Сообщество - Лига Сисадминов

Лига Сисадминов

2 236 постов 18 765 подписчиков

Популярные теги в сообществе:

7

Отказа ИС 1.1. Amazon (DynamoDB) - сопутствующие проблемы

В прошлом посте (Отказы ИС 1. Amazon (DynamoDB)) был описан отказ БД DynamoDB из-за ошибки службы управления метаданными. Однако отказ сбоем только в DynamoDB не ограничивается. Ниже описаны проблемы смежных сервисов Amazon.

Simple Queue Service (SQS). На ранних этапах сбоя DynamoDB, SQS работал с повышенным фоном ошибок и с немного большей задержкой. Amazon SQS использует в своей работе DynamoDB для хранения очередей. Когда информация об очереди закэширована в SQS и не доступна напрямую для API непосредственной отправки/приема сообщений, кэш часто обновляется, чтобы корректно отразить операции создания, удаления и изменения, выполняющиеся в инфраструктуре Amazon. Когда DynamoDB перестал блокировать трафик в 05:45 PDT (с тем, чтобы дать возможность сервису метаданных восстановиться), SQS не мог считывать данные из БД, что привело к значительному повышению фона ошибок. Когда в 07:10 PDT трафик стал восстанавливаться, сервис очередей восстановился, данные в очередях в результате инцидента потеряны не были.

После инцидента сервийс SQS был доработан с тем, чтобы он не создавал ошибок даже в случае, когда сервис метаданных неоступен.

EC2 Auto Scaling. Между 02:15 и 07:10 API сервиса отдавала большое число ошибок. С 07:10 до 10:52 в EC2 наблюдались существенные задержки при выполнении нового подключения, либо отключении старого. Уже имевшиеся подключения продолжали работать корректно в течение всего инцидента.

Сервис хранит в DynamoDB информацию о группах и конфигурацих запуска. С момнета начала инцидента EC2 не мог обновлять внутреннюю таблицу данных при вызове его API. Когда DynamoDB было восстановлено, началось восстановление работы сервиса, которое не было закончено из-за накопившихся за время инцидента не обработанных активностей. Запуск и остановка сервиса осуществляется в фоновых процессах. В течение инцидента накопилось большое количество активностей, связанных с вышеупомянутым фоновым планировщиком. Эти процессы обрабатывались до 10:52.

Помимо мероприятий, сделанных командой DynamoDB, заключавшихся в обеспечении быстрого восстановления при образовании большого лога необработанных запросов, Amazon также изменил подход к разделению работ над серверами EC2 (чтобы большее их число можно было выполнять в параллельном режиме), внедрил механизмы удаления старых активностей и увеличил мощность серверов для обработки запоросов.

CloudWatch. Начиная с 02:35 сервис метрик Amazon - CloudWatch, - начал регистрировать задержки, отсутствие метрик EC2, а также возросшее число ошибок. CloudWatch использует внутреннее хранилище для добавления информации о членстве в группе автомасштабирования во все входящие запросы сервиса EC2. С 02:35 до 05:45 ошибки в DynamoDB обуславливали нестабильный доступу к метрикам EC2. CloudWatch также заметил ненормально низкую активность метрик других сервисов, использующих DynamoDB, усугбляя  проблему доступа к метрикам.

Далее примерно с 05:51 до 07:10 CloudWatch сообщил о значительно возросшем фоне ошибок вызовов API сервиса PutMetricData, что влияло на все метрики Amazon, а также метрики, созданные пользователями. Ошибки были связаны с доступом к данным о членстве, упомянутым выше. Сервисы CloudWatch восстановились к 07:29.

Для уменьшения влияния DynamoDB на CloudWatch Amazon уменьшил размер пакета до минимально возможного. Также в разработке сервисы быстрой доставки метрик за счет сквозной записи кэшей. Этот кэш должен предоставить возможность получать метрики без их ее сохранения. Кроме того он обеспечит большую защиту данных.

Console. AWS console также работала не стабильно у некоторых пользователей между 05:45 и 07:10. Пользователи, уже зашедшие в консоль оставались подключенными к ней. Те же, кто пытался войти в систему сталкивались с высокими задержками при входе. Это связано было с высокими задержками API, полагавшегося на DynamoDB. Для успешного входа вызов к этому API не обязательно должен пройти без ошибок, но из-за большог таймаута, этот запрос, блокировал процесс входа на десятки секунд.

Таймаут запроса уже был уменьшен и отправлен на тестирование. К сожалению, до начала инцидента новая версия консоли еще не была обновлена на релизе.

P.S. Сбой в системе хранения затронул большое число сервисов, однако, выше приведены основные - т.е. те, которые Amazon сам посчитал таковыми.

Показать полностью
2101

История про вирус-шифровальщик

История про вирус-шифровальщик Вирусы-шифровальщики, Истории из жизни, IT, Длиннопост

Впечатлившись рекламой и хвалебными отзывами руководство одной из контор, в которых мне довелось сисадминить, приняло решение о внедрении модного Kerio Control. Сказано – сделано: мечта об удаленном рабочем столе претворилась в жизнь, а трудовые будни окрасились в неожиданно привлекательные тона. Теперь начальство могло преспокойно работать из дома, попивая кофе в трусах.


Беда, как это обычно бывает, пришла, откуда не ждали. Поскольку о таком понятии как VPN ребята слыхом не слыхивали, а о его назначении – и подавно, то, недолго думая, открыли порт удаленного рабочего стола для доступа из любой точки недружелюбного внешнего мира. И, конечно же, при этом пароль администратора на сервере был «12345», его никто не удосужился поменять, да и вряд ли кто об этом задумывался.


Всего через пару недель счастливой и безоблачной работы из дома на сервере появилась зловещая картинка.


Работа конторы оказалась парализована, со стороны это всё выглядело следующим образом: все опрошенные старательно отрицают переход по небезопасным ссылкам нигерийских принцев, руководящий состав мечет громы и молнии, часть рядовых сотрудников радуется возможности похалявить, проектный отдел рвёт на себе волосы, логисты нервничают, кадровики хранят отстраненное молчание, и только снабженцы с трудом скрывают довольные ухмылки. Стало очевидно, что без привлечения квалифицированного специалиста дальнейшее функционирование не представляется возможным. Тогда-то меня и вызвали, чтобы поставить извечный русский вопрос: «Что делать и кто виноват?».


Послание от злоумышленников, как можно было легко догадаться, содержало требование выкупа в обмен на обещание расшифровки файлов. По тем временам, учитывая актуальный на тот момент курс биткоина, сумма запрошенного выкупа – 0,5 биткоина – выходила в сущие копейки и составляла всего-то 500 килорублей.


На кону была не только дальнейшая работа компании, клиентская база и многолетние наработки, но и пресловутая коммерческая тайна. Казалось бы – что такое полмиллиона для преуспевающей столичной конторы с приличным годовым оборотом?


Однако директор был категоричен и непреклонен, заявив, что не намерен вести никаких переговоров с вымогателями, а восстановление предполагается вести в ручном режиме. «Мне бы только файлик с «черной» бухгалтерией восстановить» - понизив голос, добавил директор и вкрадчиво присовокупил обещание «в долгу не остаться».


От успеха или неудачи в данной ситуации напрямую зависела моя репутация и дальнейшее сотрудничество с компанией, не скупящейся на оплату моих трудочасов. Вариантов у меня было немного. Здраво рассудив, что за спрос денег не берут, решил закинуть удочку злодеям. Написал, мол, деньги не проблема, однако, имеются сомнения в оправданности трат – хорошо бы продемонстрировать способность к расшифровке, вот, хотя бы на этом «совершенно рандомном» файле.


Вымогатели радостно заглотили мою наживку и прислали заветный файл в дешифрованном виде. Окончательное спасение ситуации пришло от главбуха – оказалось, что она со своей профессиональной паранойей регулярно делала резервное копирование. Миссия моя была близка к успешному завершению – всего-то за квартал документов пришлось восстанавливать.


А ведь всего этого можно было избежать, если бы VPN вовремя настроили, порты открывали с умом и использовали сложные пароли.


P.S. Прикладываю скрин переписки с злодеями, дабы развеять все сомнения в кото-ламповости истории. В нем видно, что файл они прислали.

История про вирус-шифровальщик Вирусы-шифровальщики, Истории из жизни, IT, Длиннопост
Показать полностью 1
19

Отказы ИС 1. Amazon (DynamoDB)

Сегодня речь пойдет о NoSQL базе данных DynamoDB. Текст отчета взят отсюда.

Общие сведения о  DynamoDB. DynamoDB хранит информацию в таблицах, разделенных на части (разделы), в каждой из которых содержится часть всей информации в БД. Эти разделы распределены по множеству серверов для обеспечения быстрого (с малой задержкой) и постоянного доступа к хранящейся информации, а также для целей репликации данных.

Принадлежность разделов к конкретному серверу называется "членством" (membership). Членство некоторого множества таблиц/разделов в рамках одного сервера управляется внутренней службой управления метаданными  DynamoDB. Служба имеет внутреннюю репликацию и запускается в нескольких центра обработки данных (ЦОД). Сервера хранения данных содержат актуальные данные таблицы внутри раздела, а также периодически выполняют проверку того, что разделам определено корректное членство. Они осуществляют такую проверку, связываясь со службой управления метаданными. В ответ на запрос служба получает список разделов и всю связанную информацию из своего локального хранилища, объединяет эти данные в сообщении, передаваемом в последствии на сервер. Сервер хранения также получает сведения о собственном членстве при старте, либо после неполадок сети. После того, как сервер хранения данных закончил обработку собственных сведений о членстве, он проверяет наличие таблиц/разделов в локальном хранилище, создает новые связанные таблицы/разделы и получает данные от других серверов хранения для репликации существующих связанных разделов.

Первоначальная причина отказа. В 2:19 ночи ( PDT - тихоокеанское летнее время, -10 часов от МСК) наблюдалось кратковременное падение сети, затронувшее несколько серверов DynamoDB. Обычно аналогичные падения сети обрабатываются не заметно и без изменения производительности DynamoDB, так как затронутые сервера хранения запрашивают службу управления метаданными сведения о своем членстве, применяют все необходимые обновления и сообщают, что они вновь могут обрабатывать запросы. Если сервера хранения не могут получить информацию назад в течение определенного периода времени, они отправляют повторный запрос о членстве и временно отписываются от обработки запросов.

Основная проблема. Но воскресным утром несколько ответов службы управления метаданными превысили предел времени получения и передачи данных. В следствие чего некоторые из серверов не смогли получить сведения о членстве и отписались от обработки запросов. Увеличение времени ответа было связано с недавней доработкой DynamoDB: в последние несколько месяцев пользователи часто применяли GSI (Globl Secondary Indexes). GSI позволяет обращаться к данным по альтернативным ключам (а не по первичным). Так как GSI является глобальным, он имеет свой собственный набор разделов на серверах хранения, тем самым увеличивая общий размер членских данных. Пользователи могут добавить несколько GSI для одной таблицы, поэтому таблица с большим числом разделов может быстро удвоить или утроить размер таких данных. За счет быстрого применения технологии пользователями для больших таблиц индекс "разделов-на-таблицы" значительно вырос. Из-за больших размеров членских данных время обработки некоторых запросов начало приближаться к пороговым значениям. Amazon не вел мониторинга размера данных о членстве и не имел достаточных мощностей для обработки таких тяжеловесных запросов.

Таким образом, когда в воскресенье после проблем с сетью несколько серверов одновременно запросили свои членские данные, служба управления метаданными обрабатывала тяжелые запросы. Несколько одновременных запросов для таких больших объемов данных привело к еще большему увеличению времени обработки, что привело к отказу  серверов хранения от обработки входящих запросов. Из за высокой нагрузки на службу управления метаданными, она также перестала отвечать на запросы серверов, не вовлеченных в изначальную проблему деградации сети, которые запросили обновление своих членских данных. Многие из этих серверов хранения также стали недоступны. Недоступные серверы продолжали отправку запросов на обновление сведений, сохраняя тем самым высокую нагрузку на службу управления метаданными. Не смотря на то, что многие запросы обрабатывались корректно, работающие сервера, получившие успешный ответ от службы один раз, получали ошибочный ответ в следующий, становясь вновь недоступными. К 2:37 ночи количество ошибок достигло максимума за последние три года, остановившись примерно на 55%.

Предпринятые шаги. Из-за высокой нагрузки Amazon не мог добавить ресурсов к службе. После нескольких неудачных попыток увеличить мощности в 5:06 утра было решено остановить запросы к службе. Это действие уменьшило активность повторных запросов, составлявших существенную часть нагрузки на службу. После того, как служба смогла отвечать на запросы администраторов, Amazon смог значительно увеличить вычислительные ресурсы и возобновить запросы серверов хранения к службе. В 7:10 утра работа DynamoDB была восстановлена.

Количество ошибок значительно  снизилось и составляло теперь 0.15%-0.25%, что считалось приемлемым показателем, хотя и более высоким, чем обычно. В понедельник Amazon начал получать сообщения от пользователей о проблемах с таблицами, застрявшими в режиме обновления или удаления. Проблема заключалась в том, что не смотря на низкий уровень ошибок, отказы был и распределены не равномерно между пользователями и у некоторых из них отказы случались существенно чаще, чем у других. Оказалось, что проблема была вызвана тем, что некоторые из разделов все еще не обрабатывали требуемое количество трафика. Команда администраторов работала осторожно и старательно чтобы восстановить собственные разделы службы управления метаданными и закрыла эту проблему в понедельник.

В результате проблемы Amazon значительно увеличил вычислительные мощности службы управления метаданными, реализовал более строгий мониторинг производительности служб, уменьшил частоту и увеличил предельное время получения членских данных. Кроме того служба управления метаданными разделяется на сегменты для того, чтобы каждый экземпляр службы обслуживал только свою часть серверов хранения.

Показать полностью
109

Продолжение поста «Базовая настройка роутера Mikrotik»1

Давайте теперь затюним нашу базовую конфигурацию

Первый делом, изменим дефолтуню сеть 192.168.88.* на что-нибудь другое. Можно на обычную 192.168.0.* или 192.168.1.* Но мы сделаем что-нибудь не совсем обычное, например 172.16.16.* Любая другая сеть настраивается аналогичным образом.

Итак, приступим. Заходим винбоксом на наш роутер, и идём в IP - Pools. Здесь у нас располагается диапазон IP-адресов, которые роутер выдает нашим устройствам. Изменим этот диапазон:

Продолжение поста «Базовая настройка роутера Mikrotik» Mikrotik, Настройка, Интернет, Сети, Wi-Fi, Тюнинг, Ответ на пост, Длиннопост

Можно отредактировать дефолтный, можно его удалить, нажав на кнопку со знаком минус, а добавить новый, нажав на кнопку со знаком плюс. Суть одинаковая. Нажимаем ОК. Теперь роутер будет выдавать устройствам адреса из новой сети

Далее нам нужно другие параметры, выдаваемые роутером, вместе с адресом. Как минимум, это должен быть адрес шлюза - адрес устройства, через которое мы выходим в интернет. То есть, нашего роутера. Идём в IP - DHCP Server, во вкладку Networks. Здесь также, можно изменить имеющееся значение, можно его удалить, и добавить новое:

Продолжение поста «Базовая настройка роутера Mikrotik» Mikrotik, Настройка, Интернет, Сети, Wi-Fi, Тюнинг, Ответ на пост, Длиннопост

Прописываем в поле Address нашу сеть 172.16.16.0/24 (24 - это маска подсети, объяснение этого параметра выходит за рамки статьи), в поле Gateway - адрес нашего роутера, 172.16.16.1. Здесь можно играться с настройками, но нужно понимать, что и для чего вы делаете. Остальные строки не трогаем, это ещё более тонкие настройки, в большинстве случаев они не нужны

Затем можно зайти во вкладку DHCP, открыть там свойства DHCP-сервера, и поменять время, на которое выдаются адреса устройствам (Lease Time) на 24 часа, то есть на сутки. Можно больше, но я предпочитаю ставить сутки. Меньше ставить не стоит, если вы точно не знаете, зачем это вам нужно

Продолжение поста «Базовая настройка роутера Mikrotik» Mikrotik, Настройка, Интернет, Сети, Wi-Fi, Тюнинг, Ответ на пост, Длиннопост

Теперь изменим адрес самого роутера. Заходим в IP - adresses, и видим как минимум две строчки - одну, с адресом, который нам выдал провайдер, с буковкой D, что означает dynamic, то есть адрес динамически назначен нам провайдером. И его изменить мы не можем. Вторая строка - адрес самого роутера, и вот его-то нам и нужно изменить. Двойным щелчком открываем параметр, и в строке address вбиваем 172.16.16.1/24. В строке Network, просто нажимаем на стрелочку направленную вверх, и скрываем данные в строке, роутер подставит их автоматически:

Продолжение поста «Базовая настройка роутера Mikrotik» Mikrotik, Настройка, Интернет, Сети, Wi-Fi, Тюнинг, Ответ на пост, Длиннопост

На этом, настройка сети закончена

Теперь настроим корректное время. Переходим в меню System - Clock, снимаем галочку Time Zone Autodetect, так как она не всегда работает корректно, и настроим всё ручками. Time Zone Name выбираем manual:

Продолжение поста «Базовая настройка роутера Mikrotik» Mikrotik, Настройка, Интернет, Сети, Wi-Fi, Тюнинг, Ответ на пост, Длиннопост

На вкладке Manual Time Zone, в строке Time Zone, вводим смещение вашего часового пояса. В моём случае, с Красноярским времени, это будет +7, в Москве +3

Продолжение поста «Базовая настройка роутера Mikrotik» Mikrotik, Настройка, Интернет, Сети, Wi-Fi, Тюнинг, Ответ на пост, Длиннопост

Для автоматической синхронизации времени через интернет идём в System - SNTP Client, ставим галочку Enabled, в поле Primary NTP Server вводим ru.pool.ntp.org, или адрес другого сервера точного времени, который вам нравится. Жмём ОК

Продолжение поста «Базовая настройка роутера Mikrotik» Mikrotik, Настройка, Интернет, Сети, Wi-Fi, Тюнинг, Ответ на пост, Длиннопост

Теперь наш роутер работает по точному времени

Следующим этапом, отключим ненужные пути управления нашим роутером, а для нужных, ограничим адреса, с которых можно управлять роутером. Заходим в IP - Services, и нажатием на крестик, отключаем все сервисы, кроме Winbox. Если вы точно знаете, что вам нужно оставить что-то ещё, оставляйте. Но тогда, вам не нужна данная инструкция :-)

Чтобы ещё больше обезопасить себя, двойным щелчком открываем строку Winbox, и в поле Available From, вбиваем нашу сеть 172.16.16.0/24. Таким образом, к нашему роутеру, через винбокс, можно будет подключиться только с адресов из нашей сети

Продолжение поста «Базовая настройка роутера Mikrotik» Mikrotik, Настройка, Интернет, Сети, Wi-Fi, Тюнинг, Ответ на пост, Длиннопост

Теперь перейдем в System - Identity, и персонализируем наш роутер, дав ему понятное имя. В моём случае, это home. Вы можете назвать его по вашему желанию

Продолжение поста «Базовая настройка роутера Mikrotik» Mikrotik, Настройка, Интернет, Сети, Wi-Fi, Тюнинг, Ответ на пост, Длиннопост

Это название будет высвечиваться в заголовке окна винбокса, и в разделе Neighbors, перед входом на роутер

Теперь подкрутим Wi-Fi. Идём в раздел Wireless, и видим там два интерфейса, wlan1, и wlan2. Один из них, Wi-Fi работающий на частоте 2,4GHz, второй - на частоте 5GHz. Открываем сначала один, в поле SSID вводим желаемое имя сети Wi-Fi, в поле Country, выбираем Russia4, тем самым, настройки будут адаптированы под российское законодательство

Продолжение поста «Базовая настройка роутера Mikrotik» Mikrotik, Настройка, Интернет, Сети, Wi-Fi, Тюнинг, Ответ на пост, Длиннопост

То же самое делаем со вторым интерфейсом. Имена сетей (SSID) настоятельно рекомендую делать разными:

Продолжение поста «Базовая настройка роутера Mikrotik» Mikrotik, Настройка, Интернет, Сети, Wi-Fi, Тюнинг, Ответ на пост, Длиннопост

Ну и наконец сделаем бэкап настроек роутера. Заходим в раздел Files, нажимаем кнопку Backup, в поле Name вводим имя файла бэкапа. Я предпочитаю в имени файла прописывать дату создания бэкапа. Файл можно запаролить, но я бы не стал этого делать, чтобы не оказалось так, что нужно восстановить настройки, а пароль забыли :-) Поэтому ставим галочку Don`t Encrypt. Нажимаем кнопку Backup, ждем несколько секунд, и в списке появляется наш файл. Сразу же копируем его на компьютер, нажав на него правой кнопкой мыши, и выбрав строку Download

Продолжение поста «Базовая настройка роутера Mikrotik» Mikrotik, Настройка, Интернет, Сети, Wi-Fi, Тюнинг, Ответ на пост, Длиннопост

На этом легкий тюнинг настроек закончен. Буду рад комментариям, вопросам, конструктивной критике, предложениям, о чем рассказать в следующий раз. Можно ещё тоньше подтюнить Wi-Fi, создать белый список устройств, которым можно подключаться по Wi-Fi. Можно настроить другие типы подключения к интернету, или настроить VPN для обхода блокировок. Подключить резервный канал интернета, и многое-многое другое

Показать полностью 12
22

Ищу салазки для серверного корпуса

Друзья, недавно сбылась маленькая мечта, приобрел б/у сервер для домашней лаборатории, но есть одно небольшое расстройство, не хватает салазок под жесткий диск, кто-то забрал одни вместе с диском, всего было четыре, осталось три и дырка в корпусе. Без салазок установить диск затруднительно. Обращаюсь к неравнодушным людям, если у кого-то завалялась такая штука, готов купить или поменяться на что-нибудь. Можно без белой пластиковой части, я не привередлив. Сервер Supermicro. Пост без рейтинга.

Ищу салазки для серверного корпуса Без рейтинга, Сервер, Корпус ПК
297

Продолжение поста МТС 4G + настройка SSTP VPN на Mikrotik

Продолжение поста МТС 4G + настройка SSTP VPN на Mikrotik 4G, VPN, Mikrotik, Длиннопост

В предыдущей части я уже рассказал о том, как пандемийные реалии привели меня на тернистый путь настройки безопасной удаленной работы для коллег по офису. Трудности подстерегли меня там, где их никто не ожидал – скорость подключения при использовании VPN упала до неприличия.


Заподозрив, что причина замедления может крыться в ограничениях у оператора связи, я решил испробовать другой вариант – SSTP. Поскольку в данном случае не требуется установка дополнительного программного обеспечения, то, сделав бэкап, я перешел прямо к настройке.


Сначала создал пул клиентских адресов:

Продолжение поста МТС 4G + настройка SSTP VPN на Mikrotik 4G, VPN, Mikrotik, Длиннопост

Затем – профиль сервера SSTP:

Продолжение поста МТС 4G + настройка SSTP VPN на Mikrotik 4G, VPN, Mikrotik, Длиннопост
Продолжение поста МТС 4G + настройка SSTP VPN на Mikrotik 4G, VPN, Mikrotik, Длиннопост
Продолжение поста МТС 4G + настройка SSTP VPN на Mikrotik 4G, VPN, Mikrotik, Длиннопост

Создал профиль пользователя:

Продолжение поста МТС 4G + настройка SSTP VPN на Mikrotik 4G, VPN, Mikrotik, Длиннопост
Продолжение поста МТС 4G + настройка SSTP VPN на Mikrotik 4G, VPN, Mikrotik, Длиннопост

Далее начинается веселье с настройкой сертификатов.

Настраиваем сервер сертификации:

Продолжение поста МТС 4G + настройка SSTP VPN на Mikrotik 4G, VPN, Mikrotik, Длиннопост
Продолжение поста МТС 4G + настройка SSTP VPN на Mikrotik 4G, VPN, Mikrotik, Длиннопост

Тут я указал название центра сертификации (из головы), два символа кода страны, следующие поля заполнил произвольно, важно указать внешний IP адрес сервера в Common Name, размер ключа в битах и срок действия (например, 10 лет)

Дальше настроил выдачу приватных и публичных ключей:

Продолжение поста МТС 4G + настройка SSTP VPN на Mikrotik 4G, VPN, Mikrotik, Длиннопост

И самоподписал сертификат:

Продолжение поста МТС 4G + настройка SSTP VPN на Mikrotik 4G, VPN, Mikrotik, Длиннопост

Подобным образом создал сертификат сервера SSTP. Указал выбранный ранее сертификационный центр, и подписал сертификат сервера ключом центра сертификации.

Далее можно включать сервер SSTP:

Продолжение поста МТС 4G + настройка SSTP VPN на Mikrotik 4G, VPN, Mikrotik, Длиннопост

В настройках SSTP сервера рекомендуется оставлять только mschap2 протокол аутентификации, так же рекомендуется указать версию TLS 1.2. но я решил пока оставить по умолчанию.

Галочку PFS я трогать не стал, так как не понимаю ее глубокий смысл.

Настроив сервер, проверил фаерволл открытие порта 443.

Чтобы настроить клиент экспортировал сертификат, зайдя в пункт меню System:

Продолжение поста МТС 4G + настройка SSTP VPN на Mikrotik 4G, VPN, Mikrotik, Длиннопост

Файл сертификата, взятый из раздела Files, установил на клиентский компьютер в Trusted Root Certification Authorities и создал VPN подключение:

Продолжение поста МТС 4G + настройка SSTP VPN на Mikrotik 4G, VPN, Mikrotik, Длиннопост

Окончив настройку, решил замерить скорость, 6-12 Мбит/с, с одной стороны это победа, протокол не режется оператором так явно как L2TP, но за счет того что SSTP работает на TCP и внутри него трафик чаще всего так же TCP происходит жуткое снижение производительности сети.


С такой скоростью оперативного решения рабочих задач ожидать не приходится. Хотя удаленный рабочий стол работает не плохо, а вот файловая шара выдает грустные 300кб\сек.


Для себя я сделал весьма неутешительные выводы – обеспечение безопасности соединения в условиях, которые могут предоставить операторы связи оборачивается неизбежной потерей скорости соединения.


В итоге SSTP на протоколе TCP + 4G дают скорости едва приемлемые для работы.

Показать полностью 13
177

Базовая настройка роутера Mikrotik1

Всем привет! Иногда натыкаюсь на посты по Mikrotik, и подумал, что возможно кому-то будет интересно, узнать поподробнее про настройку этих роутеров. Сам я занимаюсь сетями около 15 лет, железом Mikrotik около 8 лет. Имею сертификаты MTCNA, MTCTCE, MTCRE. Остальные, пока, в нашу глубокую жо провинцию не привезли. Имею парк из полусотни самых разных свитчей и роутеров, от CSS, до CCR1009

Итак, для старта, предлагаю начать с самой - самой базовой настройки. Предполагается, что провайдер нам раздаёт интернет напрямую, ip-адрес даёт по DHCP, без всяких PPOE, и прочего.

Вы стали счастливым обладателем, ну, допустим hAP ac2. Если не знаете что купить, ориентирутесь на него.

Перед первым подключением, настоятельно рекомендую пойти на mikrotik.com, и в разделе Downloads скачать свежую версию программы для настройки - Winbox. Можно и по прямым ссылкам: 32-битная версия, и 64-битная.

В этом же разделе, скачиваем свежую прошивку. В разделе Long-term, ищем модель своего роутера, и скачиваем Extra Packages для архитектуры вашего роутера. Для hAP ac2 это будет arm, и по состоянию на момент написания статьи, актуальная LT-версия 6.47.9. Скачиваем архив с прошивкой, и распаковываем в любое удобное место

Базовая настройка роутера Mikrotik Mikrotik, Настройка, Интернет, Сети, Длиннопост

Подключаем роутер к питанию, в первый порт подключаем кабель от провайдера, в любой другой - кабель к компьютеру. Либо по Wi-Fi подключаемся к сети "MikroTik-******" (вместо звездочек могут быть любые буквоцифры). Сеть открытая, пароль не требуется

Запускаем Winbox, и если всё сделали правильно, в окне Neighbors увидим наш роутер:

Базовая настройка роутера Mikrotik Mikrotik, Настройка, Интернет, Сети, Длиннопост

У меня роутер не один, поэтому на вторую строчку внимания не обращаем. Тыкаем мышкой в первый столбик с MAC-адресом. По умолчанию, Login - admin, Password - пустой. Жмём Connect, и видим следующее окошко:

Базовая настройка роутера Mikrotik Mikrotik, Настройка, Интернет, Сети, Длиннопост

Мы, в данном случае рассматриваем самую простую и самую базовую настройку, поэтому жмём Ok.

Теперь открываем папку, куда мы распаковали файлы прошивки, и обычным перетаскиванием закидываем в окно винбокса файлы, имя которых начинается с system, wireless, и dhcp.

Базовая настройка роутера Mikrotik Mikrotik, Настройка, Интернет, Сети, Длиннопост

Можно в окне винбокса нажать меню Files, и проверить, что все файлы удачно загрузились:

Базовая настройка роутера Mikrotik Mikrotik, Настройка, Интернет, Сети, Длиннопост

Если что-то не так, докидываем недостающие файлы.

Затем в Winbox переходим в раздел System - RouterBoard, там жмём кнопку Settings, и ставим галочку Auto Upgrade, для автоматического обновления не только основной прошивки, но и загрузчика. Нажимаем OK

Базовая настройка роутера Mikrotik Mikrotik, Настройка, Интернет, Сети, Длиннопост

Теперь идём в раздел System и жмём кнопку Reboot. Ждём, пока роутер перезагрузится, и снова подключаемся к нему. Если вы закрыли окно System - RouterBoard, открываем его снова. Если не закрывали, оно откроется само. Вот что мы должны там увидеть:

Базовая настройка роутера Mikrotik Mikrotik, Настройка, Интернет, Сети, Длиннопост

Для обновления загрузчика, ещё раз идём в раздел System и жмём кнопку Reboot.

Теперь, настроим Wi-Fi

Заходим в меню Wireless, вкладка Security profiles, дважды щёлкаем по строчке default, и открываем окошко текущего профиля безопасности Wi-Fi.

Выбираем Mode - dynamic keys, Authentication Types - WPA PSK, и в строке WPA Pre-Shared Key вводим желаемый пароль Wi-Fi. Жмём OK.

Базовая настройка роутера Mikrotik Mikrotik, Настройка, Интернет, Сети, Длиннопост

На этом минимальный конфиг роутера готов. Его уже можно использовать в 90% пользовательских задач. Да, можно настроить ещё кучу параметром - изменить выдаваемые по DHCP адреса, так как по умолчанию раздаются адреса из сети по умолчанию, 192.168.88.0. Возможно, у вас другой тип подключения к интернету, и тогда настройки совсем другие. И многое-многое другое

Если будет интересно, могу рассказать о любых других этапах настройки. Микротик - очень гибкие железки, и на них можно настроить практически что угодно

P.S. Возможно придётся позвонить провайдеру, и сообщить, что у вас новый роутер, чтобы он зарегистрировал mac-адрес вашего роутера, и дал вам доступ в интернет. Если вы знаете mac-адрес предыдущего устройства, которое выходило в интернет, можно склонировать его. Но об этом в другой раз

P.P.S. Чуть не забыл самое главное. Меняем пользователя под умолчанию, во славу безопасности.

Заходим в раздел System - Users, нажимаем кнопку с большим знаком плюс. В открывшиеся окне, в поле Name вводим имя нового пользователя, в строке Group выбираем full, в полях Password и Confirm password, два раза вводим новый пароль. Жмём ОК.

Теперь проверяем, что новый пользователь заведён правильно. Закрываем окно винбокса, и открываем новое, либо просто не выходя жмём New winbox. Снова пытаемся зайти на роутер, но уже введя новые логин и пароль. В случае успеха, снова заходим в system - users, и удаляем пользователя admin

Показать полностью 8
151

МТС 4G + Настройка L2TP\IPSec VPN на Mikrotik

МТС 4G + Настройка L2TP\IPSec VPN на Mikrotik 4G, VPN, L2tp, Mikrotik, Длиннопост

Уж сколько раз твердили миру, что повторенье мать учения... но я рискну нарваться на вагон шпал и напишу о своей настройке микротика.


Трудно найти взрослого человека, который бы не ощутил бы на своей шкуре перемен, произошедших во время пандемии. Вот и в нашей небольшой конторе привычный ритм работы был совершенно сбит ограничительными мерами. В конце концов руководство поручило мне обеспечить переход всех сотрудников на удаленку. Пришлось засучив рукава браться за организацию связи домашних компьютеров и офиса.


Моей первоочередной задачей стало обеспечение безопасности соединения – конкуренты не дремлют, да и коммерческая тайна подчас становится понятием куда более серьезным, нежели может показаться рядовому работнику. Поэтому передо мной встала реальная необходимость выбора надежного протокола VPN.


Дано: выделенка на 100мбит и MikroTik Hex S в офисе и 4G модем + Hex S в распоряжении отдельного сотрудника, в среднем. В таких условиях я принялся за рассмотрение возможных вариантов.


Прежде всего на ум пришел PPTP – разработка корпорации Microsoft, относящаяся к числу старейших протоколов. С одной стороны, что немаловажно, PPTP обеспечивает достаточно высокую скорость и поддерживается любой версией Windows, а с другой – этот протокол из-за недостаточной надежности и конфиденциальности уже не рекомендуется самим разработчиком, да и при разрыве соединения восстанавливается довольно медленно, что может добавить лишней нервозности и без того непростым рабочим моментам.


Гораздо лучше с безопасностью дела обстоят в случае L2TP/IPSec, пришедшего в 1999 году на замену майкрософтовскому PPTP и L2F от Cisco. Стандартизация, поддержка большинства операционных систем, шифрование, простота настройки общепризнаны в качестве сильных сторон протокола. Однако безопасность, обеспечиваемая двойной инкапсуляцией данных, не лучшим образом сказывается на скорости передачи. Вторым минусом стала систематическая брандмауэрная блокировка используемого протоколом по умолчанию UDP порта 500.

Нельзя было обойти вниманием и OpenVPN, недаром пользующийся огромной популярностью. Востребованность его возникла не на ровном месте – ее подкрепляют многочисленные пройденные независимые проверки, высокая стабильность и скорость, а также способность работы не только с операционкой от Microsoft, но и с «яблочными» iOS и Mac Os, с Android и даже с Linux. Однако ситуацию несколько осложняет необходимость использования специализированного клиентского ПО.


Наконец, в качестве запасного варианта я добавил к своему списку SSTP, который слывет достаточно надежным при совместимости с Windows, а также с операционными системами Router и Linux. При всей своей стабильности и безопасности SSTP этот протокол вызвал у меня существенные опасения ограничением сферы использования – далеко не каждый VPN провайдер берется его поддерживать.


Прикинув все «за» и «против», решил опробовать L2TP/IPSec. Дело стало за малым – настроить протокол на микротике. Для начала создал отдельную подсеть для подключения клиентов через L2TP. IP-адреса персонально не назначал, автоматизировав выдачу из диапазона свободных, присвоив пулу само за себя говорящее название.

МТС 4G + Настройка L2TP\IPSec VPN на Mikrotik 4G, VPN, L2tp, Mikrotik, Длиннопост

Пулы для локалки и клиентов L2TP, соответственно:

МТС 4G + Настройка L2TP\IPSec VPN на Mikrotik 4G, VPN, L2tp, Mikrotik, Длиннопост

Настроил профиль сервера, указав имя, начало диапазона адресов и название пула, а также поставив галочку в соответствующей ячейке:

МТС 4G + Настройка L2TP\IPSec VPN на Mikrotik 4G, VPN, L2tp, Mikrotik, Длиннопост

Настроил вкладку протоколов:

МТС 4G + Настройка L2TP\IPSec VPN на Mikrotik 4G, VPN, L2tp, Mikrotik, Длиннопост

Далее вкладка Limits:

МТС 4G + Настройка L2TP\IPSec VPN на Mikrotik 4G, VPN, L2tp, Mikrotik, Длиннопост

Потом создал юзера:

МТС 4G + Настройка L2TP\IPSec VPN на Mikrotik 4G, VPN, L2tp, Mikrotik, Длиннопост

В графе профиля указал имя сервера.

Включил сервер и выбрал следующие настройки:

МТС 4G + Настройка L2TP\IPSec VPN на Mikrotik 4G, VPN, L2tp, Mikrotik, Длиннопост

Чтобы фаерволл пропускал входящие соединения, настроил соответствующее правило открыв порты 1701, 500, 4500:

МТС 4G + Настройка L2TP\IPSec VPN на Mikrotik 4G, VPN, L2tp, Mikrotik, Длиннопост
МТС 4G + Настройка L2TP\IPSec VPN на Mikrotik 4G, VPN, L2tp, Mikrotik, Длиннопост

И для IPSec тоже:

МТС 4G + Настройка L2TP\IPSec VPN на Mikrotik 4G, VPN, L2tp, Mikrotik, Длиннопост

Создаю правило, позволяющее выйти в интернет при подключении к серверу L2TP:

МТС 4G + Настройка L2TP\IPSec VPN на Mikrotik 4G, VPN, L2tp, Mikrotik, Длиннопост
МТС 4G + Настройка L2TP\IPSec VPN на Mikrotik 4G, VPN, L2tp, Mikrotik, Длиннопост

Далее провел настройку подключения в Windows, чтобы соединение пошло сразу по нужному протоколу:

МТС 4G + Настройка L2TP\IPSec VPN на Mikrotik 4G, VPN, L2tp, Mikrotik, Длиннопост

Для проверки подлинности вписал общий ключ, указанный при создании сервера:

МТС 4G + Настройка L2TP\IPSec VPN на Mikrotik 4G, VPN, L2tp, Mikrotik, Длиннопост

Чтобы не нагружать роутер выбрал минимальные настройки шифрования в меню IP – IPSec:

МТС 4G + Настройка L2TP\IPSec VPN на Mikrotik 4G, VPN, L2tp, Mikrotik, Длиннопост

Решил проверить результат, замерив скорость соединения, и тут меня ждал сюрприз! Если без VPN счетчик выдавал уверенные 30-40 Мбит/с, то через VPN скорость оказалась всего 100-200 кбит/с! Да как так то? Посмотрел нагрузку на процессоре - нулевая.

Нерадостный результат навел на мысли что МТС режет VPN соединения и это побудило меня испытать еще один вариант, настроить сервер на протоколе SSTP, но об этом в следующем посте.

Показать полностью 15
Отличная работа, все прочитано!