MTik.pro новости
1.1K subscribers
58 photos
4 videos
5 files
211 links
Новости о MikroTik и сетевых технологиях.
Иногда реклама курсов/тренингах.
По всем вопросам обращайтесь к @mtimvik .
e-mail: info@mtik.pro
Телефон: +7(342)2-06-03-02
Download Telegram
​​Лица слушателей базового курса по MikroTik, когда они узнают, что статический маршрут может быть динамическим...
#MTCNA
​​​​​​В Екатеринбурге закончился 1ый день тренинга MTCNA, это первый наш тренинг, который читается на базе RouterOS версии выше 6.41 (используем 6.42.10) и первый тренинг на 14 человек.

Впереди - три тренинга в Перми, на которые ещё остались места:

#MTCNA - 7-9 декабря
#MTCIPv6E - 14-16 декабря
#MTCWE - 21-23 декабря

Зарегистрируйся на тренинг по ссылке —> http://mtik.pro/lime
Пожалуй, пора продолжить постить новости и информацию.
У нас был очень насыщенный период.
Буду рассказывать в хронологическом порядке в ближайшие пару дней.
​​16 - 18 октября в Екатеринбурге прошла Академия НАГ. https://academy.nag.ru/
Это мероприятие совмещало в себе конференцию с классическими докладами и мастер-классы.

В этот году впервые прошёл воркшоп по оборудованию MikroTik и ОС RouterOS.
В рамках воркшопа успели поговорить про оборудование RouterBoard, сделать краткий обзор функций RouterOS, настроить на маршрутизаторе (у каждого участника был hAP ac lite или hAP ac²) Интернет по IPv4/IPv6 и активно обсудить перспективы и кейсы внедрения #IPv6.

По академии есть обзорные статьи:
https://nag.ru/user/notes/102382/akademiya-2018-seti-pon-lorawan-i-server-na-sto-diskov.html
https://nag.ru/user/notes/102318/akademiya-nag-den-pervyiy-zdes-chuvstvuyut-tendentsii-.html
https://nag.ru/user/notes/102334/akademiya-den-vtoroy-vyistavka-vorkshopyi-dialogi-o-.html
https://nag.ru/user/notes/102346/akademiya-nag-den-tretiy-vorkshopyi-tolko-samoe-novoe-i-aktualnoe.html
После академии НАГ в октябре, решили, что уже давно пора провести новые тренинги.
Заанонсировали сразу #MTCNA, #MTCIPv6E и #MTCWE.
Поэтому весь ноябрь готовили обновлённый курс по NA, новый курс по IPv6 и договаривались о WE с @mikrotikninja .
В итоге все 4 запланированных курса провели успешно. 🎉
​​Итоги 2018-го года:
• Мы провели 10 тренингов (Не считая корпоративные. Но считая курсы Introduction)
• Обучили более 100 человек.
• Впервые провели тренинг в другом городе (Екатеринбург).
• Впервые провели тренинг #MTCIPv6E .
• Впервые организовали тренинг #MTCWE (совместно с @mikrotikninja )
• Впервые выступили с докладом на MUM (Екатеринбург).
• Впервые выступили с докладом на самом посещаемом в Европе MUM (Москва).
• Впервые приняли участие в Академии НАГ.
• Открыли вторую MikroTik академию в Перми.
• Получили новые сертификаты и возможность проводить тренинги #MTCWE и #MTCINE
• Достигли 400 подписчиков в Telegram 4️⃣💯
• Наш тренер попал на 66-место в рейтинге по Европе! (https://mikrotik.com/training/centers/europe - а этот рейтинг кто-то смотрит, кроме тренеров?)
• Заключили соглашение о сотрудничестве с крупнейшим Российским дистрибьютором продукции MikroTik (@NagNews)
Поздавляем всех с Новым Годом!
Хотим пожелать вам:
• чтобы времени на изучение нового оборудования и новых функций всегда хватало
• чтобы у вас не было ситуаций, когда приходится запускать сервис, не понимая какой и зачем
• чтобы хватало времени на отдых (кроме, специализированных конференций и личных проектов, которые многие из Вас делают в свободное от основной работы время)
• и в целом всего вам самого наилучшего!

Выражаем благодарность всем, кто доверил нам своё обучение.

——
Ну, и как принято, хотим пообещать (частично это только самим себе обещания)...
В Новом 2019-году мы:
• Будем как и раньше улучшать материалы по курсам
• Переработаем MTCRE (с учётом IPv6) и обязательно проведём его в первом полугодии
• Как и ранее, будем продолжать оказывать техническую поддержку (по мере возможости)
• Будем чаще публиковать полезную информацию
• Будем стараться публиковать переводы новостей от MikroTik (NewsLetter) вовремя.
• И наконец, доделаем наш сайт mtik.pro, который всё ещё в разработке.
​​Новогодние праздники прошли, и все уже успели вернутся в привычный рабочий ритм (я надеюсь, что успели).
Нам пора "догонять" упущенное в прошлом году.

Как мы писали выше в Екатеринбурге прошло обучение по курсу MTCNA, организатором которых выступил НАГ.
Здесь есть обзор обучения от НАГа: https://nag.ru/user/notes/102801/v-ekaterinburge-vse-uchastniki-uspeshno-proshli-bazovyiy-trening-mikrotik.html
А вот видео (надеюсь, что будет ниже) со стенда MikroTik на MUM во Вьетнаме от @tarikin.
Мне кажется, что во Вьетнаме больше интересных железок от MikroTik, чем на MUM'ах в России. 😞

Онлайн трансляция здесь: https://youtu.be/wFYEOl4KtQg
Forwarded from Mikrotik Ninja
Сегодня-завтра большой Европейский MUM!

Всем обладателям волшебного роутера из Латвии просто необходимо присутсттвовать в Вене (это город такой, а не то,что вы подумали) или хотя бы смотреть онлайн.

Доклады (время московское):
7 марта
- 11:00 Открытие MUM. Презентация новых продуктов
- 11:30 Распространенные ошибки в OSPF и как их избежать
- 12:00 Новые особенности IPv6 и внедрение DualStack
- 12:45 Make your LTE interface shine
- 13:15 Monitoring and debugging (with) RouterOS
- 15:30 MikroTik 60GHz news and future plans
- 16:00 Построение сети ISP с полной избыточностью
- 16:45 TR-069 and genieACS: Practical configuration
- 17:30 Оптимизаци L2 на Mikrotik

8 марта
- 11:00 Mikrotik для ISP
- 11:45 Network Design - Using MikroTik CHR as an MPLS router
- 12:45 Почему я ненавижу Mikrotik
- 13:30 Понимание пропускной способности от Яниса Мегиса
- 15:45 Анализ нашумевших экспло1тов для RouterOS
- 16:30 MikroTik QoS Wireless PTP
- 17:30 Repository based RouterOS script distribution

Более подробное описание тут
Трансляция на youtube-канале
​​​​​​​​Сегодня проходит #MUM в Калининграде, от нас доклада нет, но мы здесь!
Темы докладов и онлайн трансляция как всегда доступна тут: https://mum.mikrotik.com/?lang=RU

----
На фото - Андрей Жерносек, тренер из Калининграда:
​​​​На конференцию уже зарегистрировалось более 160 человек.
​​​​Новые и обновлённые устройства:
CRS328-24S+2Q+RM
CCR1036-12G-4S
CCR-1016-12S-1S+

Теперь с полноразмерным USB и двумя блоками питания.
На форуме операторов UKNOF 46 9 апреля обещают раскрыть детали уязвимости, которая может вызывать отказ оборудования на RouterOS, которое доступно по #IPv6.

https://indico.uknof.org.uk/event/46/contributions/667/

Из описания:
During some research which found CVE-2018-19298 (MikroTik IPv6 Neighbor Discovery Protocol exhaustion), I uncovered a larger problem with MikroTik RouterOS’s handling of IPv6 packets. This led to CVE-2018-19299, an unpublished and as yet unfixed (despite almost one year elapsing since vendor acknowledgement) vulnerability in RouterOS which allows for remote, unauthenticated denial of service. Unpublished… until UKNOF 43!

Ответ от normis (MikroTik Support) https://forum.mikrotik.com/viewtopic.php?f=2&t=147048

28 Mar 2019, 16:50
We are aware of this issue and are working on it.

-----
Деталей пока нет, но рекомендую внимательно следить за новостями на форуме MikroTik и обновлениями RouterOS.
​​Моё путешествие в Калининград проходило через Екатеринбург.
В Екатеринбурге познакомился с новым MikroTik Certified Trainer - Марина).
Договорились о сотрудничестве и совместном тренинге в Екатеринбурге.
——
Даты тренингов пока не утверждены, но записаться уже можно - пишите на info@mtik.pro.
Про уязвимости в RouterOS касательно IPv6.
https://tttttt.me/mtikpro/129
Исправления некоторых проблем уже доступны, но пока только в beta ветке:
 MAJOR CHANGES IN v6.45:
----------------------
!) ipv6 - fixed soft lockup when forwarding IPv6 packets;
!) ipv6 - fixed soft lockup when processing large IPv6 Neighbor table;
----------------------
Changes in this release:
*) ipv6 - adjust IPv6 route cache max size based on total RAM memory;


Переписка на форуме наводит меня на мысль о том, что автор не сдал проблемы корректно в MikroTik и решил попиариться:
normis (MikroTik Support)
Fri Mar 29, 2019 4:43 pm
 He [автор планируемого доклада] did not send proof of concept for all issues, just a generic report about a crash. When he now said that CVE number such and such is not fixed, It was not clear, since we don't know what he will publish in that CVE. There is not a single issue, there are multiple issues, we fixed most, now he has stumbled upon another (memory leak in some other condition). We are fixing the others as well.

В качестве временного фикса рекомендуется добавить аналогичные указанным ниже правила в IPv6 Firewall для защиты от утечек памяти:
 /ipv6 firewall filter
add action=drop chain=forward connection-mark=drop connection-state=new
/ipv6 firewall mangle
add action=accept chain=prerouting connection-state=new dst-address=2001:db8:3::/64 limit=2,5:packet
add action=mark-connection chain=prerouting connection-state=new dst-address=2001:db8:3::/64 new-connection-mark=drop passthrough=yes
Вместо 2001:db8:3::/64 необходимо указать ваш префикс