MTik.pro новости
1.06K subscribers
53 photos
4 videos
5 files
205 links
Новости о MikroTik и сетевых технологиях.
Иногда реклама курсов/тренингах.
По всем вопросам обращайтесь к @mtimvik .
e-mail: info@mtik.pro
Телефон: +7(342)2-06-03-02
Download Telegram
Этой осенью состоится мероприятие от компании НАГ

ПРОГРАММА МЕРОПРИЯТИЯ

19 октября
День практических занятий в формате воркшоп, занятия с 9:00 до 17:00

зал 10 — Высокоскоростные радиомосты Vector от компании «Инфинет» (Козленко Александр)
зал 7 — Успешный руководитель: 5 навыков управления (Семенцов Алексей)
зал 8 — Основы современного тестирования СКС (Сулейманов Сергей)
зал 4 — Настройка xPON BDCOM (Мухачев Константин)
зал 2 — MikroTik (Мартюшев Тимофей)
зал 5 — Настройка конвергентного BRAS на основе решения СКАТ VasExperts (Молдаванов Дмитрий)
зал 11 — Настройка функционала BRAS на оборудовании Juniper часть первая (Миренков Леонид)
зал 9 — Сравнение функционала оборудования для систем мониторинга на примере регулярных кейсов (Лизунов Дмитрий / Данилов Иван)
зал 1 — Huawei - работа с коммутационным оборудованием на живых примерах
зал 6 — Применение Linux Систем для оператора часть первая (Николаев Лев)
зал 3 — Личная эффективность руководителя (Ерин Дмитрий)

Узнать подробности и зарегистрироваться можно на сайте https://academy.nag.ru/
MTik.pro новости
Этой осенью состоится мероприятие от компании НАГ ПРОГРАММА МЕРОПРИЯТИЯ 19 октября День практических занятий в формате воркшоп, занятия с 9:00 до 17:00 зал 10 — Высокоскоростные радиомосты Vector от компании «Инфинет» (Козленко Александр) зал 7 — Успешный…
Этой осенью состоится мероприятие от компании НАГ

ПРОГРАММА МЕРОПРИЯТИЯ

20 октября
День практических занятий в формате воркшоп, занятия с 9:00 до 17:00

зал 1 — Настройка EcoNat от компании РДП.РУ
зал 2 — РДП-Инновации - настройка функционала BRAS EcoRouter (Нечипорук Евгений)
зал 4 — Коммутаторы SNR: основы конфигурации (Мирхасанов Евгений)
зал 8 — Использование типологии DISC для эффективной коммуникации и мотивации персонала (Ерин Дмитрий)
зал 9 — Управленческие коммуникации и развитие сотрудников (Семенцов Алексей)
зал 6 — Дезагрегация сетевых устройств. Пробуем SONiC в типовых сценариях (Ткаченко Виктор)
зал 5 — Связьприбор (Сулейманов Сергей)
зал 7 — Применение Linux Систем для оператора часть вторая (Николаев Лев)
зал 11 — Настройка функционала BRAS на оборудовании Juniper часть вторая (Миренков Леонид)
зал 10 — Программные головные станции. Существует ли телевидение в серверах? (Лаврентьев Анатолий)
зал 12 — Умная домофония - это просто! Запуск современной домофонии (Усынин Дмитрий)
зал 3 — Практикум LoRaWAN для начинающих (Ашарапов Рамиль / Белюшин Афанасий)

Узнать подробности и зарегистрироваться можно на сайте
Обсудить в чате "Академия НАГ"
Этой осенью состоится мероприятие от компании НАГ

ПРОГРАММА МЕРОПРИЯТИЯ

21 октября
День докладов

Зал 1

09:00 - 09:40 — Методики и применение #QoE от РДП.РУ и ВАС-Экспертс (Артём Терещенко / Михайлов Артем)
09:50 - 10:30 — Круглый стол. #IPv6 - реалии в 2021 - ВАС-Экспертс, РДП-Инновации, НАГ (Терещенко Артем / Никулин Сергей / Михайлов Артем)
10:30 - 10:40 — Кофе брейк
10:40 - 11:20 — Круглый стол: "Будущее #LoRaWAN в России" (Широкий Станислав / Белюшин Афанасий / Каруля Максим)
11:30 - 12:10 — Эксплуатация сетей #PON. Практический опыт разных операторов (Мухачев Константин)
12:20 - 13:00 — Хороший Wi-Fi. Инспектируем проблемы на действующей сети (Портнов Дмитрий)
13:00 - 14:00 — Обед
14:00 - 15:30 — #СОРМ - общие тенденции на рынке. На что следует обращать внимание при выборе решения. Свой взгляд на вещи от производителей (Александров Денис / Абрагин Дмитрий / Быреев Михаил)
15:30 - 15:45 — Кофе брейк
15:45 - 16:45 — Контейнерные ЦоД

Зал 2

09:00 - 09:40 — Обзор новинок и решений от компании Вега-Абсолют, российского производителя LoRaWAN (Каруля Максим)
09:50 - 10:30 — SNR-CPE: Новое ПО - зачем и что дальше? (Ваняшкин Михаил)
10:30 - 10:40 — кофе-брейк
10:40 - 11:20 — Доклад Fortinet. Сетевая безопасность для каждого (Мормаш Александр)
11:30 - 12:10 — RuSIEM - модель применения на сети оператора
12:20 - 12:55 — LanBilling
15:30 - 15:45 — кофе-брейк

Узнать подробности и зарегистрироваться можно на сайте
Обсудить в чате "Академия НАГ"
MTik.pro новости
MikroTik добавили видео на русском языке о новой модели RB5009, первой модели в серии RB5xxx. https://youtu.be/GJ79EnzUmD4 (В нашей новости ранее мы постарались корректно перевести оригинальное видео на английском языке. Теперь вы можете проверить корректность…
Новое видео на канале MikroTik

Ответы на вопросы о новой серии RB5xxx

Краткое содержание:

Будет ли версия с двумя SFP+?
Нет. Следующие модели будут на этой же самой базе, но с дополнительной функциональностью, пока можно только гадать по местам на плате, где отсутствуют распаянные элементы.

Планируется ли WiFi версия RB5009?
RB5009 не планируется с WiFi, так как в этом форм-факторе не удастся охладить ещё и WiFi чип.

Что с аппаратным ускорением — работает?
CPU поддерживает IPSec с hardware acceleration, в данный момент MikroTik работает над этим.

Почему RB5009 поддерживает только v7?
У вас на сайте совсем другие результаты тестов RB4011!
Используется RouterOS версии 7, т.к. и свич чип и процессор поддерживается только в новом ядре Linux.
Результаты производительности для сравнения в видео получены при использовании RouterOS v7.

Также в видео есть объяснение в разнице результатов производиетльности для RB4011 на сайте и в видео.

https://youtu.be/ibRUPoVxldc
music--and-again-3sept.txt
10.8 KB
Ну, день сегодня такой...
Если вы используете в качестве DynDNS встроенный сервис MikroTik, у меня печальные новости. :-(

Наблюдаются проблемы с сервисом IP Cloud.
MikroTik в курсе проблемы и работают над решением.

Обсуждение на форуме.

В качестве workaround можно временно использовать DNS'ы MikroTik:
159.148.147.201
159.148.172.251
/ip dns static add forward-to=159.148.147.201 regexp=".*mynetname\\.net" ttl=10m type=FWD
cAP XL ac за $99
MikroTik скоро анонсирует новое устройство в серии cAP.

В новой модели используется новый дизайн антенны с лучшей мощностью и чувствительностью.

По производительности и техническим характеристикам, не связанным с беспроводной связью, модель схожа с cAP ac.
Сравнение точек доступа MikroTik cAP.png
209.2 KB
Сравнение точек доступа MikroTik серии cAP
За последние 4 недели вышло несколько Release Candidate (RC) версий #RouterOS версии 7.1 (ветка Development).

Это первые релиз кандидаты (RC), до этого публиковались только Бэта-версии.

RouterOS 7.1rc1 (2021-Aug-19):
❗️) добавлена поддержка NAT для IPv6 (только в CLI);
❗️) добавлена поддержка L2TPv3 (только в CLI);
🔅) добавлена поддержка bridge HW offload для vlan-filtering на switch чипах RTL8367 (модели RB4011, RB1100AHx4);
🔅) добавлены настройки требований сложности для паролей;
🔅) исправлена поддержка RIP (Routing Information Protocol);
🔅) добавлена поддержка скинов для WinBox (требуется WinBox v3.29);
🔅) добавлен статус пользователя "expired" с предложением изменить пароль (требуется WinBox v3.29);
🔅) общие улучшения стабильности и производительности;
🔅) другие изменения и улучшения.

RouterOS 7.1rc2 (2021-Aug-31):
🔅) добавлен флаг "failure" для VRRP;
🔅) исправлена поддержка IGMP-Proxy;
🔅) исправлена поддержка NV2;
🔅) исправлена работа virtual AP при использовании пакета wifwave2 на устройствах с заблокированным выбором страны (country locks);
🔅) улучшения конфигурации фильтров (routing filter);
🔅) улучшена стабильность системы при использовании новых типов очередей (queues): CAKE и fq_codel;
🔅) другие изменения и улучшения.


RouterOS 7.1rc3 (2021-Sep-08):
❗️) добавлена поддержка аппаратного ускорения IPSec для RB5009;
❗️) добавлена поддержка запуска Docker (TM) контейнеров;
❗️) добавлена поддержка ZeroTier (TM) для ARM и ARM64;
🔅) исправления соединений по L2TP (introduced in v7.1rc2);
🔅) исправления в работе LDPv6;
🔅) улучшения производительности и стабильности L2TPv3;
🔅) улучшения производительности и стабильности VPLS;
🔅) другие изменения и улучшения.
Давно в RouterOS (примерно с версии 4) появился функционал MetaRouter, позволяющий запускать (по-сути) виртуальную машину на роутере.
Этот функционал позволял добавить функционал, недоступный на роутере, например, можно было запустить образ openWRT для реализации DNSCrypt, хотя чаще в metaRouter запускали сервер Asterisk

Но этот функционал имел несколько значительных ограничений:
* требуется место на внутреннем накопителе для хранения образов
* поддерживаются только некоторые архитектуры CPU
* поддерживаются только одноядерные CPU

IMHO в версии RouterOS 6 MetaRouter практически не развивался.

——
За длительное время жизни этого функционала появились новые популярные решения и технологии.

Например, Docker.

Инженеры MikroTik решили реализовать возможность запуска Docker контейнеров на RouterOS.
И этот функционал уже поддерживается с версии RouterOS 7.1rc3.

Полной документации пока нет, но можно попробовать по инструкции на форуме.

UPD: Документация уже публикуется.
Список значительных изменений в #RouterOS 7.1 по сравнению с версией 6

🐧 Ядро Linux обновлено c версии 3.3.5 до 4.14.131 5.6.3
🖥 Новый стиль команд CLI
🧮Поддержка новых типов очередей (Queue) Cake, FQ_Codel

Пакеты:
-- отказ от разделения на отдельные пакеты
-- в отдельные пакеты вынесен только дополнительный функционал
-- IPv6 всегда доступен и не требует дополнительного включения пакета
-- новый NTP клиент/сервер, который включён в основной пакет
-- 👥пакет с новым User Manager
-- 💡новый пакет iot с реализацией протокола MQTT (только для устройства KNOT)
-- новый пакет wifiwave2 для некоторых ARM устройств

🛡VPN:
-- транспорт UDP для OpenVPN
-- WireGuard
-- L2TP v3

Routing/MPLS/etc:
-- многоядерная обработка BGP
-- VXLAN
-- RPKI
-- policy routing для IPv6
-- возможность использования IPv6 nexthop для IPv4 маршрутов

🔩HW:
-- улучшена поддержка сетевых карт Intel/Mellanox и других
-- L3 HW offloading для некоторых CRS3xx (только IPv4, но с поддержкой bridge, LACP, VLAN интерфейсов)
-- L3 HW offloading с NAT для некоторых CRS3xx
-- SR-IOV для CHR
-- bridge vlan filtering на switch chip'ах Realtek

WiFi:
-- WPA3
-- 802.11 ac Wave 2 на некоторых ARM устройствах

Другое:
-- 🔐исключена поддержка blowfish-cbc для SSH
-- 🔁репликация данных connection tracking по VRRP (master to backup)
-- 🧧генерация сертификатов с помощью Let's Encrypt
-- 🔀MLAG на CRS3xx
-- NAT для IPv6
-- запуск Docker™️ контейнеров
-- ZeroTier™️ для ARM/ARM64
В начале сентября была зафиксирована крупнейшая DDoS атакак на уровне L7.
Информация от Яндекс и Qrator Labs.

Пишут про новый ботнет Mēris (по-латышски «чума»).

Исследователи из Яндекс и Qrator Labs считают, что ботнет состоит, в основном, из устройств на ОС RouterOS, при это версии RouterOS различные, вплоть до последних стабильных версий.

Предполагается наличие новой уязвимости.
——
По информации от MikroTik уязвимость, которую можно использовать "для захвата" роутера исправили ещё в 2018 году.

Вероятно, атакующие устройства были "захвачены" ещё до устранения уязвимости.
Новые версии RouterOS могут говорить о том, что злоумышленники обновляют "захваченные" устройства, для исключения "захвата" конкурентами.

Какого-либо подтверждения наличия уязвимости в актуальных версиях RouterOS нет.
Рекомендуется проверить, что ваше устройство не используется кем-то ещё.

Если вы плохо знакомы с MikroTik RouterOS, достаточно:
0️⃣) Сохранить конфигурацию:
/system backup save
/export file=my-router-export.rsc
Обязательно скачать файлы с роутера на компьютер!
1️⃣) Обновить версию RouterOS до последней Stable (6.48.4) или Long-term (6.47.10)
/system package update
set channel=long-term
check-for-updates
install
2️⃣) Сбросить устройство
/system reset-configuration
3️⃣) Настроить устройство заново, можно использовать приложение для смартфона или QuickSet.
Если вы имеете опыт работы с оборудованием MikroTik для исключения использования устройства злоумышленником рекомендуем проверить следующее:
1️⃣) Сервис SOCKs-прокси выключен (если вы не используете его осознанно).
/ip socks set enabled=no
2️⃣) В планировщике отсутствуют подозрительные (не знакомые вам) задания.
Если вы не используете планировщик, выключите все скрипты:
/system scheduler disable [find]
3️⃣) Выключите неиспользуемые сервисы управления устройством (как правило, FTP, TELNET и API используются редко):
/ip service
disable telnet
disable ftp
disable api
disable api-ssl
4️⃣) Отсутствуют "чужие" (не знакомые вам) учётные записи.
Выключите или ограничьте "лишние" учётные записи.
/user
print
disable homyak
set cow group=read
Не рекомендуется использовать в качестве username стандартные названия (admin, root, support, ...).
5️⃣) Проверьте кто, откуда и как заходил на ваше устройство:
/log print where topics~"account"
При наличии подозрительных входом (или просто в профилактических целях) — смените пароли.
Помните, что через SSH также можно авторизоваться ключом, проверьте наличие неизвестных ключей:
/user ssh-keys print
6️⃣) Проверьте отсутствие NAT правил, перенаправляющий трафик на внешние ресурсы.
Например, мы встречали на устройствах с учётной записью admin без пароля такие правила, появляющиеся без нашего участия:
/ip firewall nat
add action=dst-nat chain=dstnat comment=bitcoin dst-address-list=bitcoin dst-port=!80,23,8291,64444,8080 protocol=tcp to-addresses=103.145.13.30 to-ports=3333
7️⃣) Проверьте отсутствие VPN-туннелей, которые вы не настраивали.
Если вы не подключаетесь к вашему роутеру по VPN, убедитесь, что все VPN-сервисы выключены:
/interface
l2tp-server server set enabled=no
pptp-server server set enabled=no
sstp-server server set enabled=no
ovpn-server server set enabled=no
Если вы не подключаетесь с вашего роутера к VPN, убедитесь, что роутер не устанавливает VPN подключения:
/interface
l2tp-client print
ovpn-client print
pptp-client print
sstp-client print
8️⃣) Проверьте настройки Firewall.
Разрешать доступ к портам управления роутера со внешних сетей, даже если порт управления изменён — плохая практика
Оказалось, что для Legacy пользователей не доступен сайт mikrotik.com.

Пользователи, с dual-stack (подключение по IPv4 и по IPv6) не заметили проблему, так как браузер автоматически подключается по протоколу, который доступен.

Не стесняйтесь просить у вашего оператора #IPv6!
Ожидаем официальный анонс 16-ти ядерного роутера CCR второй серии (на ARM архитектуре).

CCR2116-12G-4S+

https://youtu.be/TVZG7TvUxXY
Для CCR2116-12G-4S+ уже доступна брошюра на официальном сайте.

Заявляется прирост производительности:
— более чем 2х кратный при маршрутизации,
— 6-ти кратный при обработке BGP
в сравнении с CCR1036.