
lOoOl
01.09.2018
20:31:37
Камера вообще не светиться нигде кроме локалки
Монтажная площадка? Не не слышали гвозди 100-тка наше все)

Felenov
01.09.2018
20:32:37

lOoOl
01.09.2018
20:33:36

Google

Felenov
01.09.2018
20:34:31

lOoOl
01.09.2018
20:35:10
А что это не гвоздь по центру?

Дамир
01.09.2018
20:36:03
/ip upnp
всё указано, но в nat не появляется правило upnp, хотя раньше появлялось

Felenov
01.09.2018
20:36:09

lOoOl
01.09.2018
20:37:47
Значит не видал ранее данной модели

Felenov
01.09.2018
20:38:14
Если бы cAP AC к стене прибили, я бы монтера прибил рядом. Пусть знает

lOoOl
01.09.2018
20:38:54

Felenov
01.09.2018
20:39:20
Юнифаи разные бывают

lOoOl
01.09.2018
20:40:07
А самое главное это ответ на вопросы как? Зачем? За что его так?
Поступил ответ там не было площадки понтажной
Но когда посмотрел на обратную сторону он оказался на месте
На что мне ответили что я не шарю это просто кривая заглушка

Google

Felenov
01.09.2018
20:43:33
Зато юнифай цел

lOoOl
01.09.2018
20:45:44
Тот тоже был целый.
Самое юморное это у меня есть заказчик который позвал друга сделать сеть

Felenov
01.09.2018
20:46:07
У меня mAP Lite как люстра.
Болтается на проводе

Дамир
01.09.2018
20:47:49
прикол, upnp работает если только моя сеть висит на ether2, а internal interface это bridge. когда 192.168.88.1/24 был на бридже, и internal интерфейс тоже - не работает

lOoOl
01.09.2018
20:49:54
Вот что то на подобие было
Пока Колега не зашёл и не навёл там порядок

Антон
01.09.2018
21:26:13
вообще цветочки

Рамиль М.
02.09.2018
04:50:55
За Dahua хочу сказать - при их цене, качество картинки очень хорошее. Стоит на работе их много

Kirill
02.09.2018
04:51:26
их активно пытается давить HikVision с помощью лоукост бренда Hi-Watch
но HD-CVI по фичам мне больше нравится, чем HD-TVI

Valery
02.09.2018
05:44:48
а расскажите мне про ipv6 и dns. если я прописываю в6-адреса днсов в ip dns servers, а потом включаю в nd опцию advertise dns - микрот анонсирует те адреса внешних dns-серверов, которые я прописываю.
можно ли научить микрот анонсировать по nd себя и транслировать запросы наружу, и если да - то как?

Андрей
02.09.2018
05:50:42

Рамиль М.
02.09.2018
05:53:21

Denis
02.09.2018
06:29:07
Ребят, подскажите, в чем проблема может быть: настроил на 951 капсман и добавил свой wlan1 туда. написано что интерфейс управляется капсманом, но вайфай не раздает...

Recruit
02.09.2018
06:40:38
Вот жеж причина ?

Denis
02.09.2018
06:41:37
Спасибо, конечно, но я бы хотел более точную диагностику)

Recruit
02.09.2018
06:42:51

Google

Recruit
02.09.2018
06:43:05
Люди сему годами учатся

alex
02.09.2018
06:43:53

Recruit
02.09.2018
06:44:41
https://2keep.net/mikrotik-capsman-v2-hap-ac-lite/
Гуглить даже народ ленится...
Куда мир катится?

Vladyslav
02.09.2018
06:45:14

Denis
02.09.2018
06:45:53

Vladyslav
02.09.2018
06:45:57

alex
02.09.2018
06:46:47

Denis
02.09.2018
06:46:50

Vladyslav
02.09.2018
06:48:54
5 правило, попробуйте заменить !LAN на WAN

Vladyslav
02.09.2018
06:49:21
Соорудив правильный ван лист сначала
Можно специально попробовать разрешить общаться самому капсману по нужным портам, но в данном случае, имхо, легче так

Дамир
02.09.2018
07:05:00

Рамиль М.
02.09.2018
07:16:28

Дамир
02.09.2018
07:17:49

Рамиль М.
02.09.2018
07:18:11

Дамир
02.09.2018
07:20:21
Ессно нет))
Линукс
у меня нет дахуа, но я просто помню как один клиент говорил что мы говно, мне даже пришлос ьехать к нему. во-первых дахуашный софт не умел возобновлять скачивание архива, во-вторых оно походу качалось по udp и потерянные части не запрашивались, а просто склеивался видос с пропуском секунд. я так я только за hiki
хотя я гонял там гигабайты и было 0 потерь, хз куда девались секунды

Google

Рамиль М.
02.09.2018
07:22:27

Дамир
02.09.2018
07:22:57

Рамиль М.
02.09.2018
07:24:15

Дамир
02.09.2018
07:25:44
свою сторону я проверил по такому же маршруту, не было у нас проблем)

Recruit
02.09.2018
07:36:02

Admin
ERROR: S client not available

Recruit
02.09.2018
07:36:59
Особенно если настроят рукожопы на воспроизведение на самом регистраторе первого потока.

Рамиль М.
02.09.2018
07:42:09

Recruit
02.09.2018
07:43:44

Pavel
02.09.2018
07:45:07
А что вы делаете на регистраторе с потоком? Ну 2мбит и все. Причем тут процессор?

Recruit
02.09.2018
07:45:32
Второй поток всегда нужен.... причем у разных производителей он называется по разному.... в основном правда Slave называют

Pavel
02.09.2018
07:48:07

Recruit
02.09.2018
07:48:56


Сергей
02.09.2018
07:56:33
Господа, есть вопрос.
Стоит задача подбросить ботнетам и хакерам побольше проблем при пентесте и анализе. Там где input вроде все ясно и прозрачно, например:
/ip firewall filter
#разрешаем уже установленные соединения
add action=accept chain=input connection-state=established,related,untracked
#Портим жизнь провинившимся input
add action=tarpit chain=input comment="HACKERS_SCANNERS input" log-prefix=TARPIT protocol=tcp src-address-list=HACKERS_SCANNERS
#Портим жизнь провинившимся в forward
add action=tarpit chain=forward comment="HACKERS_SCANNERS forward" log-prefix=TARPIT protocol=tcp src-address-list=HACKERS_SCANNERS
#разрешаем доступ хорошим парням
add action=jump chain=input dst-port=21-23,53,80,443,2000,3389,8291,8728,8729 in-interface=!bridge-admin jump-target=accepted_services protocol=tcp
#список хороших парней
add chain=accepted_services src-address=111.111.111.111
#Дропаем что не разрешено, но не более 5/мин
add action=drop chain=input dst-limit=5/1m,0,src-address/1d in-interface=!bridge-admin log=yes log-prefix=DROP
#Если более 5 запросов добавляется src вписок и
add action=add-src-to-address-list address-list=HACKERS_SCANNERS address-list-timeout=1d chain=input dst-limit=1/1h,0,src-address/1h in-interface=\
!bridge-admin log=yes log-prefix="ADD SRC HACKERS_SCANNERS"
#... и все равно дропаем
add action=drop chain=input in-interface=!bridge-admin log=yes log-prefix=DROP
Теперь вопрос. Как такой трюк сделать на port forwardingах. На preroutingе такой трюк не проходит из-за того, что нет возможности определять connection-state=established,related,untracked. Есть какая-то рабочая конструкция?


Recruit
02.09.2018
07:58:18
Господа, есть вопрос.
Стоит задача подбросить ботнетам и хакерам побольше проблем при пентесте и анализе. Там где input вроде все ясно и прозрачно, например:
/ip firewall filter
#разрешаем уже установленные соединения
add action=accept chain=input connection-state=established,related,untracked
#Портим жизнь провинившимся input
add action=tarpit chain=input comment="HACKERS_SCANNERS input" log-prefix=TARPIT protocol=tcp src-address-list=HACKERS_SCANNERS
#Портим жизнь провинившимся в forward
add action=tarpit chain=forward comment="HACKERS_SCANNERS forward" log-prefix=TARPIT protocol=tcp src-address-list=HACKERS_SCANNERS
#разрешаем доступ хорошим парням
add action=jump chain=input dst-port=21-23,53,80,443,2000,3389,8291,8728,8729 in-interface=!bridge-admin jump-target=accepted_services protocol=tcp
#список хороших парней
add chain=accepted_services src-address=111.111.111.111
#Дропаем что не разрешено, но не более 5/мин
add action=drop chain=input dst-limit=5/1m,0,src-address/1d in-interface=!bridge-admin log=yes log-prefix=DROP
#Если более 5 запросов добавляется src вписок и
add action=add-src-to-address-list address-list=HACKERS_SCANNERS address-list-timeout=1d chain=input dst-limit=1/1h,0,src-address/1h in-interface=\
!bridge-admin log=yes log-prefix="ADD SRC HACKERS_SCANNERS"
#... и все равно дропаем
add action=drop chain=input in-interface=!bridge-admin log=yes log-prefix=DROP
Теперь вопрос. Как такой трюк сделать на port forwardingах. На preroutingе такой трюк не проходит из-за того, что нет возможности определять connection-state=established,related,untracked. Есть какая-то рабочая конструкция?
смени MAC интерфейса на какойнить тупалинк....
пущай к нему ключи пытаются подобрать....


Сергей
02.09.2018
08:00:10
При чем тут мак? Как они вообще мак узнают вне локальной сети?

Globalizator
02.09.2018
08:02:58

Сергей
02.09.2018
08:03:23
В сети возможно. В интернете не прокатит.

Google

Сергей
02.09.2018
08:05:03
Сеть меня меньше всего беспокоит. Небыло не одной попытки пообщаться.

Recruit
02.09.2018
08:12:10

Сергей
02.09.2018
08:12:42
В последнем правиле все протоколы.


Игорь
02.09.2018
08:25:50
Господа, есть вопрос.
Стоит задача подбросить ботнетам и хакерам побольше проблем при пентесте и анализе. Там где input вроде все ясно и прозрачно, например:
/ip firewall filter
#разрешаем уже установленные соединения
add action=accept chain=input connection-state=established,related,untracked
#Портим жизнь провинившимся input
add action=tarpit chain=input comment="HACKERS_SCANNERS input" log-prefix=TARPIT protocol=tcp src-address-list=HACKERS_SCANNERS
#Портим жизнь провинившимся в forward
add action=tarpit chain=forward comment="HACKERS_SCANNERS forward" log-prefix=TARPIT protocol=tcp src-address-list=HACKERS_SCANNERS
#разрешаем доступ хорошим парням
add action=jump chain=input dst-port=21-23,53,80,443,2000,3389,8291,8728,8729 in-interface=!bridge-admin jump-target=accepted_services protocol=tcp
#список хороших парней
add chain=accepted_services src-address=111.111.111.111
#Дропаем что не разрешено, но не более 5/мин
add action=drop chain=input dst-limit=5/1m,0,src-address/1d in-interface=!bridge-admin log=yes log-prefix=DROP
#Если более 5 запросов добавляется src вписок и
add action=add-src-to-address-list address-list=HACKERS_SCANNERS address-list-timeout=1d chain=input dst-limit=1/1h,0,src-address/1h in-interface=\
!bridge-admin log=yes log-prefix="ADD SRC HACKERS_SCANNERS"
#... и все равно дропаем
add action=drop chain=input in-interface=!bridge-admin log=yes log-prefix=DROP
Теперь вопрос. Как такой трюк сделать на port forwardingах. На preroutingе такой трюк не проходит из-за того, что нет возможности определять connection-state=established,related,untracked. Есть какая-то рабочая конструкция?
никогда не понимал этой отправки в обратном направлении трафика, вы реально думаете что они там страдают со своих машин? тупо ботнет с юзеров которые вообще не слыхивали ни о каких атаках)) тупо в блоклист и пусть себе там тихо дропаются


Сергей
02.09.2018
08:27:48
Я реально думаю, что когда 65535 открытых портов на сканируемой машине это проблема при анализе. А по теме нет ответов?

Руслан
02.09.2018
08:28:39
Народ, всем привет. Вопрос, Mikrotik RB2011UiAS-2HnD-IN покроет wifi деревянное здание в 2 этажа, площадью 380 кв.м?

Игорь
02.09.2018
08:28:56

Руслан
02.09.2018
08:29:26
Это серьезный вопрос)

Konstantin
02.09.2018
08:29:43
Нет канеш

Yehor
02.09.2018
08:29:56

Руслан
02.09.2018
08:30:07
Помех нет

Yehor
02.09.2018
08:30:17
стена тоже помеха
с проводкой внутри
короче нет)

док
02.09.2018
08:30:39

Konstantin
02.09.2018
08:30:46
Цыганам на барак платный вай фай ? А ты хитёр )