
Tim
27.10.2017
03:39:57

Markmaster
27.10.2017
03:40:47

Твой
27.10.2017
03:44:03
Посмотри доклад на MUM'е
Только вот я сделал как в докладе и оно мне очень много чего закрыло по мимо торрента. Пока не смотрел где проблема.

Андрей
27.10.2017
04:08:22
Подскажите господа девайс с поддержкой 4g стабильный

Google

Алексей
27.10.2017
05:37:07
Подробнее. Что ты хочешь?

Андрей
27.10.2017
05:43:31
Хочу чтобы стояли в филиалах такие где нет проводного интернета
или где есть но нестабильный
чтоб переключался на 4g в случе падения основного канала
Хотлеось бы Микротика - так как в головном офисе тоже стоит микрот

B
27.10.2017
05:50:08
HAPac или HEX
а еще можно в ЮСБ вставить свитч юсб и натыкать туда свистков LTE

WhiteORU
27.10.2017
05:57:56
на гопаря похож)

Sergey
27.10.2017
06:03:54
Ребят а какой вообще стандартный набор правил для защиты микрота из вне да и вообще от мусора

Егор
27.10.2017
06:05:03
input all drop

Sergey
27.10.2017
06:05:32
А то кто то просто 53 режет а кто адресс листы делает

Stanislav
27.10.2017
06:08:59
http://sidex84.blogspot.ru/2014/05/mikrotik-dns.html?m=1

B
27.10.2017
06:09:04
не

Google


B
27.10.2017
06:09:29
и да
о
я склоняюсь к такой простой схеме
/ip firewall filter
add action=drop chain=input connection-state=invalid
add action=drop chain=input comment=BOGON in-interface-list=WAN \
src-address-list=BOGONS
add action=jump chain=input jump-target=icmp protocol=icmp
add action=accept chain=input dst-port=8291 protocol=tcp
add action=accept chain=input dst-port=1701 protocol=udp
add action=accept chain=input dst-port=1701 protocol=tcp
add action=accept chain=input dst-port=500,4500 protocol=udp
add action=accept chain=input protocol=ipsec-esp
add action=accept chain=input in-interface=LAN
add action=accept chain=input in-interface=all-ppp protocol=ospf
add action=accept chain=input connection-state=established,related
add action=drop chain=input
add action=jump chain=forward jump-target=icmp protocol=icmp
add action=accept chain=forward connection-state=established,related
add action=accept chain=forward in-interface=LAN out-interface=all-ppp
add action=accept chain=forward in-interface=all-ppp out-interface=LAN
add action=accept chain=forward in-interface=LAN
add action=drop chain=forward
add action=drop chain=output dst-address-list=BOGONS out-interface-list=WAN
add action=accept chain=icmp comment="echo reply" icmp-options=0:0 protocol=\
icmp
add action=accept chain=icmp comment="net unreachable" icmp-options=3:0 \
protocol=icmp
add action=accept chain=icmp comment="host unreachable" icmp-options=3:1 \
protocol=icmp
add action=accept chain=icmp comment=\
"host unreachable fragmentation required" icmp-options=3:4 protocol=icmp
add action=accept chain=icmp comment="allow source quench" icmp-options=4:0 \
protocol=icmp
add action=accept chain=icmp comment="allow echo request" icmp-options=8:0 \
protocol=icmp
add action=accept chain=icmp comment="allow time exceed" icmp-options=11:0 \
protocol=icmp
add action=accept chain=icmp icmp-options=12:0 protocol=icmp
add action=drop chain=icmp comment="deny all other types"
может кто что добавит ?
логика которая у меня это мы разрешаем то, что нужно по цепочке и запрещаем все в цепочке в конце
всегда стараюсь использовать отдельные цепочки
стараюсь свои сети в интернет при падении тунелей не выпускать ... прикрываю фаером и route blackhole с большей дистанцией
ну короче много заморочек ... может кто как по другому готовит ?


Q
27.10.2017
07:00:15

Flex
27.10.2017
07:01:51
Всем привет
Кто может подсказать, я так понимаю в rb3011 можно воткнуть БП
Как это сделать, и есть ли у кого, мануалы, опыт, совет?

Dmitry
27.10.2017
07:12:04
Открыть, воткнуть, закрепить, закрыть.

Flex
27.10.2017
07:12:21

Dmitry
27.10.2017
07:13:03
Или провод наружу в разъём, или припаяться к контактам разъёма изнутри
Что-то мне сдается, что с такими вопросами лучше не начинать

Flex
27.10.2017
07:14:51

Andrew
27.10.2017
07:15:31
...а можно для тупых типа меня-разжевать вопрос
ты про пое?

Google

Andrew
27.10.2017
07:15:49
или про то что разъем внутри корпуска воткнут в джек?
*гнездо под джек

Flex
27.10.2017
07:16:30
Про вот это

Andrew
27.10.2017
07:18:00
яннп сорри )

Александр
27.10.2017
07:18:48
https://mikrotik.com/product/24HPOW
вот такой БП на стяжечках вхерачивеш

Flex
27.10.2017
07:19:24

Andrew
27.10.2017
07:22:13
а это идея кстати
пяток 18650, плата за 2 бакса...

Sergey
27.10.2017
07:32:57
для заначек

Alexey
27.10.2017
07:34:03
это для внутреннего бп
только какой туда бп поставить, а то тонкий провод не хорошее решение

Roman
27.10.2017
07:37:04
Парни, утра всем. Кто знает как к точкам uAP AC подключаться? Winbox его по ethernet не видит, в инструкции написано что нужно подключаться через WiFi, но никакого SSID тоже не видно

Dmitry
27.10.2017
07:39:55
вот такой БП на стяжечках вхерачивеш
или вот такой - на винтах. А в корпус можно врезать норм разъём 220в.
http://www.42unita.ru/catalog/bp_mean_well_v_kozhukhe/Blok_pitaniya_Mean_RS_25_12_427
я иначе сделал, у меня пассив пое питает камеры через инжектор с бп 12в, я от него же роутер запитал.

Juri
27.10.2017
07:42:23
добрый день. Есть проблемка и не знаю, как её решить. У меня есть rb2011 на нём создал подсеть на порт, но странно, что вермя отклюка и подключения через него достаточно долний. То есть, если слать почту, то оно слишком долго подключается. Почтовик в той же сети работает быстро, но если из неё выйти, то подключение рабоает долго
огранийчения сняты и траф по правилам разрешен

Безымянный
27.10.2017
07:47:05
Кто нить имеет в хозяйстве RB260GS ?

Dmitry
27.10.2017
07:47:54
Загрузка проца роутера не зашкаливает?

Google

Dmitry
27.10.2017
07:49:04
/system resource print вроде

Juri
27.10.2017
07:49:05
да, пинг быстрый <1 проц 8%
вот это и убивает, что не понимаю, что так может клинить то

Dmitry
27.10.2017
07:49:44
Потери мб ?

Juri
27.10.2017
07:52:14
Потери мб ?
потерь особо не вижу, лог чистый, одним словом, просто не любит эту подсеть )))

Roman
27.10.2017
08:14:33

Admin
ERROR: S client not available

Andrew
27.10.2017
08:26:21

Alexander
27.10.2017
08:41:03
а я не знаю, удастся ли where out-interface=unknown проверить
ну и в foreach проверять where action=masquerade или action=dstnat

Andrew
27.10.2017
08:42:14
А по предыдущему надыть проверить

Alexander
27.10.2017
08:43:02
т.к. выполняться будет один раз после ребута - можно и по всем пробежаться )
И установить нужные интерфейсы у тех, кого action=masquerade/srcnat/dstnat
тут оптимизировать дальше - реально экономия на спичках

Andrew
27.10.2017
08:45:01

Pavel
27.10.2017
08:47:02

Andrew
27.10.2017
08:47:52

Google

Pavel
27.10.2017
08:48:46
Это и все?
нет, вообще многие команды менеджмента стоило бы скопировать аналогичным образом.

Andrew
27.10.2017
08:49:14

Pavel
27.10.2017
08:49:42
нету аналога чтобы показать MAC и порт

Andrew
27.10.2017
08:49:54
Есть

Pavel
27.10.2017
08:50:07
к цискам не прикалася наверное лет 10, а ручки то помнят)

Andrew
27.10.2017
08:51:07

Pavel
27.10.2017
08:51:12
пагадите. /ip arp print? там интерфейс будет у всех одинаковый. и кроме того, нет фильтрации

Andrew
27.10.2017
08:51:32

Pavel
27.10.2017
08:52:36
quicksniff это что? torch?

Andrew
27.10.2017
08:54:15

Pavel
27.10.2017
08:54:56
надеюсь, вы сами понимаете что это дичь и пытаетесь найти альтернативу только из тяги к альтернативе?
совершенно очевидно, что насущные вопросы "откуда этот ip и mac?" и "а не тормозит ли сегодня процессор?" должны решаться просто и в полевых условиях без программирования и систем мониторинга.

Andrew
27.10.2017
08:58:51

Tim
27.10.2017
08:59:04

Pavel
27.10.2017
08:59:27

Andrew
27.10.2017
08:59:59

Pavel
27.10.2017
09:00:19