oelsi
Enthusiast
- Mitglied seit
- 29.09.2007
- Beiträge
- 4.032
Wo wird darüber spekuliert? Im MikroTik Forum? ...
https://forum.mikrotik.com/viewtopic.php?f=3&t=104109&sid=8faccb9af35b378c7818754fe86426d0&start=100#p623847
Zuletzt bearbeitet:
Follow along with the video below to see how to install our site as a web app on your home screen.
Anmerkung: this_feature_currently_requires_accessing_site_using_safari
Wo wird darüber spekuliert? Im MikroTik Forum? ...

Naja, das ist eigentlich ein Standardkabel. Auch vor 10 Jahren musste die TAE-Dose ans Modem angeschlossen werden. Ob da nun 4- 6- oder 8-polige Westernstecker verwendet werden, hängt eben vom Hersteller ab. Wichtig ist nur, dass die PIN Belegung passt, aber die kann man am TAE-Stecker ja notfalls ändern.
Das ist sicher die beste Variante, wenn man keine emulierte Layer2 Verbindung braucht. In manchen Fällen brauche ich die aber. Und zu meiner Schande muss ich gestehen, dass ich noch keine MPLS Erfahrungen gemacht habe. Werde ich bei Gelegenheit mal nachholen.Anstelle von EoIP sollte man VPLS/MPLS verwenden. Wenn das übers Internet gehen soll legt man einfach einen GRE Tunnel zwischen die Endpunkte.
Ich hab hier z.B. ein Netz aus ca. 300 Mikrotikdevices und div. Richtfunkstrecken dazwischen. Das Netz ist voll geroutet mit OSPF. Über dieses Netz werden mit Hilfe von VPLS/MPLS Layer 2 Tunnel gelegt durch die PPPoE Daten zum Kunden gehen.Hast Du das erfolgreich mit MikroTik in Betrieb?
@Opticum: EoIP-Tunnel sind nicht mega performant, evtl. erzielst Du z.B. über L2TP/IPsec mehr Durchsatz. Hast Du Deinen EoIP-Tunnel IPsec verschlüsselt? Habe ich noch nie getestet, geht aber wohl seit 6.30.
Anstelle von EoIP sollte man VPLS/MPLS verwenden. Wenn das übers Internet gehen soll legt man einfach einen GRE Tunnel zwischen die Endpunkte.
...
Bin schon gespannt, ob das an meinem FTTB-Anschluss (Profil 30a ohne Vectoring) funktioniert...


Time (s) Interface Direction Src. Address Src. Port Dst. Address Dst. Port Protocol IP Protocol Size
13.196 ether1 tx 192.168.0.131 192.168.0.1 2048 (ip) 1 (icmp) 680
13.196 ether1 rx 192.168.0.1 192.168.0.131 2048 (ip) 1 (icmp) 680
14.201 ether1 tx 192.168.0.131 192.168.0.1 2048 (ip) 1 (icmp) 680
14.201 ether1 rx 192.168.0.1 192.168.0.131 2048 (ip) 1 (icmp) 680
15.2 ether1 tx 192.168.0.131 192.168.0.1 2048 (ip) 1 (icmp) 680
15.2 ether1 rx 192.168.0.1 192.168.0.131 2048 (ip) 1 (icmp) 680
[B]16.203 ether1 tx 192.168.0.131 192.168.0.1 2048 (ip) 1 (icmp) 680[/B]
17.255 ether1 tx 192.168.0.131 192.168.0.1 2048 (ip) 1 (icmp) 680
17.256 ether1 rx 192.168.0.1 192.168.0.131 2048 (ip) 1 (icmp) 680
[B]18.247 ether1 tx 192.168.0.131 192.168.0.1 2048 (ip) 1 (icmp) 680[/B]
19.355 ether1 tx 192.168.0.131 192.168.0.1 2048 (ip) 1 (icmp) 680
19.355 ether1 rx 192.168.0.1 192.168.0.131 2048 (ip) 1 (icmp) 680


), daheim Frau und Hund versorgt und ab nach FRA.Betreff: MikroTik: URGENT security advisory
Datum: Fri, 30 Mar 2018 04:29:53 +0300
Von: MikroTik <no-reply@mikrotik.com>
Antwort an: MikroTik <no-reply@mikrotik.com>
An: mich
Hello,
It has come to our attention that a rogue botnet is currently scanning random public IP addresses to find open Winbox (8291) and WWW (80) ports, to exploit a vulnerability in the RouterOS www server that was patched more than a year ago (in RouterOS v6.38.5, march 2017).
Since all RouterOS devices offer free upgrades with just two clicks, we urge you to upgrade your devices with the "Check for updates" button, if you haven't done so within the last year.
More information can be found here: Urgent security advisory - MikroTik
Best regards,
MikroTik