Вы большой молодец что записали данный FAQ. Есть одна проблема приведенной вами схемы, ну, вернее нюанс: вы должны руками прописывать для wg пиров разрешенные адреса на двух сторонах, тем самым глобально вы выполняете все те-же действия что и для статической маршрутизации, только маршруты пишите в правила OSPF и WG. По своей сути WG предназначен для статической маршрутизации, прикручивать протокол динамической маршрутизации к нему можно, и это замечательно будет работать, но суть словасочетания "динамическая маршрутизация" в данной схеме теряется. П.С. не критикую. Хочу натолкнуть на мысль использовать другой способ связать маршрутизаторы, например L2tp\ipsec.
Мм, это круто, конечно, что оспф заводится через ваергард, но что-то возни получается едва ли не больше, чем со статической маршрутизацией. В случае со множеством пиров так вообще атас будет.
Здравствуйте! Хочу поделиться своим опытом. Может кому будет полезно. Настроил по инструкции связь офиса со складом. На складе контроллер домена и сервера. Связь получилась только по TCP-IP, DNS имена бообще не виделись, как бы я не делал маршруты, firewall и т.д. Короче решилось всё крайне просто - я добавил статические маршруты в сам микротик в офисе. A-записи с полными доменными именами и адресами серверов и NX запись с названием @ и адресом в полное имя контроллера домена с DNS сервером воедино. И бац - всё заработало! Аллилуя!
работаю, но не на таком глубоком уровне, как с микротиками. если Вам нужно также объединить локальные сети двух кинетиков, на них есть пакет WireGuard. работает также, как на микротиках.
Огомное спасибо за видео! Давно копался в ospf и тут как раз вспомнил. Но у меня вопрос - если нет какой-то сверх задачи по маршрутизации для чего вооббще настраивать ospf ? Ведь между двумя микротиками с wireguard через шлюзы (интерфейсы wireguard для каждого из микротов) просто указываются требуемые сети в peers/allowed addresses и они уже маршрутизируются. Получается это избыточно поверх настраивать еще и ospf? Указал сеть - маршрут есть. Не указал - маршрута нету. Без ospf так сказать.
да, Вы правы! если сеть небольшая, OSPF тут вообще не нужен. можно обойтись ручными маршрутами с обоих сторон. OSPF нужен, когда сеть состоит из нескольких роутеров и у каждого роутера по несколько локальных сетей.
Спасибо. Но можно объяснить на пальцах в чем преимущество протокола ospf перед статическими маршрутами? Я как человек, который знает только статическую маршрутизацию не увидел никакого преимущества в вашем видео. Так же в фильтрах надо указывать каждую подсеть, как и при статической маршрутизации - указываем на каждом рутере маршрут.
когда сеть маленькая, как в моем примере, настраивать динамические протоколы маршрутизации не имеет смысла, проще будет прописать статические маршруты и сеть будет гораздо легче администрировать. настраивать ospf следует только в случае большой сети, например, когда есть несколько роутеров и у каждого роутера множество своих локальных сетей, количество которых в будущем будет только увеличиваться.
оспф используют в основном операторы связи где на каждого пользователя заводится влан, дхцп и сеть /30. Тогда дефоулт маршрут до CGNATа строится автоматически, это упрощает и так несложную работу их админов. Еще оспф полезен в сетях фирм у которых много филиалов и ip туннелей и нужно между ними настроить хождение трафика, эта концепция слегка устарела, но все же еще встречается. В остальных случаях оспф вреден в силу его сложности траблшутинга и непродуманностью концепции зон со всякими смешными названиями.
в 7-й версии ospf настраивается с помощью фильтров, поэтому не имеет особого смысла рассказывать как было раньше. но да, раньше, в 6-й версии можно было обходиться без фильтров, просто создавая новые префиксы в routing > ospf > networks
@@loskiq В 7 есть вкладка ospf->interface templates, там можно указывать как сети так и просто интерфейсы или вместе + авторизация, сети в таком случае сами подтягиваются(без фильтров). Я фильтры применял бы с лютым датапланом или огромной сетью(и то распилив ее по ариям), ну или если безопасник ноет над ухом. Ваш подход очень узконаправлен, но он полезный в своем роде.
спасибо! зачет! без соплей и мычания, коим страдают многие. Лайк!
Вы большой молодец что записали данный FAQ.
Есть одна проблема приведенной вами схемы, ну, вернее нюанс: вы должны руками прописывать для wg пиров разрешенные адреса на двух сторонах, тем самым глобально вы выполняете все те-же действия что и для статической маршрутизации, только маршруты пишите в правила OSPF и WG.
По своей сути WG предназначен для статической маршрутизации, прикручивать протокол динамической маршрутизации к нему можно, и это замечательно будет работать, но суть словасочетания "динамическая маршрутизация" в данной схеме теряется.
П.С. не критикую. Хочу натолкнуть на мысль использовать другой способ связать маршрутизаторы, например L2tp\ipsec.
0.0.0.0/0 в аллов адрес в пире можно указать я думаю
@@bigloafef Нельзя. Тогда ospf не работает почему-то
Микротик советует делить на зоны когда в них становится более 80 роутеров. Ну или если обусловлено схемой сети.
Мм, это круто, конечно, что оспф заводится через ваергард, но что-то возни получается едва ли не больше, чем со статической маршрутизацией.
В случае со множеством пиров так вообще атас будет.
в wireguard в поле allowed address можно просто прописать 0.0.0.0
Молодец! Спасибо. Хотелось бы про RiP посмотреть. На заметку не хватает схем в контентах.
готово, смотрите!
ua-cam.com/video/pqNPaJQWWmQ/v-deo.html
Супер! Спасибо. Все доступно и детально понятно объяснил. 🤝👍
Здравствуйте! Хочу поделиться своим опытом. Может кому будет полезно.
Настроил по инструкции связь офиса со складом. На складе контроллер домена и сервера. Связь получилась только по TCP-IP, DNS имена бообще не виделись, как бы я не делал маршруты, firewall и т.д.
Короче решилось всё крайне просто - я добавил статические маршруты в сам микротик в офисе. A-записи с полными доменными именами и адресами серверов и NX запись с названием @ и адресом в полное имя контроллера домена с DNS сервером воедино. И бац - всё заработало! Аллилуя!
лайк, но есть недочеты, работа с фильтрами вообще беда
Вы работаете с кенетиками? Сталкивались?
работаю, но не на таком глубоком уровне, как с микротиками. если Вам нужно также объединить локальные сети двух кинетиков, на них есть пакет WireGuard. работает также, как на микротиках.
Огомное спасибо за видео! Давно копался в ospf и тут как раз вспомнил. Но у меня вопрос - если нет какой-то сверх задачи по маршрутизации для чего вооббще настраивать ospf ? Ведь между двумя микротиками с wireguard через шлюзы (интерфейсы wireguard для каждого из микротов) просто указываются требуемые сети в peers/allowed addresses и они уже маршрутизируются. Получается это избыточно поверх настраивать еще и ospf? Указал сеть - маршрут есть. Не указал - маршрута нету. Без ospf так сказать.
да, Вы правы! если сеть небольшая, OSPF тут вообще не нужен. можно обойтись ручными маршрутами с обоих сторон. OSPF нужен, когда сеть состоит из нескольких роутеров и у каждого роутера по несколько локальных сетей.
@@loskiq понял спасибо ! Сам только неделю назад настроил wireguard между двумя квартирами и очень обрадовался
Спасибо. Но можно объяснить на пальцах в чем преимущество протокола ospf перед статическими маршрутами? Я как человек, который знает только статическую маршрутизацию не увидел никакого преимущества в вашем видео. Так же в фильтрах надо указывать каждую подсеть, как и при статической маршрутизации - указываем на каждом рутере маршрут.
когда сеть маленькая, как в моем примере, настраивать динамические протоколы маршрутизации не имеет смысла, проще будет прописать статические маршруты и сеть будет гораздо легче администрировать.
настраивать ospf следует только в случае большой сети, например, когда есть несколько роутеров и у каждого роутера множество своих локальных сетей, количество которых в будущем будет только увеличиваться.
оспф используют в основном операторы связи где на каждого пользователя заводится влан, дхцп и сеть /30. Тогда дефоулт маршрут до CGNATа строится автоматически, это упрощает и так несложную работу их админов.
Еще оспф полезен в сетях фирм у которых много филиалов и ip туннелей и нужно между ними настроить хождение трафика, эта концепция слегка устарела, но все же еще встречается. В остальных случаях оспф вреден в силу его сложности траблшутинга и непродуманностью концепции зон со всякими смешными названиями.
ospf с костылем из filtr, ну ты тогда и нормальную схему рассмотри, расскажи что и как, почему тут именно такое решение.
в 7-й версии ospf настраивается с помощью фильтров, поэтому не имеет особого смысла рассказывать как было раньше. но да, раньше, в 6-й версии можно было обходиться без фильтров, просто создавая новые префиксы в routing > ospf > networks
@@loskiq В 7 есть вкладка ospf->interface templates, там можно указывать как сети так и просто интерфейсы или вместе + авторизация, сети в таком случае сами подтягиваются(без фильтров). Я фильтры применял бы с лютым датапланом или огромной сетью(и то распилив ее по ариям), ну или если безопасник ноет над ухом. Ваш подход очень узконаправлен, но он полезный в своем роде.
Только хотел спросить на кой хер нужны эти правила!? если можно указать подсети в темплейт. По факту получается одно и тоже.
@@alvlad5114 с фильтрами безопаснее, если к этой сети подключится ктото со своим оспф то ничего не сможет сделать.