
Roman
31.10.2017
07:38:25
:)

Максат
31.10.2017
07:38:44

Dmitry
31.10.2017
07:39:02
Сканят редко.

Google

Alexander
31.10.2017
07:39:09

Dmitry
31.10.2017
07:39:43
Вот прям необходимо? Ни разу не ощущал такой необходимости. Хотя админ и немного параноик

Максат
31.10.2017
07:39:45

Roman
31.10.2017
07:40:04

Максат
31.10.2017
07:40:25
Но запаришься перебирать

Roman
31.10.2017
07:40:41
анек про "сорок тысяч обезьян" не слышали?

Alexander
31.10.2017
07:40:41

Roman
31.10.2017
07:42:24
теоретически, транслит имеет несколько реализаций, плюс 1337-code и получаем: S0r0kTbIca40be39IH

Максат
31.10.2017
07:42:46

Roman
31.10.2017
07:43:34
и фраза для человека что-то значит, запомнить легче, и длина получается охренительная (не будем вспоминать некоторые вещи, которые длинннее 8 символов просто не жрут пароль)
))
и это был только логин, а пароль - продолжение фразы

Максат
31.10.2017
07:44:19
Вот у сис.админш может быть и получше

Dmitry
31.10.2017
07:45:21
Бестпрактис
когда серверов и/или юзеров много, лучше сделать единую точку входа, у которой открыт ssh или vpn. "В жизни" такой точкой входа часто становится домашний комп админа. :) На практике есть смысл ограничивать вход, когда есть риск установки простого пароля или его компрометации, а этот риск тем больше, чем больше юзеров, особенно не являющихся админами. Или если много серверов и есть (могут быть) среди них такие, которые "не успели обновить". Если же админов один или два, а серверов немного и все они регулярно получают обновления пакетов, смотрящих в сеть, то подобные ограничения часто только мешают.

Google

Максат
31.10.2017
07:45:28
Pa4katarnp0n0\/
?

Alexander
31.10.2017
07:50:53
когда серверов и/или юзеров много, лучше сделать единую точку входа, у которой открыт ssh или vpn. "В жизни" такой точкой входа часто становится домашний комп админа. :) На практике есть смысл ограничивать вход, когда есть риск установки простого пароля или его компрометации, а этот риск тем больше, чем больше юзеров, особенно не являющихся админами. Или если много серверов и есть (могут быть) среди них такие, которые "не успели обновить". Если же админов один или два, а серверов немного и все они регулярно получают обновления пакетов, смотрящих в сеть, то подобные ограничения часто только мешают.
Самоуверенность. Ладно, свои грабли всегда доходчивей.

Roman
31.10.2017
07:50:55

Максат
31.10.2017
07:52:18
Можно и так

Dmitry
31.10.2017
08:00:09
Самоуверенность. Ладно, свои грабли всегда доходчивей.
пф. Я в разные годы админил от 15 до 60 серверов на хайлоаде (а в течение полутора лет 40к, но там политику не я задавал). И я всегда придерживался того же принципа, о котором писал: когда сервера получают регулярные обновления и юзеров там 1-2, нет больших причин закрывать на них ssh (что не отменяет потребность в аудите и мониторинге). И на протяжении почти 20 лет ни разу не было такого, чтобы кто-то подобрал пароль или иным образом проник на сервер через ssh (за исключением одного случая, когда наружу кто-то открыл дерьмо мамонта). Через криво написанное разработчиками пхп приложение спам рассылали - бывало. Но не через ssh.
в самоуверенности нет ничего плохого, когда у неё есть основания.

Alexander
31.10.2017
08:01:29

Dmitry
31.10.2017
08:02:10
про ключи соглашусь, да. Пароли сам не люблю.

Alexey
31.10.2017
08:08:48
а чем ключи лучше?

Alex
31.10.2017
08:17:12
Спросите у гугла. Он на этот вопрос выдаст много разных ответов. Но банально тем, что они асимметричны и длинны

Noa
31.10.2017
08:40:43

Alex
31.10.2017
08:42:00
Не в курсе. Давно уже использую ключи. Это добавляет удобства при логине и активно применяется при автоматизации

[DestRoYeR]
31.10.2017
09:00:34
3011 прокачает 100mbps pppoe + 200mbps pppoe (все с натом) + сколько mbps l2tp ipsec?

Nemo
31.10.2017
09:39:40
на 100 мбитах pppoe загрузка процессора в пределах погрешности.

Andrew
31.10.2017
09:49:38
кто что думает? сорри за оффтоп


Алексей
31.10.2017
09:49:39
Доброго времени.
Есть RB750Gr3, на нем настроен CAPsMAN, созданы 2 конфигурации, master и slave. К нему цепляется wAP и видится как 2 интерфейса: cap1 и cap2. На slave-конфигурации (cap2) нужна дополнительно фильтрация по mac. Я сделал вот такое:
/caps-man access-list
add action=accept disabled=no interface=cap2 mac-address=00:XX:YY:60:68:BC \
ssid-regexp=""
add action=accept disabled=no interface=cap2 mac-address=5C:3C:XX:YY:73:D0 \
ssid-regexp=""
add action=accept disabled=no interface=cap2 mac-address=04:D6:XX:YY:3D:DE \
ssid-regexp=""
add action=reject comment="Reject all other on private wifi" disabled=no \
interface=cap2 ssid-regexp=""
И все, вроде бы, работает. Но если нажать кнопку Provision, то имена интерфейсов меняются с cap1, cap2 на cap2, cap3, при следующем нажатии - на cap3, cap4 и т.д. Соответственно, access list становится не актуальным. Подскажите, как этого избежать? Добавлять cap interface'ы руками?

Tim
31.10.2017
10:10:43
версия RouterOS?

Алексей
31.10.2017
10:11:19
6.39.3

Google

Антон
31.10.2017
10:13:36
а нельзя индентификацию сделать не CAP а родную?

Алексей
31.10.2017
10:14:28

Антон
31.10.2017
10:14:53
на капмсмане
http://prntscr.com/h4acjt
найм формат
будет отображатся как имя девайса

Алексей
31.10.2017
10:16:39
А там, по моему, в любом случае приписывается в конце номер. Я пробовал делать name format = prefix identity и задавать префикс, но в конце все равно появлялся номер.

Антон
31.10.2017
10:16:46
нет
там прописывается имя девайса
я везде так делаю, т.к. не вижу смысла в этих cap1 и cap2
а, номер после имени. да, номер есть
но он статичен

Антон
31.10.2017
10:18:18
ща проверю кнопкой провизион
номер не меняется

Алексей
31.10.2017
10:21:16
О, тогда это будет решение.
Спасибо
Еще интересно, а можно ли указать не один интерфейс, а список. Сейчас у меня одна точка доступа, а если их будет несколько? Делать свои правила для каждой будет неудобно.

Антон
31.10.2017
10:25:02
вообще обыно разрешают кому надо, остальное запрещают
ане запрещают конкретные маки

Алексей
31.10.2017
10:25:41

Google

Алексей
31.10.2017
10:26:23
Просто у меня распространяется не на все cap interface'ы
Думаю, в моем случае целесообразнее было бы использовать не interface, а ssid regexp

Danila
31.10.2017
10:34:18
Почему может cloudip не работать? winbox пишет could not connect
в настройках клауда все update
а через бразуер спрашивает логин пароль, но не принимает, те которые ввожу в винбоксе

Алексей
31.10.2017
10:43:26
Попробуй кеш почистить

Sergey [BHE3AnHO]
31.10.2017
10:44:20

Danila
31.10.2017
10:44:50
wat? какой там открыть нужно?

Admin
ERROR: S client not available

Sergey [BHE3AnHO]
31.10.2017
10:45:06
Винбоксовский на ване
Клауд эт дднс обычный

Сергей
31.10.2017
11:11:43
Ребят, подскажите, пожалуйста, best practices как сделать grey subnet to public subnet nat.

Alexander
31.10.2017
11:12:19
1:1?
Если host-to-host, то netmap тебе в руки.
Если со сменой последнего октета - то отдельные правила snat/dnat на каждый хост

Сергей
31.10.2017
11:16:14
Думаю не 1 в 1, как-то ближе к /24 в /28

Ivor
31.10.2017
13:30:16

Alexander
31.10.2017
13:30:54
Два VPS в разных странах - для redundancy
Если нерационально - то просто подключаешься на один микротик в VPN и оттуда гуляешь по остальным, он у них в белом списке

Google

Alexander
31.10.2017
13:33:24
Но никаких открытых в мир SSH.
0day-дырки бывают у всех

Антон
31.10.2017
13:34:47
обычно спасает смена порта у ssh

One
31.10.2017
13:36:41
порт где-то от 10000 и fail2ban
portknock как-то организовывал
иногда, да, только за VPN
иногда ключи

Ivor
31.10.2017
13:37:57
Я гуишник. Винбоксом бегаю. Про VPN не готов сказать, не помню, но в прошлом году у меня случился именно на этой почве какой-то факап, когда что-то сломалось, VPN меня не впустил и пришлось из командировки чесать на ближайший филиал, включаться в сеть и перенастраивать. С тех пор user!=admin + strongpassw in winbox спасают отца русской демократии.

One
31.10.2017
13:38:03
no root
и опять же смотря какой функционал у сервера...

Евгений Вайд
31.10.2017
13:39:25
no root
Ноу рут + левый порт и даже никто не долбится

One
31.10.2017
13:39:54
иногда проще сервак с образа перезалить...
предварительно поправив образ
и никакого ыыр ))

Антон
31.10.2017
13:47:53

Сергей
31.10.2017
13:51:26

Dmitry
31.10.2017
13:52:54

Alexander
31.10.2017
13:53:36
у впн тоже бывают.
конечно. но попадание в впн != попадание в админ-интерфейс маршрутизатора, нет?

Dmitry
31.10.2017
13:53:52
дырки разные бывают ;)
бывают и RCE
ssh в плане отсутствия дырок я доверяю значительно больше, нежели всяким l2tp/ipsec (или тем паче без оного), openvpn или боже упаси sstp