Jump to content

Alexey Lyahkov

Forum Members
  • Posts

    54
  • Joined

  • Last visited

Posts posted by Alexey Lyahkov

  1. On 2/12/2020 at 11:19 AM, Le ecureuil said:

    А еще ПО гарантированно распухнет в размерах и 1210/1510... (подставьте свое на выбор) станет влезать еще хуже - ведь ipv6 станет базовым компонентом и его будет нельзя удалить.

     

    а Микротик сделал ipv6 опциональным.. Может и вам так же ? Там по сути набор userspace софта который можно и не ставить 😕

  2. Но роутинг странный.

    198.18.0.2 via 31.x.x.x dev eth3  table 248  proto static  src 198.18.0.1  mtu 1500 advmss 1460

    адрес 31.x.x.x не является direct reachable для этого хоста - я честно удивлен что его дали добавить. Гораздо логичнее был адрес 100.x.x.1 который является шлюзом для этого кинетика для ISP интерфейса

     

  3. попробую, но не гарантирую что это будет быстро. 

     

     

     

    Кроме того отваливание интерфейса - меня волнует достаточно слабо. Как раз таки умирающий трафик был бы лучше - иначе пришлось быть делать отдельно blackhole для этих IP адресов. Ибо специфика доступа из Крыма к некоторым адресам на территории US.

    PS. только сейчас обратил внимание что destination ip печатается криво в ifconfig ipip0

    PPS. нашел таки роутинг на пира в ipip0 в 248 таблице

  4. Не будет работать в моем случае - по двум причинам.

    1. На той стороне Mikrotik 4011 - к которому надо подбирать отдельные настройки. Возможно получится - возможно нет.

    2. На стороне "клиента" - динамический "серый" адрес. В то время как ip tunnel ipip требует указания на обоих сторонах destination ip.

     

    PS.  и все это что бы при создании ipsec peer не добавлять его адрес в роутинг.. собственно это больше для других кто наступит на эту же бяку.


  5. Я лишь хотел сказать - если нужна именно надежность - то журналируемые FS это далеко не панацея.  И выключение питания - убивает данные на журналируемых FS - ровно так же как на обычных. Тем более на единичном винте который вы можете подключить к Кинетику. С этой колокольни нету разницы между ext4/xfs/exFAT.  И жаловаться на повржедение данных не стоит. Можете попробовать сделать ext4 + data=journal + запретить delayed allocation (nodelalloc опция) - и уменьшить commit iterval до 5с. Но нужно понимать что data=journal - может убить ssd под +/- нагрузкой на запись за год.

    Из своих тепличных примеров - на прошлой неделе ставил opkg на флэшку которая торчала в usb. Вырубание питания закончилось ошибкой записи супероблока - которую проще оказалось переформатировать.

     

    PS.
    Если вам жалко данных - то ваш путь идет в сторону btrfs/zfs и выделенного NAS благо дело они сейчас есть весьма не дорогие (б/у). И подпертого UPS.

     

     

     

     

    • Upvote 1
  6. в смысле автоматический? вы имеете ввиду ipsec в туннельном режиме? Тогда прикиньте сколько нужно политик прописать когда с обоих сторон туннеля по 5-7 сетей. Я молчу о том что с другой стороны Mikrotik 4011 - как vpn шлюз. У того проблемы с несколькими сетями в рамках фазы 2 есть проблемы.

    Или вы о l2tp ? 

  7. Хм.. вроде привел пример. Давайте еще раз.

    1. По совету KorDen был сделан ip route add default ipip0 и через политику назначено 2м хостам в локалке.
    ip route default IPIP0

    2.  Через политику назначено некоторым хостам.

    ip policy vpn-gw
        description vpn-gw
        permit global IPIP0

    permit global Wireguard0
        permit global ISP
    !

    3. crypto map home2
        set-peer xxxxx.keenetic.name

     

    ..

    ----

    Таблица роутинга как ее видел кинетик - я показал выше.

    > show ip route
    ================================================================================
    Destination          Gateway           Interface                         Metric
    ================================================================================
    0.0.0.0/0            100.68.91.1       ISP                               0
    5.8.48.16/32         100.68.91.1       ISP                               0
    10.1.30.0/24         0.0.0.0           Guest                             0
    100.68.91.0/24       0.0.0.0           ISP                               0

    Устраиваем reboot.. ОПА.. и ipsec не поднимается - говорит не могу достучаться до пира.

    I [Feb 15 10:00:58] ipsec: 12[IKE] retransmit 7 of request with message ID 0
    I [Feb 15 10:01:14] ipsec: 10[IKE] retransmit 8 of request with message ID 0
    I [Feb 15 10:01:31] ipsec: 10[IKE] giving up after 8 retransmits

    I [Feb 15 10:01:31] ndm: IpSec::Configurator: "home2": schedule reconnect for crypto map.
    I [Feb 15 10:01:31] ipsec: 10[IKE] establishing IKE_SA failed, peer not responding
     

    делаем
    ip route 31.28.251.xxx ISP

     

    IPSEC поднимается, и вся схема работает. Получается по какой-то причине ipsec демон не может найти роутинг до пира.

  8. Позволю себе заметить - что шанс потерять данные есть почти всегда. У журналируемых FS - как правило журналируются только метаданные - а вот данные... Тормозное это все.

    Вполне себе журналируемая XFS славилась тем что после вырубания питания оставляла кучу файлов с длиной 0. Сейчас это исправлено .. но..

    Хотите уйти от проверки диска - zfs/btrfs - ваше все. За счет механизма copy-on-write - там наиболее гарантированное сохранение всего. Но ценой за это будет скорость и специфические проблемы при близком к полному заполнении диска.

     

     

  9. @Le ecureuil маленькое дополнение по глюкам. Воспользовавшись советом default в ipip0 наткнулся на баго/фичу.

    IPsec тунель не добавляет свой peer в роутинг на дефолтовый интерфейс. В результате ipsec тихо умирает и не может найти пира. Хотя show ip route видит default в нужный интерфейс 😕

    Quote

    > show ip route
    ================================================================================
    Destination          Gateway           Interface                         Metric
    ================================================================================
    0.0.0.0/0            100.68.91.1       ISP                               0
    5.8.48.16/32         100.68.91.1       ISP                               0
    10.1.30.0/24         0.0.0.0           Guest                             0
    100.68.91.0/24       0.0.0.0           ISP                               0

     

    Добавление руками адреса пира в роутинг решает проблему - но не кошерно :-) система должна сама это делать.

    С туннельными адресами меня берет сомнение.. но выглядит как тоже надо бы добавить - во избежание глюков.

     

  10. On 2/4/2021 at 1:22 PM, Mamay said:

    Удалёнка же ну! Дома два компа и два ноута. Где упал - там работа. Не камильфо поднимать на каждом устройстве свой vpn...

    ~ # opkg list | grep openconnect
    openconnect - 8.10-3 - A VPN client compatible with several SSL VPN implementations (ocserv, Cisco AnyConnect, Juniper, Palo Alto)  OpenConnect is an SSL VPN client initially created to support Cisco's AnyConnect SSL VPN. It has since been extended to support the Pulse Connect Secure VPN (formerly known as Juniper Network Connect or Junos Pulse) and the Palo Alto Networks GlobalProtect SSL VPN.  A corresponding OpenConnect VPN server implementation can be found in the ocserv package.

     

    только генерировать пароль от токенов прийдется на чем нить.

  11. спасибо, за подсказки! заработало адекватно.

    хотелось еще PBR в виде - вот эти хосты ходят в интерфейс только если это не к этим адресам - но в тех местах где стоят кинетики - это наверно не нужно.

    А в тике это было реализовано одним правилом с 2мя IPSET списками.

  12. 2 hours ago, KorDen said:

    должен быть дефолтный маршрут (ip route default IPIP10 auto) и ip global на интерфейсе (interface IPIP10 ip global 123)

    3 hours ago, Alexey Lyahkov said:

    (config)> ip route default IPIP0 auto
    Network::RoutingTable error[5046298]: automatic default routes are invalid.
    > show interface ipip0

                   id: IPIP0
                index: 0
                 type: IPIP
          description:
       interface-name: IPIP0
                 link: up
            connected: yes
                state: up
                  mtu: 65516
             tx-queue: 1
              address: 198.18.1.1
                 mask: 255.255.255.252
               uptime: 12856
               global: yes
            defaultgw: no
             priority: 350
       security-level: private
    tunnel-local-source: 198.18.0.1
    tunnel-remote-destination: 198.18.0.2
        ipsec-enabled: no
    ipsec-ikev2-allowed: yes
    ipsec-ikev2-enabled: no

  13. 2 hours ago, KorDen said:

    ip nat задается на src. Т.е. "ip nat Home" означает "натить из Home в любой исходящий интерфейс". Поэтому вам надо "натить из Home только в ISP", т.е. "no ip nat Home" и затем "ip static Home ISP"

    Простите - но дико не удобно. Когда у тебя больше пары интерфейсов - прийдется прописывать в конфиг MxN (m - гостевых, N - внешних) строк что бы описать что же и как натить.

    И молиться что бы не одну из конфигураций не забыть 😕

    Тогда как перечисление только тех где натить - дало бы в разы меньше строк. Я подозревал что прийдется делать ip static ... но похоже более простое решение это N строчек в _NDM_MASQ_BYPASS - для исключения интерфейсов где натить не нужно.

     

  14. @Le ecureuil К сожалению это не сверх паранойя. А требование вполне конкретных отделов.

     

    PS. разворачивать полный SA (как сделано у Микротиков - не стоит, кому это надо - будет специальный комп). А вот загрузка сертификатов - сделать и не долго и приятно людям.

  15. После некоторой эксплуатации данной связки накопились проблемы.

    1. Не возможность использовать policy routing в данной связке. ip policy принимает в конфиге и вебморде только "global" интерфейсы - ipip0 по какой-то причине этим не является. Фича или Бага? Выход из положения через Enterware и перебивание содержимого ip таблицы - мягко скажем не очень приятен.

     

    2. Как не крути - Кинетик упорно делает NAT на ipip0 (no ip nat ipip0 естественно сделан). Найден вариант с 

    #!/bin/sh

    [ "$table" != "nat" ] && exit 0


    iptables -t nat -I _NDM_MASQ_BYPASS -o ipip0 -j ACCEPT

    Но как-то вот..

     

    3. В качестве пожелания - сделать PBR через ipset а не через стопку одинаковых правил. И вам проще - и файрволу напрягаться меньше.

     

     

  16. А проще тем что есть how-to для Mikrotik сразу https://mikrotik.wiki/wiki/VPN:IPsec_(аутентификация_с_помощью_сертификата) 

    https://system-administrators.info/?p=2094

     

    Ну и не один из этих how-to не предусматривает скачивание откуда-то полного списка корневых сертификатов.

  17. Генерация сертификатов полностью подконтрольна организации. Как SA так и конкретный сертификат для пира. Вполне документируемая и не допускает даже потенциальную утечку данных о сертификатах. Хотя я вижу вы полностью верите Let's crypt и что они совершенно никогда и никому (даже если прийдут правильные органы) не выпустят дубль сертификата.

    Напомню - что выпуск сертификатов дублей уже был в истории. Не Let's crypt другими SA - но был. Я вот не уверен что вы готовы поручиться что их не будет в будущем?

    линки илюстрируюие 
    https://www.securitylab.ru/analytics/365717.php

    https://www.opennet.ru/opennews/art.shtml?num=36712

    ну и там куча всяких других.

     

     

  18. Судя по анонсам сделали ipsec с сертификатами Let's crypt, а почему бы не сделать загрузку сертификатов и тп - из собственного SA.

    (опционально еще генерацию этого самого SA).

    Тогда товарищам Microtic админам будет сильно легче - ибо в наличии будет how-to как для сервера, так и для клиента.

  19. все таки определенные проблемы в логике у авторов микротика есть. Если нужно создавать несколько пиров у которых динамические адреса и которых надо разделять по FQDN, то надо  создать 1 пира который слушает 0/0, и 2 комплекта policy / identifies - каждая из которых описывает пира. В остальном ... все работает.

     

  20. А почему не сделать то как делали в старые времена? выделить фейковую сетку и поднять IPIP / GRE / anything - тунель в который маршрутизируй хоть черта в ступе.

    (если хочется совсем автоматом - поднимается ospf и больше в эту схему не заглядываем не разу)

    • Thanks 1
  21. Буквально на днях поднял IPSec между M 4011 и Viva. Микротик выступил ike v2 сервером (Изначально на месте M 4011 был Kenetik GIGA III.) - Viva клиентом. Особых сложностей не возникло. За основу взял https://www.anz.ru/2017/03/23/ipsec-between-mikrotik-and-keenetic-ultraii/ . У подключения M - статический белый адрес, у Viva - динамический белый.


    Схема была создана следующая. IPsec в туннельном режиме - авторизация по FQDN - адреса туннеля выбраны для них из алиасов созданных с /32 маской. Поверх этой фейковой сети - поднят IPIP тунель - в который тунелируется трафик - так как M - планируется центральным vpn сервером куда будут сходиться разные сети, и не хочется рисовать кучу ipsec политик. 

    На стороне тика - очень помогло добавить в логирование *.debug - видны все ошибки от ipsec.

     

     

     

  22. On 11/14/2020 at 10:01 AM, 3-50 said:

     

    Хм.. условия достаточно тепличные - но.. GiGA III + Viva - у обоих на порту зажато 100мбит (специфика провайдера) - через ipsec + ipip тунель тянется с NAS стоящий за giga на другой NAS стоящий за viva.. ssh трафик. в графике загрузки стоит 80-90 мбит/с. Было бы наверно и больше но на той стороне стоит слабенькая железка - где ssh уперся в CPU.

    Quote
    •  
    • Прием 82,4 Мбит/с
    • Передача 1,53 Мбит/с

     

  23. 12 hours ago, vst said:

    Проверил, действительно необходима такая доработка. Создал тикет, сделаем...

    А такой вопрос - можно сделать что бы опция 249 по умолчанию совпадала с 121й опцией? а вот если уж админ захотел отдельно назначить 249 - то брать то что назначил.

×
×
  • Create New...