Перейти к содержимому
Калькуляторы

PPPoE server

поднимаем новый PPPoE сервер микротик последней версии, какой выбрать тип авторизации ? CHAP \ pap \ mschap1 \ machap2 ?? и какие отключить?

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

ничего не надо отключать, т.к. обязательно найдутся абоненты которые непонятно зачем установят у себя в роутере pap only

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

вопрос не в тему, насколько mschap1 \ machap2 будут сильнее грузить проц нежели CHAP  из за создания ключей?

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Тут вопрос в безопасности, новые версии windows не подключаются со слабым типом авторизации, если это явно не указать.

 

При количестве абонентов 2-3 тысячи на одном микротике - авторизация ничего особо не грузит.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

пробовал на влане с 300+ маками, включать только CHAP \ pap всё работаело без ошибок, в этом то и вопрос, нужно ли включать остальные.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

9 часов назад, Artom_12 сказал:

пробовал на влане с 300+ маками, включать только CHAP \ pap всё работаело без ошибок, в этом то и вопрос, нужно ли включать остальные.

Этого достаточно. 

 

Секрет небольшой микротика. 

 

image.thumb.png.00d7b2368383caf689377fdbf8f03980.png

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Вопрос не в сервисах а типах шифрования для создания в пппое сессиях

 

пробовал включать все кроме mschap1 и 2

 

авторизовывал также без ошибок. Вопрос есть ли в них смысл ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

@Artom_12 На вкус и цвет фломастеры разные, и тебе решать, нужно тебе это или нет. 

 

Для стабильной работы 24\7 хватает CHAP \ pap это просто вид шифрования, при авторизации пользователя.

 

Максимум, что может произойти, это угонят логин и пароль у клиента. И куда с ним? Авторизоватся и пользоваться интернетом под чужой учёткой?  Сомнительно, т.к. если хозяин заметит, что его учётную запись используют он наберет в тех поддержу, а ты спокойно по маку найдешь, кто сидит с нее и заблокируешь этому персонажу порт.

 

Вот если бы ты юзал pptp тунель через интернет и у тебя там лился важный трафик, что безопасность стоит повышать, но соответственно требуются особые настройки на клинском устройстве. 

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Это правильно когда везде оборудование управляемое. Если есть некие малобюджетные дома где установлено всякое барахло, то пароли там очень любят уводить, поэтому только хорошее шифрование и помогает. В этом случае что толку от звонка в техподдержку, единственное что они могут сделать это новый пароль выделить для подключения.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

@Saab95 проснись выпей водки, почисти чакры и т.д. 

 

Хомяки думать не любят, а кто шарит такой схемай пользоваться не будут ибо палево и не на долго.

 

Имхо проще тогда кабель бабы Зины разрезать и к себе завести сдублировать ее мак и увести учетку, и создать ей индивидуальный пппое сервер работать будет годами, пока монтажники не приедут(есть такие штуки называются муфта rj45 можно всегда вернуть все обратно за 1 минуту)

 

Вангую 99.9999% если стоит барахло то, будет персонаж, который в обратку раздаст DHCP и весь дом будет юзать его инет да же будут, люди, которые будут юзать и платить.

 

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Гость
Ответить в тему...

×   Вставлено в виде отформатированного текста.   Вставить в виде обычного текста

  Разрешено не более 75 смайлов.

×   Ваша ссылка была автоматически встроена.   Отобразить как ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставить изображения напрямую. Загрузите или вставьте изображения по ссылке.