@MikrotikRu

Страница 1231 из 3964
Илья
12.06.2017
18:07:51
пока руками не вернёшь :(

имеешь ввиду статический ip? да

в качестве роута указываю интерфейс

Google
Sergiy
12.06.2017
18:09:31
имеешь ввиду статический ip? да
нет, имею ввиду РРР-L2TP server binding

так как при переподключении для сервака это будет уже новый интерфейс, пусть даже с тем же именем

Илья
12.06.2017
18:10:10
нет, даже вопрос не понял

Sergiy
12.06.2017
18:10:49
ну зайди в РРР- там есть кнопочка самая левая . там в выпадающем списке есть сервер биндинг

ну и забиндить интерфейс для имени юзера. тогда при любом реконекте этого юзера для микротика это будет тот же интерфейс

ну ясен фраг что должно быть "один сикрет - один тунель"

без множественых конектов с тем же сикретом

fluid
12.06.2017
18:25:30
помогите пожалуйста разобраться в nat loopback, хочу запустить nmap с любого клиента моей сети на свой внешний ip и получить список открытых портов на внешнем интерфейсе, но как не следовал wiki микротика с nat hairpin и других руководств ничего не получилось, скан выдает результаты с внутреннего интерфейса микротика, такое вообще реально сделать? например, в tomato firmware для старого-доброго wrt-54gl в файрволе есть галка nat loopback, ее включаешь и все работает

Sergiy
12.06.2017
18:26:16
ну так наверное по ин-интерфейсу работаете ?

fluid
12.06.2017
18:27:27
это я понимаю, но я никак не могу написать правило, чтобы он выдавал не внутренний интерфейс, а внешний

пишу вот такое: chain=srcnat action=masquerade src-address=10.2.0.0/22 dst-address=10.2.0.1 out-interface=bridge

Sergiy
12.06.2017
18:30:43
задачу опиши конкретней

Google
Sergiy
12.06.2017
18:31:01
глянуть какие порты открыты на ВАН?

fluid
12.06.2017
18:32:09
хочу с клиента локальной сети запустить nmap, в нем указать свой внешний ip и увидеть те порты, которые доступны на внешнем интерфейсе, сейчас, когда запускаю — получаю результаты с внутреннего интерфейса, все равно, что указал адрес гетевея

Sergiy
12.06.2017
18:33:32
ну так все НАТы делай через ДСТ. адрес, а не через ИН-ИНТЕРФЕЙС

а вот что бы сэмулировать инпут через ВАН то даже не знаю как сделать ?

fluid
12.06.2017
18:34:50
Sergiy
12.06.2017
18:35:19
ну ты же в правилах НАТа пишешь критерии по которым пакет натить в локалку

на самом тике сервисов 5 штук ФТП, SSH, Telnet, АРІ, WEB

fluid
12.06.2017
18:36:21
да, они выглядят вот так: chain=srcnat action=masquerade src-address-list=portlane out-interface=portlane log=no log-prefix="" chain=srcnat action=masquerade out-interface=eth1-gw log=no log-prefix=""

на два внешний интерфейса и для клиентов, которые сидят за этими натами

Sergiy
12.06.2017
18:36:45
DST-NAT

если ДСТ-НАТа нет то из внешки на роутере видны только те несколько портов что выше написал

точный список в ip-services

fluid
12.06.2017
18:37:40
а, портфорвардинг

да, такие у меня есть

Sergiy
12.06.2017
18:38:02
а, портфорвардинг
ну можно и такой терминологией назвать

fluid
12.06.2017
18:38:31
да, это все работает, но вот мой кейс никак решить не могу

Sergiy
12.06.2017
18:38:44
у тебя кейс перед глазами ?

в списке правил ДСТната ?

вот какие порты ты прокинул такие и доступны.

если ты "портфорвардинг" делал на основании ин-интерфейса то из локалки никак не проверишь

Google
Sergiy
12.06.2017
18:39:44
если на основании ДСТ-АДреса то из локалки спокойно проверишь

fluid
12.06.2017
18:43:18
ненене, задача, чтобы mikrotik отдавал по запросу внешнего ip внешний же интерфейс, просто сейчас нет разницы между nmap -sS 10.2.0.1 и nmap -sS внешний-ip

при том, что на сервер, который находится за натом nat hairpin я могу сделать, то есть из локалки на внешний интерфейс я могу подключиться, а вот к микротику — нет

fluid
12.06.2017
18:50:14
я хочу увидеть как работает файрвол

Sergiy
12.06.2017
18:50:38
как вы задали так он и работает

тоесть если вы(ваши правила) работаете на основании ИН-интерфейса то из локалки никак не проверить

Ivan
12.06.2017
18:51:01
опять стикеров завезли)

Сергей
12.06.2017
18:51:29
щас банда троллей подтянется (с новыми стикерами)

антона сожрали

Sergey [BHE3AnHO]
12.06.2017
18:51:58
ЯРОСТЬ! ЖОПА! КУКУРУЗА!

Bsod
12.06.2017
18:52:37
антона сожрали
Да он сам себя сжёг.

Сергей
12.06.2017
18:52:53
ога )

парень просто пытался блочить исмп

Sergiy
12.06.2017
18:53:07
разговорчики тут

ну так то он был прав

Сергей
12.06.2017
18:53:34
а вы ему маслица в огонь подливали. гори ясно )

Sergiy
12.06.2017
18:53:38
инпута вроде не было кроме рилейтеда

Ivan
12.06.2017
18:53:55
Зато теперь есть мемасики

Google
Sergiy
12.06.2017
18:54:24
а вы ему маслица в огонь подливали. гори ясно )
никто не подливал. он сам чего то агрился на диспуты

Сергей
12.06.2017
18:54:39
)

Ivan
12.06.2017
18:55:09
никто не подливал. он сам чего то агрился на диспуты
Ты просто бесишься, что он тебя на х*й послал)

Sergiy
12.06.2017
18:55:55
в отличии от некоторых ? только один раз

все, дістали, надоїло по російськи писати

хочеться на рідній мові писати, мені так зручніше

Ivan
12.06.2017
18:56:28
в отличии от некоторых ? только один раз
Ну ты просто недостаточно старался

Admin
ERROR: S client not available

Sergiy
12.06.2017
18:57:00
та реально вільніше якось, легше писати, приходилось кожну фразу в голові перекладати

Сергей
12.06.2017
18:57:28
как по украински будет фаервол ?

Sergiy
12.06.2017
18:57:44
так же как и по русски

брендмаєр

Bsod
12.06.2017
18:58:14
Кек

fluid
12.06.2017
18:58:15
тоесть если вы(ваши правила) работаете на основании ИН-интерфейса то из локалки никак не проверить
то есть я должен переписать chain=dstnat action=dst-nat to-addresses=10.2.1.1 to-ports=13097 protocol=udp in-interface=portlane dst-port=13097 log=no log-prefix="" на chain=dstnat action=dst-nat to-addresses=10.2.1.1 to-ports=13097 protocol=tcp dst-address=EXTERNAL dst-port=13097 log=no log-prefix=""

Сергей
12.06.2017
18:58:34
па беларусску — вогненная сцяна )

Sergiy
12.06.2017
18:58:38
ну как то так

ну ты енто, не начинай дословный перевод ?

не ОГНЕННАЯ, а ОТ ОГНЯ

fluid
12.06.2017
18:59:13
ну как то так
не работает :)

Сергей
12.06.2017
18:59:17
ok )

Google
Sergiy
12.06.2017
18:59:43
происходит от термина пожарных обозначающего заграждение на пути распространения огня

не работает :)
в чем именно?

fluid
12.06.2017
19:00:50
nmap -sS -p 13097 выдает 13097/tcp filtered unknown

Борис
12.06.2017
19:23:55
А у микрота есть защита от брутфорса

?

Ivan
12.06.2017
19:25:36
Сергей
12.06.2017
19:26:27
+ порт кнокинг

Sergiy
12.06.2017
19:28:12
тебе же написали - что напишешь то и получишь

https://wiki.mikrotik.com/wiki/Bruteforce_login_prevention

вот как пример

там по многим критериям можно работать. например по количеству конектов на заданый порт/с срц адреса/ и т.д.

открой закладку екстра в правиле фильтра файрвола и офигей от открывшихся вариантов ?

Ivan
12.06.2017
19:30:50
+ порт кнокинг
скриптами же

Сергей
12.06.2017
19:31:26
как быть тем, кто не умеет в скрипты?

Sergiy
12.06.2017
19:31:39
СТРАДАТЬ

а тем кто умеет в скрипты - страдать ЕЩЕ БОЛЕЕ

Сергей
12.06.2017
19:31:57
хороший ответ )

Sergiy
12.06.2017
19:32:11
додуматься же - скриптами с брутфорсом бороться ?

Страница 1231 из 3964