@MikrotikRu

Страница 207 из 3964
George
05.10.2016
10:11:59
client-tx-limit вроде

Max
05.10.2016
10:12:06
Access list

Dim-soft
05.10.2016
10:13:13
Ребята кто как клиентов с плохим сигналом рубит?
мне показывали два правила в access list первая разрешает тем кто с хорошим сигналом, вторая рубит с плохим

Wolf
05.10.2016
10:19:16
Все разобрался

Google
Wolf
05.10.2016
10:19:21
забыл про Default Authenticate

Denis
05.10.2016
10:19:45
А где это?

Wolf
05.10.2016
10:23:43
и два првила

/interface wireless access-list add comment="Horoshiy signal" forwarding=no signal-range=-83..120 vlan-mode=no-tag add comment="Otrubaem nige -55" forwarding=no interface=wlan1 signal-range=-25

Denis
05.10.2016
10:44:31
thx

Wolf
05.10.2016
10:47:46
/interface wireless access-list add comment="Horoshiy signal" forwarding=no signal-range=-83..120 vlan-mode=no-tag add authentication=no comment="Otrubaem nige -55" forwarding=no signal-range=-56

Serg
05.10.2016
11:49:53
Подскаже где найти sysprep для windows xp. И подойдет ли от 7? Извините, что не в тему.

Serg
05.10.2016
11:50:45
На диске
Нет там. Искал глазами и поиском.

Goletsa
05.10.2016
11:51:11
А диск оригинальный?

Roman
05.10.2016
11:52:36
по моему без диска просто из консоли можно запускать

Андрей
05.10.2016
11:52:46
народ а что делает правило в дефолтной конфе микрота

chain=forward action=drop connection-state=new connection-nat-state=!dstnat in-interface=ether1-gateway

Google
Андрей
05.10.2016
11:53:00
чет я смысл не очень понимаю

Roman
05.10.2016
11:54:09
дропит новые соединения со шлюза

[Anonymous]
05.10.2016
11:54:54
мб надо установить из папки support / tools

Андрей
05.10.2016
11:54:55
а почему не input

и причем тут шлюз

Roman
05.10.2016
11:55:20
инпут для доступа на сам микротик, форвард для локалки

Андрей
05.10.2016
11:55:54
я знаю в чем разница, просто каким образом пакет останется new если он уже forward

как кароче хотябы пакет на это правило отправить?

Roman
05.10.2016
11:56:15
нью состояние соединения, форвард это цепочка.

Андрей
05.10.2016
11:56:27
блин я знаю разницу

просто исходя из правила оно дропает не "проброшеные" пакеты в сетку с состоянием new

если пакет прошел через nat он уже не new

[Anonymous]
05.10.2016
11:57:34
Нет там. Искал глазами и поиском.
На всякий случай напомню, что Sysprep можно найти на любом установочном диске с Windows XP (D:\Support\Tools\deploy.cab), где D: — это буква CD-привода в вашей виртуальной машине. Распаковываем содержимое deploy.cab, например, в C:\Sysprep на виртуальной машине и запускаем setupmgr.exe. Проходим процесс создания файла ответов в соответствии с нашими потребностями. Единственное напомню, что в выборе типа файла ответов нужно выбрать вторую опцию – «Установка Sysprep».

Андрей
05.10.2016
11:58:11
ктонибудь видел хоть раз на этом правиле хоть байт

Roman
05.10.2016
11:58:12
если не new - пройдет

Андрей
05.10.2016
11:58:31
как мне сделать чтобы он дропнул меня по этому правилу

там

Андрей
05.10.2016
11:59:20
в нем либо надо цепочку на input менять либо new убрать

Serg
05.10.2016
11:59:41
Спасибо

Google
Wolf
05.10.2016
12:04:38
chain=forward action=drop connection-state=new connection-nat-state=!dstnat in-interface=ether1-gateway
Всё, что не касается проброса портов внутри сети, приходящее с ether1 - блокируем

Андрей
05.10.2016
12:04:58
и как мне пустить на него байт?

чтобы прям увидеть что оно работает?

так то я так его и понял

Roman
05.10.2016
12:06:53
http://www.linux.org.ru/forum/admin/11850578

Андрей
05.10.2016
12:08:16
да епт)

у вас оно есть это правило?)

Wolf
05.10.2016
12:08:42
чтобы прям увидеть что оно работает?
а вот хз)) но зачем то оно нужно

Андрей
05.10.2016
12:08:48
попробуйте на рандомный порт стукнуться не прокинутый в nat

по логике я же должен увидеть трафик

а вот хер

короче нет трафике даже если делаешь input и убираешь new

Андрей
05.10.2016
12:12:08
полная херня

connection nat state чет не работает

Oleg
05.10.2016
12:14:08
а я допилил чтоб the dude отпрвлял в телеграм месаги
Дык на наге лежит всё что нужно для этого

Или дуда на самой железке?

Roman
05.10.2016
12:15:01
у меня тоже правило, но т.к. подключение через pppoe в шлюзе pppoe и без connection nat state, переодически из инета пакеты падают

chain=forward action=drop connection-state=new in-interface=pppoe-out1

Андрей
05.10.2016
12:16:14
это другое правило

тут интерес именно в connection nat state

Google
Андрей
05.10.2016
12:16:57
такой штуки раньше не было и если она работает она сильно может размер фаервола уменьшить

у многих

но чет у меня сомнения

Sergiy
05.10.2016
12:18:55
chain=forward action=drop connection-state=new connection-nat-state=!dstnat in-interface=ether1-gateway
подозреваю что бы кто то хитрый из локалки прова не вписал твой роутер шлюзом для твоей локалки и не лазил по ней

а вот если ты сам натишь этот порт значит так и нужно и трафик пропускать

Peter
05.10.2016
12:20:43
приветствую, коллеги

Wolf
05.10.2016
12:21:21
привет))

Admin
ERROR: S client not available

Peter
05.10.2016
12:21:23
а расскажите-ка мне как обучить dns сервер слушать только определённый интерфейс?

Андрей
05.10.2016
12:22:09
фаерволом типо udp 53 in interface такой то

Sergiy
05.10.2016
12:22:16
дропать инпут по udp 53 порту на интерфейсах

Peter
05.10.2016
12:22:33
так я и сам умею

Wolf
05.10.2016
12:22:46
Петр а конкретнее?

Peter
05.10.2016
12:23:06
вот линуксовому bind'у я могу явно объяснить какие интерфейсы он слушает

Wolf
05.10.2016
12:23:09
засунь все порты в бриж

включи на брдже фильтр и блокируй запросы

Peter
05.10.2016
12:23:30
а тут только дропать?

я хочу чтобы dns сервер, который сидит в голове у моего микротика отвечал только в локалку

а он слушает сразу все интерфейсы

Google
Wolf
05.10.2016
12:25:39
а куда он еще отвечает?

Peter
05.10.2016
12:26:02
наружу

Wolf
05.10.2016
12:26:24
ну так тебе говорят дропай 53 порт

Peter
05.10.2016
12:26:29
никакой ручки, которая регламентировала бы ему отвечать только на определённые интерфейсы я не нашёл

Denis
05.10.2016
12:26:40
/ip firewall filter add chain=input action=drop protocol=udp src-address=!192.168.88.0/24 dst-address=192.168.88.0/24 dst-port=53 log=yes log-prefix=""

Denis
05.10.2016
12:26:55
Как-то так у себя делал.

George
05.10.2016
12:26:56
закрой файрволлом

сколько раз повторять?

Peter
05.10.2016
12:27:06
из доступных средств только дроп на определённом интерфейсе

он таких запросов наползает куча

George
05.10.2016
12:27:19
и это вызывает боль?

Wolf
05.10.2016
12:27:43
тдропатьт карл, дропать

Peter
05.10.2016
12:28:09
that is sucks

Wolf
05.10.2016
12:28:58
он таких запросов наползает куча
попроси провайдера путь он дропает

Peter
05.10.2016
12:29:11
ну нет

тогда след. заход по козырям ;)

кто поднимал ipsec туннели между цЫской и микротиком?

Страница 207 из 3964