Interface của os ak bạninterface của os hay từ client của anh?
Interface của os ak bạninterface của os hay từ client của anh?
Đầu tiên phải xem sợi dây mạng đúng chuẩn chưa. Ko phải cái dây nào cắm cũng lên 2,5Interface của os ak bạn
dây mình chuẩn cat6 rồi bác mình thử sợi cat7 cũng vậyĐầu tiên phải xem sợi dây mạng đúng chuẩn chưa. Ko phải cái dây nào cắm cũng lên 2,5
Vẫn là ko nên mở port, nhất là port http, https, ssh, dùng vpn dc thì tốt.Các bác cho em hỏi em muốn mở port 80 cho server nginx
Mà không biết có bị trùng với port 80 của router mik không nhỉ? Nếu trùng thì dời port 80 của mik chỗ nào các bác bày em với
Vẫn là ko nên mở port, nhất là port http, https, ssh, dùng vpn dc thì tốt.
Nếu muốn đổi port web interface thì ip / services / web.
mình có con pc router full cổng 2.5G và mình dùng 1 converter cũng xài cổng 2.5G nhưng khi vào interface check cổng thì chỉ nhận có 1G vậy là phải lỗi không các bác?
Nếu IP đó động hoặc họ fake mac thì phải tạo riêng 1 ssid wifi cho khách, gán vlan guest riêng.các bác cho e hỏi có cách nào giới hạn tốc độ thiết bị bắt wifi theo địa chỉ mac không nhỉ ? Hàng xóm xin dùng ké wifi nên e muốn giới hạn lại.
Tắt service đi, chỉ cho winbox vào qua local hoặc vpnem có con nas Xpenlogy, có sử dụng cái ddns có sẵn của nas, mà từ ngoài truy cập vào ddns nó vào thẳng trang WebFig của mik, làm sao để chặn lại nhỉ
Mik cho xài PPTP & L2TP server mà, tốc độ còn cao hơn hàng draytek nữa. Draytek chỉ được cấu hình dễ do hãng làm firmware ok rồi.IPsec/IKE2 (certificate) thì có hướng dẫn ăn ngay rồi: IPSEC/IKE2 (with certificates) VPN server guide for remote access - MikroTik (https://forum.mikrotik.com/viewtopic.php?t=175656)
Xin hỏi các bác có cách nào cấu hình IPSEC IKEv2 với PSK và login/password sao cho khi ra ngoài đăng nhập vào VPN ở nhà một cách nhanh gọn như L2TP kiểu cũ không nhỉ? Cài certificate mệt quá
PPTP và L2TP windows ngon lành mà Android ko kết nối dc á.Mik cho xài PPTP & L2TP server mà, tốc độ còn cao hơn hàng draytek nữa. Draytek chỉ được cấu hình dễ do hãng làm firmware ok rồi.
sao thím không chơi wireguard cho nhanhIPsec/IKE2 (certificate) thì có hướng dẫn ăn ngay rồi: IPSEC/IKE2 (with certificates) VPN server guide for remote access - MikroTik (https://forum.mikrotik.com/viewtopic.php?t
E stream camera và phim, test qua thì thấy pptp nhanh nhất, rồi tới ike2 và l2tp, wireguard cảm giác tua video bị khựng, có thể do cấu hình kémsao thím không chơi wireguard cho nhanh
IPsec/IKE2 (certificate) thì có hướng dẫn ăn ngay rồi: IPSEC/IKE2 (with certificates) VPN server guide for remote access - MikroTik (https://forum.mikrotik.com/viewtopic.php?t=175656)
Xin hỏi các bác có cách nào cấu hình IPSEC IKEv2 với PSK và login/password sao cho khi ra ngoài đăng nhập vào VPN ở nhà một cách nhanh gọn như L2TP kiểu cũ không nhỉ? Cài certificate mệt quá
/certificate enable-ssl-certificate dns-name=abc.xyz.example.com
/ip ipsec identity
add auth-method=eap-radius generate-policy=port-strict mode-config=ike2-conf \
certificate=letsencrypt-autogen_XXX,lets-encrypt-r3.pem_0 \
my-id=fqdn:abc.xyz.example.com peer=ike2-peer \
policy-template-group=ike2-policies
Cảm ơn bác, thử ngay mới dcBác làm theo chỉ dẫn này (Road Warrior setup using IKEv2 with EAP-MSCHAPv2 authentication handled by User Manager), kết hợp với cái bác đã làm sẵn:
IPsec - RouterOS - MikroTik Documentation
help.mikrotik.com
Tức là nếu bác đã có sẵn cấu hinh chạy IKEv2 với client certificate từ forum kia rồi, thì các bước còn cần phải làm ở cái guide của MikroTik gồm có:
* Cho router tạo certificate bằng Let's Encrypt. Nếu dùng DDNS thay vì cái IP cloud thì bác có thể thêm tham số trên dòng lệnh để chọn domain name:
Code:/certificate enable-ssl-certificate dns-name=abc.xyz.example.com
* Sau đó bác download intermediate certificate R3 cho cái certificate Let's Encrypt tạo ra cho bác. Bác vào Chain of Trust - Let's Encrypt (https://letsencrypt.org/certificates/) rồi tải cái Let’s Encrypt R3 chỗ Intermediate Certificates, file này https://letsencrypt.org/certs/lets-encrypt-r3.pem rồi kéo lên router, vào System -> Certificates import vào RouterOS.
* Cài package User Manager và cấu hình nó + add user/pass như hướng dẫn của MikroTik
* Phần cấu hình IPsec với IKEv2 coi như bác đã làm hết rồi, giờ còn 1 bước duy nhất phải làm nữa là tạo cái identity sử dụng EAP Radius, thay vì EAP TLS như bác đã làm trước kia:
Code:/ip ipsec identity add auth-method=eap-radius generate-policy=port-strict mode-config=ike2-conf \ certificate=letsencrypt-autogen_XXX,lets-encrypt-r3.pem_0 \ my-id=fqdn:abc.xyz.example.com peer=ike2-peer \ policy-template-group=ike2-policies
View attachment 2448404
Bác thay các tham số tương ứng với policy group, peer, mode config của bác, cũng như tên certificate và domain. letsencrypt-autogen_XXX là tên certificate đã tạo, lets-encrypt-r3.pem_0 là tên cái certificate R3 bác import ở trên.
Trên điện thoại android bác dùng strongSwan thì chọn IKEv2 EAP (username/password), điền đúng domain cho server cũng như user & pass là xong. EDIT: như của em trong strongSwan còn phải mở rộng chỗ Advanced settings, chỗ Server identity điền domain name của nhà bác nữa mới ok.
Cảm ơn bác, thử ngay mới dc
chỉ cho winbox vào qua local hoặc vpn thế nào đấy bác? Nãy mình vào service tắt winbox, giờ winbox qua internet với vpn đều tạch cả, chiều làm về không biết local còn vào được ko @@Tắt service đi, chỉ cho winbox vào qua local hoặc vpn