Hlavní navigace

Vlákno názorů ke zprávičce MikroTik přidal WireGuard do vývojové verze svého firmware od SB - Konečně něco užitečného místo nekonečného ladění molochu IPSec.

  • Aktualita je stará, nové názory již nelze přidávat.
  • 4. 9. 2020 9:25

    SB

    Chyby. Stačí se podívat do oprav ROS, snad v každé verzi řeší něco s IPSec, je to snad nejopravovanější funkcionalita. Nasadit IPSec je náročné.
    Myslím si, že dobře zapracovaný Wireguard je velkým krokem vpřed pro Mikrotik, tak dobrý tunel ještě neměl.

  • 4. 9. 2020 9:57

    Miroslav Šilhavý

    No Mikrotik nemá ani tak problémy s IPSecem jako takovým, ale spíš s tím, jak se s tím packetem pracuje. On na jednu stranu přichází šifrovaný a router Vám chce dát možnost s ním i tak pracovat. Pak se odšifruje a router Vám chce dát znovu šanci s ním pracovat (resp. toto není potřeba, ale nutnost). A oni strašně bojují (ostatně stejně jako čistý Linux) s tím, že pak je ten flow packetu docela zapeklitý. Už jen to, aby Vám skrz bridge a IMQ/HTB neprošel dvakrát apod. Pokud používáte VRF, musí se nejprve odšifrovat a pak teprve otagovat a zařadit do správné tabulky.., .... Velmi často se IPSec používá s GRE - další klička navíc...

    Takže v praxi to je opravdu peklo. Peklo, které pramení z absolutní univerzálnosti Linuxu.

    Wireguard by to opravdu usnadnit mohl a ztráta univerzálnosti by mohla být jen minimální.

  • 4. 9. 2020 11:15

    J ouda (neregistrovaný)

    Ha díky, to mi konečně vysvětluje proč jsou zrovna správci Mikrotiků tak moc smutní když se s nima rozchází VPNka.
    I když je to dost smutné, pár komerčních produktů co uměj ipsec má pod kapotou Linux taky a až tolik problémů nevykazují.

  • 4. 9. 2020 12:21

    Miroslav Šilhavý

    I když je to dost smutné, pár komerčních produktů co uměj ipsec má pod kapotou Linux taky a až tolik problémů nevykazují.

    Vždycky se říkalo, že nejvyšším standardem jsou chyby Cisca :). Myslím, že je to přiléhavé a situaci vysvětlující rčení. Každý vendor dá svému zařízení do vínku určité možnosti a v rámci nich pak nastavujete. Mikrotik se snaží o tak moc velkou univerzálnost, že se komplikacím nemůže vyhnout. Osobně raději VPN terminuju na jiném Mikrotiku, než na kterém routuji. Značně to pak usnadňuje pravidla a po započtení stráveného času to vyjde i levněji.

    Další kouzelná kapitola je třeba BGP. Když máte navíc rozchozené VRF, tak se BGP používá pro injektování cest mezi jednotlivými VRF. To zkombinovat dohromady do něčeho rozumného taky vytvoří prakticky nečitelnou (= nepoužitelnou) konfiguraci.

    HTB/IMQ je v ROS6 jen jedno centrální, takže nelze oddělit toky ven (do internetu) od toků dovnitř (z internetu) pomocí dvou odlišných HTB. Takže se to musí řešit pomocí markování. Pokud potřebujete řídit např. přípojky (plus jeden uplink), jsou to čtyři třídy. To celé krát dva směry = osm tříd. Pokud přidáte TOS/DSCP - třeba jen rozlišený na další čtyři pásma, už jste na dvaatřiceti třídách. ... Potřebujete connmark pro odlišení VRF (zejména pro vystavení interních služeb ven) a teprve po connmarku můžete provést packetmark. Celé Vám to pak vyjde třeba na víc než 100 různých connmarků, které musíte použít, abyste provoz nastrkal do HTB. Na to už si musíte udělat script, který toto všechno nageneruje (ručně to konfigurovat je nemyslitelné), který pak vytvoří v bratru 400 řádků pravidel do mangle. ...a teď se podívejte do testů výkonu, co s Mikrotikem dělá i blbých 25 pravidel, na kterých to testují.

    Myslím, že např. v této oblasti si strašně nechali ujet vlak. Linux opravdu umí jeden connmark na spojení a jeden packet mark na paket. Pokud ale něco od routeru očekávám je, že mi poskytne k těmto low level funkcím (omezením) rozhraní, kde budu moci např. pracovat s více značkami na packet (a router si to interně převede do značek, které vyžaduje jádro).

    Chápu, že 99,9% uživatelů nic takového nepotřebuje a nikdy potřebovat nebude. Jen mi to celé nesedí do strategie. Na jedné straně chtějí podprovat opravdu advanced funkce, na druhé straně je přinášejí tak nesmírně blbě, že jsou až na hranici použitelnosti.

  • 4. 9. 2020 14:05

    J ouda (neregistrovaný)

    Na druhou stranu, nemít NDA tak o tom jak různé i o několik řádů dražší produkty řeší různé feature requesty stylem pejsek a kočička pečou dort a jak si krásně naběhnete když třeba jen část z toho opravdu potřebujete použít by se daly vyprávět mnohé nekonečné příběhy, takže konkrétně Mikrotiku bych už s ohledem na cenové relace dost odpustil - jak říkáte je to snadno řešítelné dedikovanou VPN gatewayí (což by i bez chyb byl velmi dobrý nápad, už i s ohledem na jednodušší správu a míň zavlečených chyb) a když se navíc pohybujete v tísícovkách korun za box, tak jste na tom mnohem lépe než u desetitsíců euro za applianci u většiny konkurence.

  • 4. 9. 2020 14:18

    Miroslav Šilhavý

    @J ouda

    Pravdu díte.
    Mikrotiku vyčítám bídnou dokumentaci - právě tyto nuance musíte nalézt metodou pokus-omyl a v syntéze se znalostmi, jak funguje linuxový netfilter.
    To, o tom ujetém vlaku, to bylo spíš povzdychnutí, protože si myslím, že měli nakročeno na víc. Teď ztrácejí půdu pod nohama, bezdrátové sítě ve stejném segmentu jim vypaluje Ubiquity.