 интернет интерфейс, ну а воруя вида 10.0.1.x натить на 2 интернет интерфейс. Как то так
отключи на аплинке upnp, а то ты всем говоришь что у тебя микротик
на одной машине настроить несколько сервисов
не вижу причин, по которым это не будет работать
настроить интернет на lan1 и lan2
Chupaka
NeighbourDiscovery на аплинке гасить надо
Jun/08/2011 15:05:27 ipsec respond new phase 1 negotiation: X.X.X.X[500]<=>Y.Y.Y.Y[500]
Jun/08/2011 15:05:27 ipsec begin Identity Protection mode.
Jun/08/2011 15:05:27 ipsec received broken Microsoft ID: MS NT5 ISAKMPOAKLEY
Jun/08/2011 15:05:27 ipsec received Vendor ID: RFC 3947
Jun/08/2011 15:05:27 ipsec received Vendor ID: draft-ietf-ipsec-nat-t-ike-02
Jun/08/2011 15:05:27 ipsec
Jun/08/2011 15:05:27 ipsec received Vendor ID: FRAGMENTATION
Jun/08/2011 15:05:27 ipsec Selected NAT-T version: RFC 3947
Jun/08/2011 15:05:27 ipsec invalid DH group 20.
Jun/08/2011 15:05:27 ipsec invalid DH group 19.
Jun/08/2011 15:05:28 ipsec Hashing X.X.X.X[500] with algo #2
Jun/08/2011 15:05:28 ipsec NAT-D payload #0 verified
Jun/08/2011 15:05:28 ipsec Hashing Y.Y.Y.Y[500] with algo #2
Jun/08/2011 15:05:28 ipsec NAT-D payload #1 doesn't match
Jun/08/2011 15:05:28 ipsec NAT detected: PEER
Jun/08/2011 15:05:28 ipsec Hashing Y.Y.Y.Y[500] with algo #2
Jun/08/2011 15:05:28 ipsec Hashing X.X.X.X[500] with algo #2
Jun/08/2011 15:05:28 ipsec Adding remote and local NAT-D payloads.
Jun/08/2011 15:05:28 ipsec NAT-T: ports changed to: Y.Y.Y.Y[4500]<->X.X.X.X[4500]
Jun/08/2011 15:05:28 ipsec KA list add: X.X.X.X[4500]->Y.Y.Y.Y[4500]
Jun/08/2011 15:05:28 ipsec ISAKMP-SA established X.X.X.X[4500]-Y.Y.Y.Y[4500] spi:de8e9f4e6ced8129:f7ec1fab5f8e1a2d
Jun/08/2011 15:05:28 ipsec respond new phase 2 negotiation: X.X.X.X[4500]<=>Y.Y.Y.Y[4500]
Jun/08/2011 15:05:28 ipsec Update the generated policy : 10.1.1.254/32[1701] X.X.X.X/32[1701] proto=udp dir=in
Jun/08/2011 15:05:28 ipsec Adjusting my encmode UDP-Transport->Transport
Jun/08/2011 15:05:28 ipsec Adjusting peer's encmode UDP-Transport(4)->Transport(2)
Jun/08/2011 15:05:28 ipsec trns_id mismatched: my:3DES peer:AES
Jun/08/2011 15:05:28 ipsec not matched
Jun/08/2011 15:05:28 ipsec Adjusting peer's encmode UDP-Transport(4)->Transport(2)
Jun/08/2011 15:05:28 ipsec IPsec-SA established: ESP/Transport Y.Y.Y.Y[4500]->X.X.X.X[4500] spi=19494969(0x1297839)
Jun/08/2011 15:05:28 ipsec IPsec-SA established: ESP/Transport X.X.X.X[4500]->Y.Y.Y.Y[4500] spi=188278572(0xb38e72c)
Jun/08/2011 15:06:03 ipsec generated policy, deleting it.
Jun/08/2011 15:06:03 ipsec get a src address from ID payload 10.1.1.254[1701] prefixlen=32 ul_proto=17
Jun/08/2011 15:06:03 ipsec get dst address from ID payload X.X.X.X[1701] prefixlen=32 ul_proto=17
Jun/08/2011 15:06:03 ipsec pfkey spddelete(inbound) sent.
Jun/08/2011 15:06:03 ipsec purged IPsec-SA proto_id=ESP spi=188278572.
Jun/08/2011 15:06:03 ipsec ISAKMP-SA expired X.X.X.X[4500]-Y.Y.Y.Y[4500] spi:de8e9f4e6ced8129:f7ec1fab5f8e1a2d
Jun/08/2011 15:06:03 ipsec pfkey X_SPDDELETE failed: No such file or directory
Jun/08/2011 15:06:03 ipsec pfkey X_SPDDELETE failed: No such file or directory
Jun/08/2011 15:06:04 ipsec ISAKMP-SA deleted X.X.X.X[4500]-Y.Y.Y.Y[4500] spi:de8e9f4e6ced8129:f7ec1fab5f8e1a2d
Jun/08/2011 15:06:04 ipsec KA remove: X.X.X.X[4500]->Y.Y.Y.Y[4500]
NeighbourDiscovery
VPN интерфейсы
Chupaka
найдите 10 отличий...
Chupaka
з.ы. подсказка: в WinBox IP -> Neighbours -> Discovery
gloomymen
снифер за полчаса может многое рассказать
gloomymen
хоть обдекременируйся с ttl
Страницы: 1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253545556575859606162636465666768697071727374757677787980818283848586878889909192939495969798
Предыдущая тема: Firewall *nix: iptables, ipfw, pf etc...