
Tosha
02.06.2017
16:42:40

Ivan
02.06.2017
16:42:51

Bsod
02.06.2017
16:44:10
Есть два диапазона в вай-фае, на какой сам сядешь..

Ivan
02.06.2017
16:44:57

Google

Ivan
02.06.2017
16:45:18

Tosha
02.06.2017
16:45:22

Ivan
02.06.2017
16:45:49

Tosha
02.06.2017
16:46:34

Ivan
02.06.2017
16:47:12
Вы претендуете на истину?)
С такими заявлениями

Tosha
02.06.2017
16:47:51
я ни на что не претендую, но для обычного офиса вайфай микрота более чем хорошо работает

Ivan
02.06.2017
16:48:00
Я 4К контент гоняю по воздуху

Tosha
02.06.2017
16:48:17

Ivan
02.06.2017
16:48:42
Что бы смотреть кино

Tosha
02.06.2017
16:49:10
вангую - ваши соседи очень вас любят, за вечно засранный канал вайфая

Bsod
02.06.2017
16:49:53
5ггц хватит всем

Kamil
02.06.2017
16:50:23

Google

Ivan
02.06.2017
16:51:54

Nikolai
02.06.2017
17:30:20
чтото после обновления роутера до 6.39.1 графики подозрительные стали
какая то подозрительная активность

Sergey [BHE3AnHO]
02.06.2017
17:46:20
ужос какой

Sergey
02.06.2017
17:48:28
пока не 100% беспокоится нечего

Bsod
02.06.2017
17:48:29
Любите днсом в людей пуляться?

Sergey
02.06.2017
17:48:37
можно даже открыть 53 порт и разрешить рекурсивные запросы

Nikolai
02.06.2017
17:48:44
этоне нормально

Bsod
02.06.2017
17:49:25
вполне нормально, если днс активно юзается
:D

Nikolai
02.06.2017
17:49:48
с 2 устройств?

Bsod
02.06.2017
17:50:18
отвечу вопросом на вопрос: вы знаете что такое днс ампилификейшн?

Sergey [BHE3AnHO]
02.06.2017
17:51:29
У меня один знакомый любит ван тыкать в локал бридж и включать ремот реквестс в днс
Говорит так лучше работает ?

Sergey
02.06.2017
17:52:15
как понять лан тыкать в локалбридж

Sergey [BHE3AnHO]
02.06.2017
17:52:29
WAN

Sergey
02.06.2017
17:53:54

Google

Bsod
02.06.2017
17:54:24
эхъ жаль микротики редко на ntp атаки нарываются

Sergey
02.06.2017
17:55:22
сложно нтп ставить
у многих сервер и не стоит
а днс всего галку поставить и фаерволом не закрыть

Bsod
02.06.2017
17:56:03
на одной из работ сервер всю ночь старался и ложил гигабитный интерфейс в полку

Sergey
02.06.2017
17:56:42
какой старажка

Kamil
02.06.2017
17:57:08

Bsod
02.06.2017
17:57:19
не. атакавал кого-то
через нтп

Nikolai
02.06.2017
17:58:52
спасибо

Kamil
02.06.2017
17:59:07

Sergey [BHE3AnHO]
02.06.2017
17:59:17

Sergey
02.06.2017
17:59:28
нтп нужно поставить
по умолчанию сервер же не установлен, только клиент
или ошибаюсь?

Sergey [BHE3AnHO]
02.06.2017
17:59:47
Всмысле?

Sergey
02.06.2017
18:00:00
для усиления нужен сервер

Sergey [BHE3AnHO]
02.06.2017
18:00:02
Тыкаешь галку, гришь откуда брать синк

Sergey
02.06.2017
18:00:04
а не клиент

Google

Sergey [BHE3AnHO]
02.06.2017
18:00:48
Ну я про сервер и говорю
Клиент - сорс над указать, сервар - галку тыкнуть
но кагбэ не видел, что б нтп был открыт у когоньть на ване
Эт если совсем все открыть...

Georg
02.06.2017
18:04:54
И так же с дьюда споконой делается трассировка до хоста, который на нёё отвечает. но пинги не идут

Admin
ERROR: S client not available

Georg
02.06.2017
18:07:15
GW для 231.20 роутер 231.1 и роутинг везде верный. Проблема решилась перезагрузкой дудки. Но подобное решение совсем уныло выглядит, учитывая, что мониторится пол сотни сеток. Никто не сталкивался?
И трабла рандомным образом возникает на различных удалённых хостах, т.е. конкретного девайса с глюками нет

Илья
02.06.2017
18:23:55
есть какие-то списки для бан листа? периодически сканят, подбирают пароли и прочее
чтоб сразу их отсекать

Kamil
02.06.2017
18:39:07

Nikolai
02.06.2017
18:40:23

Kamil
02.06.2017
18:42:54

Антон
02.06.2017
18:43:23
Списки проще самому собрать автоматически, отсекая самых тупых брутфорсеров

Petr
02.06.2017
18:43:28
10 инкоректов и в адресс лист его
а адресс лист в баню

Илья
02.06.2017
18:44:42

Petr
02.06.2017
18:48:51
add chain=input protocol=tcp dst-port=22 src-address-list=ssh_blacklist action=drop
add chain=input protocol=tcp dst-port=22 connection-state=new \
src-address-list=ssh_stage3 action=add-src-to-address-list address-list=ssh_blacklist \
address-list-timeout=10d comment="" disabled=no
add chain=input protocol=tcp dst-port=22 connection-state=new \
src-address-list=ssh_stage2 action=add-src-to-address-list address-list=ssh_stage3 \
address-list-timeout=1m comment="" disabled=no
add chain=input protocol=tcp dst-port=22 connection-state=new src-address-list=ssh_stage1 \
action=add-src-to-address-list address-list=ssh_stage2 address-list-timeout=1m comment="" disabled=no
add chain=input protocol=tcp dst-port=22 connection-state=new action=add-src-to-address-list \
address-list=ssh_stage1 address-list-timeout=1m comment="" disabled=no

Google

Илья
02.06.2017
18:55:18

Bsod
02.06.2017
19:57:22
Желание в 3 часа ночи поднять вплс на сети - это плохо?

Василий
02.06.2017
19:58:15

Bsod
02.06.2017
19:58:46
и пароли сменю!

Paul
02.06.2017
20:26:56
Посоны, микротик с радиусом дружит ведь?

Alexander
02.06.2017
20:29:07

Bsod
02.06.2017
20:29:52

Alexander
02.06.2017
20:30:42

Paul
02.06.2017
20:30:44

Alexander
02.06.2017
20:31:06
WPA2-Enterprise )
я в мелкомягкий радиус АДшный натравлял вайфай-аутентификацию
работало

Paul
02.06.2017
20:35:50
Офигенно! А если нет домена, а только корп. почта? С ней можно связать?

Евгений Вайд
02.06.2017
20:43:39
Хей, сталкивались с таким, что микрот не фильтрует OUT маршруты?
Поднимаю BGP-сессию, in-фильтрация работает, out не работает

Bsod
02.06.2017
20:46:15
ммм. да наоборот все работает