@MikrotikRu

Страница 1838 из 3964
Roman
31.10.2017
07:38:25
Пароль состоит из случайных символов
и его могут случайно подобрать

:)

Dmitry
31.10.2017
07:39:02
Сканят редко.

Google
Alexander
31.10.2017
07:39:09
Вариант - авторизация по ключу с отключением пароля, а также смена порта ssh и полное его закрытие для самых параноиков
Смена порта не нужна, а вот ограничение доступа про белому списку адресов/сетей - необходимо

Dmitry
31.10.2017
07:39:43
Вот прям необходимо? Ни разу не ощущал такой необходимости. Хотя админ и немного параноик

Максат
31.10.2017
07:39:45
Roman
31.10.2017
07:40:04
AkRdo8SM такого типа?
один хрен, короткий

Максат
31.10.2017
07:40:25
Но запаришься перебирать

Roman
31.10.2017
07:40:41
анек про "сорок тысяч обезьян" не слышали?

Roman
31.10.2017
07:42:24
теоретически, транслит имеет несколько реализаций, плюс 1337-code и получаем: S0r0kTbIca40be39IH

Roman
31.10.2017
07:43:34
и фраза для человека что-то значит, запомнить легче, и длина получается охренительная (не будем вспоминать некоторые вещи, которые длинннее 8 символов просто не жрут пароль)

))
и это был только логин, а пароль - продолжение фразы

Максат
31.10.2017
07:44:19
Вот у сис.админш может быть и получше

Dmitry
31.10.2017
07:45:21
Бестпрактис
когда серверов и/или юзеров много, лучше сделать единую точку входа, у которой открыт ssh или vpn. "В жизни" такой точкой входа часто становится домашний комп админа. :) На практике есть смысл ограничивать вход, когда есть риск установки простого пароля или его компрометации, а этот риск тем больше, чем больше юзеров, особенно не являющихся админами. Или если много серверов и есть (могут быть) среди них такие, которые "не успели обновить". Если же админов один или два, а серверов немного и все они регулярно получают обновления пакетов, смотрящих в сеть, то подобные ограничения часто только мешают.

Google
Максат
31.10.2017
07:45:28
Pa4katarnp0n0\/

?

Roman
31.10.2017
07:50:55
Максат
31.10.2017
07:52:18
Можно и так

Dmitry
31.10.2017
08:00:09
Самоуверенность. Ладно, свои грабли всегда доходчивей.
пф. Я в разные годы админил от 15 до 60 серверов на хайлоаде (а в течение полутора лет 40к, но там политику не я задавал). И я всегда придерживался того же принципа, о котором писал: когда сервера получают регулярные обновления и юзеров там 1-2, нет больших причин закрывать на них ssh (что не отменяет потребность в аудите и мониторинге). И на протяжении почти 20 лет ни разу не было такого, чтобы кто-то подобрал пароль или иным образом проник на сервер через ssh (за исключением одного случая, когда наружу кто-то открыл дерьмо мамонта). Через криво написанное разработчиками пхп приложение спам рассылали - бывало. Но не через ssh.

в самоуверенности нет ничего плохого, когда у неё есть основания.

Alexander
31.10.2017
08:01:29
в самоуверенности нет ничего плохого, когда у неё есть основания.
я немножко параноик в этом смысле. SSH только из VPN/локалки и с одного-двух внешних хостов для аварийного доступа. И только ключи, никаких паролей.

Dmitry
31.10.2017
08:02:10
про ключи соглашусь, да. Пароли сам не люблю.

Alexey
31.10.2017
08:08:48
а чем ключи лучше?

Alex
31.10.2017
08:17:12
Спросите у гугла. Он на этот вопрос выдаст много разных ответов. Но банально тем, что они асимметричны и длинны

Noa
31.10.2017
08:40:43
Alex
31.10.2017
08:42:00
Не в курсе. Давно уже использую ключи. Это добавляет удобства при логине и активно применяется при автоматизации

[DestRoYeR]
31.10.2017
09:00:34
3011 прокачает 100mbps pppoe + 200mbps pppoe (все с натом) + сколько mbps l2tp ipsec?

Nemo
31.10.2017
09:39:40
на 100 мбитах pppoe загрузка процессора в пределах погрешности.

Andrew
31.10.2017
09:49:38
кто что думает? сорри за оффтоп



Алексей
31.10.2017
09:49:39
Доброго времени. Есть RB750Gr3, на нем настроен CAPsMAN, созданы 2 конфигурации, master и slave. К нему цепляется wAP и видится как 2 интерфейса: cap1 и cap2. На slave-конфигурации (cap2) нужна дополнительно фильтрация по mac. Я сделал вот такое: /caps-man access-list add action=accept disabled=no interface=cap2 mac-address=00:XX:YY:60:68:BC \ ssid-regexp="" add action=accept disabled=no interface=cap2 mac-address=5C:3C:XX:YY:73:D0 \ ssid-regexp="" add action=accept disabled=no interface=cap2 mac-address=04:D6:XX:YY:3D:DE \ ssid-regexp="" add action=reject comment="Reject all other on private wifi" disabled=no \ interface=cap2 ssid-regexp="" И все, вроде бы, работает. Но если нажать кнопку Provision, то имена интерфейсов меняются с cap1, cap2 на cap2, cap3, при следующем нажатии - на cap3, cap4 и т.д. Соответственно, access list становится не актуальным. Подскажите, как этого избежать? Добавлять cap interface'ы руками?

Tim
31.10.2017
10:10:43
версия RouterOS?

Алексей
31.10.2017
10:11:19
6.39.3

Google
Антон
31.10.2017
10:13:36
а нельзя индентификацию сделать не CAP а родную?

Алексей
31.10.2017
10:14:28
Антон
31.10.2017
10:14:53
на капмсмане

http://prntscr.com/h4acjt

найм формат

будет отображатся как имя девайса

Алексей
31.10.2017
10:16:39
А там, по моему, в любом случае приписывается в конце номер. Я пробовал делать name format = prefix identity и задавать префикс, но в конце все равно появлялся номер.

Антон
31.10.2017
10:16:46
нет

там прописывается имя девайса

я везде так делаю, т.к. не вижу смысла в этих cap1 и cap2

а, номер после имени. да, номер есть

но он статичен

Антон
31.10.2017
10:18:18
ща проверю кнопкой провизион

номер не меняется

Алексей
31.10.2017
10:21:16
О, тогда это будет решение.

Спасибо

Еще интересно, а можно ли указать не один интерфейс, а список. Сейчас у меня одна точка доступа, а если их будет несколько? Делать свои правила для каждой будет неудобно.

Антон
31.10.2017
10:25:02
вообще обыно разрешают кому надо, остальное запрещают

ане запрещают конкретные маки

Алексей
31.10.2017
10:25:41
Google
Алексей
31.10.2017
10:26:23
Просто у меня распространяется не на все cap interface'ы

Думаю, в моем случае целесообразнее было бы использовать не interface, а ssid regexp

Danila
31.10.2017
10:34:18
Почему может cloudip не работать? winbox пишет could not connect

в настройках клауда все update

а через бразуер спрашивает логин пароль, но не принимает, те которые ввожу в винбоксе

Алексей
31.10.2017
10:43:26
Попробуй кеш почистить

Sergey [BHE3AnHO]
31.10.2017
10:44:20
Danila
31.10.2017
10:44:50
wat? какой там открыть нужно?

Admin
ERROR: S client not available

Sergey [BHE3AnHO]
31.10.2017
10:45:06
Винбоксовский на ване

Клауд эт дднс обычный

Сергей
31.10.2017
11:11:43
Ребят, подскажите, пожалуйста, best practices как сделать grey subnet to public subnet nat.

Alexander
31.10.2017
11:12:19
1:1?

Если host-to-host, то netmap тебе в руки.

Если со сменой последнего октета - то отдельные правила snat/dnat на каждый хост

Сергей
31.10.2017
11:16:14
Думаю не 1 в 1, как-то ближе к /24 в /28

Ivor
31.10.2017
13:30:16
Смена порта не нужна, а вот ограничение доступа про белому списку адресов/сетей - необходимо
Иногда трудновыполнимо. Особенно если нужно иметь возможность стучать на любой из микротов из любой точки мира.

Alexander
31.10.2017
13:30:54
Иногда трудновыполнимо. Особенно если нужно иметь возможность стучать на любой из микротов из любой точки мира.
из любой точки мира подключаешься ВПНом на один из двух CHR в VPS в двух разных странах. И попадаешь на нужный микротик с разрешённого хоста.

Два VPS в разных странах - для redundancy

Если нерационально - то просто подключаешься на один микротик в VPN и оттуда гуляешь по остальным, он у них в белом списке

Google
Alexander
31.10.2017
13:33:24
Но никаких открытых в мир SSH.

0day-дырки бывают у всех

Антон
31.10.2017
13:34:47
обычно спасает смена порта у ssh

One
31.10.2017
13:36:41
порт где-то от 10000 и fail2ban

portknock как-то организовывал

иногда, да, только за VPN

иногда ключи

Ivor
31.10.2017
13:37:57
Я гуишник. Винбоксом бегаю. Про VPN не готов сказать, не помню, но в прошлом году у меня случился именно на этой почве какой-то факап, когда что-то сломалось, VPN меня не впустил и пришлось из командировки чесать на ближайший филиал, включаться в сеть и перенастраивать. С тех пор user!=admin + strongpassw in winbox спасают отца русской демократии.

One
31.10.2017
13:38:03
no root

и опять же смотря какой функционал у сервера...

Евгений Вайд
31.10.2017
13:39:25
no root
Ноу рут + левый порт и даже никто не долбится

One
31.10.2017
13:39:54
иногда проще сервак с образа перезалить...

предварительно поправив образ

и никакого ыыр ))

Сергей
31.10.2017
13:51:26
Ребят, подскажите, пожалуйста, best practices как сделать grey subnet to public subnet nat.
/ip firewall nat add action=src-nat chain=srcnat out-interface=ether1 to-addresses=1.1.1.0/30 Вот так неплохо завелось.

Dmitry
31.10.2017
13:52:54
0day-дырки бывают у всех
у впн тоже бывают.

Alexander
31.10.2017
13:53:36
у впн тоже бывают.
конечно. но попадание в впн != попадание в админ-интерфейс маршрутизатора, нет?

Dmitry
31.10.2017
13:53:52
дырки разные бывают ;)

бывают и RCE

ssh в плане отсутствия дырок я доверяю значительно больше, нежели всяким l2tp/ipsec (или тем паче без оного), openvpn или боже упаси sstp

Страница 1838 из 3964