• Apparati e reti
  • Mikrotik Corner - Guide, informazioni e aiuti sugli apparati Mikrotik

CPietro vai su IP > IPSec > Proposal, vediamo com'è quella di default

  • CPietro ha risposto a questo messaggio

    x_term Ecco qua:

    Ho abilitato 3des perché lo consigliava un tipo sul forum mikrotik, ma non è servito a molto...

      • [cancellato]

      CPietro Documentazione Microsoft che però sembra confermare quello che hai impostato tu.

      Un thread suggerisce anche una combinazione di proposal e profile che dovrebbero funzionare, ma sono compresi nei tuoi... Hmmm...

      CPietro
      Nella proposal, "Pfs group" devi mettere None perchè windows non li digerisce, devi abilitare tutti gli "aes" perchè sono quelli che di default usa windows.
      Negli Auth algorithms abilita anche sha512.

      • CPietro ha risposto a questo messaggio

        Technetium Appena provato, non funziona comunque. Nei log non cambia nulla.

        EDIT: Provando anche con un'altro dispositivo Win10, non funziona comunque, quindi non credo dipenda dal client.

        Up, qualcuno ha idee?

        • x_term ha risposto a questo messaggio

          CPietro prova usare ShrewSoft VPN Client.
          Also, ho visto questo articolo che specifica le combinazioni per Windows 10.

          • CPietro ha risposto a questo messaggio

            x_term Alla fine ho risolto abilitando nell'IPsec Profile il DH Group ecp256, ora funziona perfettamente!

            Ottima discussione, bravo @Heavy molto interessante.

            Anch'io inizialmente ero tentato a prendere o un mikrotik o cisco, ma poi ho ripiegato sugli ottimi draytek.

            Anche perchè senza la funzione di modem, avendo solo un router o uno switch faccio ben poco. Dovrei poi a sua volta fare un sacco di cascate e configurazioni varie....che balle! Già lo faccio quasi tutti i giorni! 🤣

            TUTORIAL E SCRIPT DI RICK FREY CONSULTING

            Visto che negli ultimi post sono usciti problemi di configurazione di vpn, magari possono tornare utili questi link al sito di Rick Frey Consulting (consulente e istruttore Mikrotik da oltre 10 anni). Ha diversi tutorial e script interessanti.

            https://rickfreyconsulting.com/downloads/

            https://rickfreyconsulting.com/articles/

            In particolare possono interessare gli ultimi sui articoli su VPN e Wireguard e i tutorial/script su firewall e filtri dns. Il suo firewall ipv4 "completo" è pensato per le routerboard più veloci (fa parzialmente il lavoro di Pihole scaricando periodicamente blacklist di ip da scartare).

            Ciao ragazzi, avreste una serie di tutorial da consigliare per imparare tutto su RouterOS?
            Ho un hAP AC2 su cui farei i primi esperimenti.

            • LSan83 ha risposto a questo messaggio

              nxdrd Su Amazon trovi un paio di libri di un istruttore italiano.
              Il problema è trovare materiale aggiornato agli ultimi firmware. Tanto materiale su libri, forum, youtube, blog vari è obsoleto. Negli ultimi due/tre anni son cambiati parecchi comandi.

              Il forum del sito mikrotik è un buon punto di partenza.

              5 giorni dopo

              What's new in 6.48.1 (2021-Feb-03 10:54):

              *) crs312 - fixed missing SwOS firmware on revision 2 devices;
              *) crs3xx - fixed packet duplication when multiple bonding interfaces are created for CRS317, CRS309, CRS312, CRS326-24S+2Q+ and CRS354 devices;
              *) crs3xx - fixed port-isolation on ether37-ether48 ports for CRS354 device;
              *) crs3xx - improved load balancing on bonding interfaces for CRS317, CRS309, CRS312, CRS326-24S+2Q+ and CRS354 devices;
              *) crs3xx - improved system stability when bonding and IGMP snooping is used (introduced in v6.48);
              *) hotspot - fixed "idle-timeout" usage with RADIUS authentication;
              *) hotspot - fixed special character parsing in "target" variable (CVE-2021-3014);
              *) ike2 - fixed phase 2 rekeying with enabled PFS (introduced in v6.48);
              *) ike2 - improved stability when invalid certificate is configured (introduced in v6.48);
              *) ike2 - properly register packet time after expensive CPU operations;
              *) interface - fixed pwr-line interface linking (introduced in v6.48);
              *) ipsec - improved stability when processing IPv6 packets larger than interface MTU;
              *) led - fixed default LED configuration for RB911-5HnD;
              *) package - do not include multiple The Dude packages in HDD installer;
              *) snmp - fixed "send-trap" functionality (introduced in v6.48);
              *) switch - fixed interface toggling for devices with multiple QCA8337, Atheros8327 or RTL8367 switch chips (introduced in v6.48);
              *) winbox - fixed enable/disable button presence for "Bridge/Hosts" menu;
              *) wireless - renamed "macedonia" regulatory domain information to "north macedonia";

              What's new in 6.49beta11 (2021-Feb-3 08:42):

              *) chr - improved stability when changing "flow-control" settings on interfaces with e1000 drivers;
              *) crs312 - fixed missing SwOS firmware on revision 2 devices;
              *) crs3xx - fixed packet duplication when multiple bonding interfaces are created for CRS317, CRS309, CRS312, CRS326-24S+2Q+ and CRS354 devices;
              *) crs3xx - fixed packet transmit in 5Gbps link rate for CRS312 device;
              *) crs3xx - fixed port-isolation on bonding interfaces for CRS317, CRS309, CRS312, CRS326-24S+2Q+ and CRS354 devices;
              *) crs3xx - fixed port-isolation on ether37-ether48 ports for CRS354 device;
              *) crs3xx - improved LACP linking between CRS3xx series switches;
              *) crs3xx - improved QSFP+ linking and mode changing for CRS326-24S+2Q+ and CRS354 devices;
              *) crs3xx - improved load balancing on bonding interfaces for CRS317, CRS309, CRS312, CRS326-24S+2Q+ and CRS354 devices;
              *) crs3xx - improved packet transmit on SFP+ interfaces;
              *) crs3xx - improved system stability when bonding and IGMP snooping is used (introduced in v6.48);
              *) defconf - fixed minor typo in configuration description;
              *) dot1x - fixed "reject-vlan-id" for MAC authentication (introduced in v6.48);
              *) dot1x - fixed MAC authentication fallback (introduced in v6.48);
              *) ethernet - fixed cable-test for some devices (e.g. RB2011, RB951G-2HnD);
              *) fastpath - fixed IP packet receive on bridge and bonding interfaces when destination MAC address match with slave port MAC;
              *) hotspot - fixed "idle-timeout" usage with RADIUS authentication;
              *) hotspot - fixed special character parsing in "target" variable (CVE-2021-3014);
              *) ike2 - added support for ASN.1 DN "my-id" value setting for initiators;
              *) ike2 - fixed EAP MSK length validation (introduced in v6.48);
              *) ike2 - fixed phase 2 rekeying with enabled PFS (introduced in v6.48);
              *) ike2 - improved stability when invalid certificate is configured (introduced in v6.48);
              *) ike2 - properly register packet time after expensive CPU operations;
              *) interface - fixed pwr-line interface linking (introduced in v6.48);
              *) ipsec - improved stability when processing IPv6 packets larger than interface MTU;
              *) led - fixed default LED configuration for RB911-5HnD;
              *) netinstall - improved bootp packet handling on Linux netinstall-cli version when multiple NIC's are present;
              *) ntp - use correct IPv6 multicast group for SNTP client;
              *) package - always allow to uninstall package even if there is no free disk space left;
              *) package - do not include multiple The Dude packages in HDD installer;
              *) sfp - added "sfp-rate-select" setting (CLI only);
              *) sfp - fixed GPON module linking (introduced in v6.47);
              *) sfp - improved cable length monitoring as defined per SFF-8472 and SFF-8636;
              *) snmp - fixed "send-trap" functionality (introduced in v6.48);
              *) snmp - fixed SNMP trap agent address;
              *) switch - fixed interface toggling for devices with multiple QCA8337, Atheros8327 or RTL8367 switch chips (introduced in v6.48);
              *) switch - improved packet transmit between CPU and 98PX1012 for CCR2004-1G-12S+2XS device;
              *) tr069-client - added "X_MIKROTIK_LinkDowns" parameter for interface "link-downs" value reporting;
              *) upgrade - fixed free space checking on flash type memories when installing new packages;
              *) webfig - fixed new interface addition;
              *) winbox - do not show empty "CPU Frequency" parameter under "System/Resources" menu;
              *) winbox - fixed enable/disable button presence for "Bridge/Hosts" menu;
              *) winbox - renamed IP protocol 41 to "ipv6-encap";
              *) wireless - renamed "macedonia" regulatory domain information to "north macedonia";

              Ma anziché continuare ad aggiungere roba a ROS 6 con 50 sottoversioni non potrebbero concentrarsi su ROS 7 e mettere tutto lì? 😐

              • Heavy ha risposto a questo messaggio
              • CPietro ha messo mi piace.

                edofullo ROS 7 è tipo 5 o 6 anni che deve uscire, meglio sistemino patchando ROS6 e poi il 7 esca completo che lasciano scoperto il 6 per chissà quanto ancora. Comunque fortuna che hanno sistemato il port flap

                A mio parere dovrebbero adottare Sonic come Os perchè è chiaro che non riescono a tenere il passo e sono in forte difficoltà.

                un mese dopo

                Riapro la discussione:

                https://www.reddit.com/r/mikrotik/comments/k5xqml/wave2_mumimo_and_wpa3_added_to_ros_71beta3/

                Initial support on devices with IPQ4019 and QCA9984 wireless chips. Looks like 802.11ax support is also beginning to be integrated.

                Sia il mio cAP ac sia il hAP ac2 di un mio amico hanno IPQ4019.

                Qualcuno sa qualcosa di 802.11ax? Non richiedeva hardware specifico?

                One disappointing part is that WiFiWave2 only supports 256MB+ RAM devices

                🤦

                  edofullo al momento solo la hap ac3 mi sa che supporta ax

                    Heavy
                    Nessuno dei prodotti mikrotik attualmente i distribuiti ha radio "AX".
                    L'Hap AC3 è sempre WIFI 5 con chip IPQ-4019.

                    edofullo
                    Peccato che quei tonti abbiano risparmiato sullo storage e il pacchetto dei driver richiede più spazio. Si tengono sempre troppo misurati.. strategie penose.
                    Pensa solo allo Chateau LTE.. prodotto uscito meno di un anno fa, 200 euro di router.. che non può usare quei driver per via dello storage. 🤦🤔🧐🤨
                    Attualmente quei driver possono quindi essere usati solo su hap ac3 e Audience.
                    Poi non servono a molto perchè non sono itegrati con CAPSMAN.. quindi in un'azienda sai cosa te ne fai..
                    Sono solo una dimostrazione di quello che si potrebbe fare 😂

                      Informativa privacy - Informativa cookie - Termini e condizioni - Regolamento - Disclaimer - 🏳️‍🌈
                      P.I. IT16712091004 - info@fibraclick.it

                      ♻️ Il server di questo sito è alimentato al 100% con energia rinnovabile