@MikrotikRu

Страница 3549 из 3964
lOoOl
01.09.2018
20:31:37
Камера вообще не светиться нигде кроме локалки

Монтажная площадка? Не не слышали гвозди 100-тка наше все)

Felenov
01.09.2018
20:32:37
Камера вообще не светиться нигде кроме локалки
Самое правильное - посадить камеры в отдельную сеть

lOoOl
01.09.2018
20:33:36
Самое правильное - посадить камеры в отдельную сеть
Логично но сейчас речь о том что камеры шифруют поток видео и сами отправляют это на облако

Google
Felenov
01.09.2018
20:34:31
Монтажная площадка? Не не слышали гвозди 100-тка наше все)
Зачем так? Что тебе Unifi сделал? А ты его гвоздями.

lOoOl
01.09.2018
20:35:10
А что это не гвоздь по центру?

Дамир
01.09.2018
20:36:03
/ip upnp
всё указано, но в nat не появляется правило upnp, хотя раньше появлялось

Felenov
01.09.2018
20:36:09
lOoOl
01.09.2018
20:37:47
Значит не видал ранее данной модели

Felenov
01.09.2018
20:38:14
Если бы cAP AC к стене прибили, я бы монтера прибил рядом. Пусть знает

lOoOl
01.09.2018
20:38:54
Они разные
Не спорю

Felenov
01.09.2018
20:39:20
Юнифаи разные бывают

lOoOl
01.09.2018
20:40:07
Если бы cAP AC к стене прибили, я бы монтера прибил рядом. Пусть знает
А тут я видел категорию людей я сам себе мастер и с 3 сторон по краям были вручены саморезы так что были случаи

А самое главное это ответ на вопросы как? Зачем? За что его так?

Поступил ответ там не было площадки понтажной

Но когда посмотрел на обратную сторону он оказался на месте На что мне ответили что я не шарю это просто кривая заглушка

Google
Felenov
01.09.2018
20:43:33


Зато юнифай цел

lOoOl
01.09.2018
20:45:44
Тот тоже был целый. Самое юморное это у меня есть заказчик который позвал друга сделать сеть

Felenov
01.09.2018
20:46:07
У меня mAP Lite как люстра. Болтается на проводе

Дамир
01.09.2018
20:47:49
прикол, upnp работает если только моя сеть висит на ether2, а internal interface это bridge. когда 192.168.88.1/24 был на бридже, и internal интерфейс тоже - не работает

lOoOl
01.09.2018
20:49:54


Вот что то на подобие было Пока Колега не зашёл и не навёл там порядок

Антон
01.09.2018
21:26:13
вообще цветочки

Рамиль М.
02.09.2018
04:50:55
За Dahua хочу сказать - при их цене, качество картинки очень хорошее. Стоит на работе их много

Kirill
02.09.2018
04:51:26
их активно пытается давить HikVision с помощью лоукост бренда Hi-Watch

но HD-CVI по фичам мне больше нравится, чем HD-TVI

Valery
02.09.2018
05:44:48
а расскажите мне про ipv6 и dns. если я прописываю в6-адреса днсов в ip dns servers, а потом включаю в nd опцию advertise dns - микрот анонсирует те адреса внешних dns-серверов, которые я прописываю. можно ли научить микрот анонсировать по nd себя и транслировать запросы наружу, и если да - то как?

Андрей
02.09.2018
05:50:42
За Dahua хочу сказать - при их цене, качество картинки очень хорошее. Стоит на работе их много
У меня печальный опыт по части дахуа - есть 6 систем видеонаблюдения на хиквижн и две на дахуа. Куплены в одно время. Дахуа сломались видеореги оба. Хиквижну пофигу. Работает и работает. Всё-таки цена/качество и у китайцев справедливо

Рамиль М.
02.09.2018
05:53:21
У меня печальный опыт по части дахуа - есть 6 систем видеонаблюдения на хиквижн и две на дахуа. Куплены в одно время. Дахуа сломались видеореги оба. Хиквижну пофигу. Работает и работает. Всё-таки цена/качество и у китайцев справедливо
Не знаю, у меня все камеры и на ИБП, но, правда, сервер на лине, а не ДВР… работает уже год без проблем пока. Есть ещё совсем старые камеры акти, вот они уже начали отказывать

Denis
02.09.2018
06:29:07
Ребят, подскажите, в чем проблема может быть: настроил на 951 капсман и добавил свой wlan1 туда. написано что интерфейс управляется капсманом, но вайфай не раздает...



Recruit
02.09.2018
06:40:38
Вот жеж причина ?

Denis
02.09.2018
06:41:37
Спасибо, конечно, но я бы хотел более точную диагностику)

Recruit
02.09.2018
06:42:51
Google
Recruit
02.09.2018
06:43:05
Люди сему годами учатся

alex
02.09.2018
06:43:53
Спасибо, конечно, но я бы хотел более точную диагностику)
а почему дискавери интерфейс и бридж = бридж?

Recruit
02.09.2018
06:44:41
https://2keep.net/mikrotik-capsman-v2-hap-ac-lite/

Гуглить даже народ ленится...

Куда мир катится?

Denis
02.09.2018
06:45:53
а почему дискавери интерфейс и бридж = бридж?
а как надо? я по ip пробовал - еще хуже

Vladyslav
02.09.2018
06:45:57
Куда мир катится?
К sdn всё катится

alex
02.09.2018
06:46:47
а как надо? я по ip пробовал - еще хуже
бридж можно не указывать по-моему, если это та же точка, что и сам капсман

Denis
02.09.2018
06:46:50




Vladyslav
02.09.2018
06:48:54
5 правило, попробуйте заменить !LAN на WAN

Vladyslav
02.09.2018
06:49:21
Соорудив правильный ван лист сначала

Можно специально попробовать разрешить общаться самому капсману по нужным портам, но в данном случае, имхо, легче так

Рамиль М.
02.09.2018
07:16:28
У меня опыт дахуа это криво склеенный видос, скачанный с регика
Повторюсь, у меня ОТДЕЛЬНЫЙ СЕРВЕР для видеонаблюдения и проблем нет… от слова "вообще"

Рамиль М.
02.09.2018
07:18:11
Дамир
02.09.2018
07:20:21
Ессно нет)) Линукс
у меня нет дахуа, но я просто помню как один клиент говорил что мы говно, мне даже пришлос ьехать к нему. во-первых дахуашный софт не умел возобновлять скачивание архива, во-вторых оно походу качалось по udp и потерянные части не запрашивались, а просто склеивался видос с пропуском секунд. я так я только за hiki

хотя я гонял там гигабайты и было 0 потерь, хз куда девались секунды

Google
Дамир
02.09.2018
07:22:57
Ну это уже проблема корявого софта на самом DVR, а не проблема софта камер. Регики их не используем и не собираемся.)))
а самый прикол, что если прийти к регистратору и качать с него, то все ок. А если качать на сервак через инет - неок

Рамиль М.
02.09.2018
07:24:15
а самый прикол, что если прийти к регистратору и качать с него, то все ок. А если качать на сервак через инет - неок
Он следует правилу админа из того анекдота: "с моей стороны пули вылетели, проблемы на вашей стороне…"

Дамир
02.09.2018
07:25:44
свою сторону я проверил по такому же маршруту, не было у нас проблем)

Recruit
02.09.2018
07:36:02
Ну это уже проблема корявого софта на самом DVR, а не проблема софта камер. Регики их не используем и не собираемся.)))
Это касяк нагрузки на проц самого регистратора =) и такое встречается у многих....

Admin
ERROR: S client not available

Recruit
02.09.2018
07:36:59
Особенно если настроят рукожопы на воспроизведение на самом регистраторе первого потока.

Рамиль М.
02.09.2018
07:42:09
Особенно если настроят рукожопы на воспроизведение на самом регистраторе первого потока.
Надо субпоток настроить? Скорее всего, из-за количества камер зависит

Recruit
02.09.2018
07:43:44
Надо субпоток настроить? Скорее всего, из-за количества камер зависит
Да первый поток даже на Xeon-ах не погоняешь. Нагрузки на CPU конские... даже при наличии внешней видяхи.

Pavel
02.09.2018
07:45:07
А что вы делаете на регистраторе с потоком? Ну 2мбит и все. Причем тут процессор?

Recruit
02.09.2018
07:45:32
Второй поток всегда нужен.... причем у разных производителей он называется по разному.... в основном правда Slave называют

А что вы делаете на регистраторе с потоком? Ну 2мбит и все. Причем тут процессор?
2 мб чего? Кодированного видео. А их таких сколько? 16-32-64 ..... и давайте все это воспроизведите разом на мониторе регистратором.

Pavel
02.09.2018
07:48:07
2 мб чего? Кодированного видео. А их таких сколько? 16-32-64 ..... и давайте все это воспроизведите разом на мониторе регистратором.
Нуу. Это проблемы Автоматизированного Рабочего Места вахтера, а не регистратора. Регистратор должен прожевать

Сергей
02.09.2018
07:56:33
Господа, есть вопрос. Стоит задача подбросить ботнетам и хакерам побольше проблем при пентесте и анализе. Там где input вроде все ясно и прозрачно, например: /ip firewall filter #разрешаем уже установленные соединения add action=accept chain=input connection-state=established,related,untracked #Портим жизнь провинившимся input add action=tarpit chain=input comment="HACKERS_SCANNERS input" log-prefix=TARPIT protocol=tcp src-address-list=HACKERS_SCANNERS #Портим жизнь провинившимся в forward add action=tarpit chain=forward comment="HACKERS_SCANNERS forward" log-prefix=TARPIT protocol=tcp src-address-list=HACKERS_SCANNERS #разрешаем доступ хорошим парням add action=jump chain=input dst-port=21-23,53,80,443,2000,3389,8291,8728,8729 in-interface=!bridge-admin jump-target=accepted_services protocol=tcp #список хороших парней add chain=accepted_services src-address=111.111.111.111 #Дропаем что не разрешено, но не более 5/мин add action=drop chain=input dst-limit=5/1m,0,src-address/1d in-interface=!bridge-admin log=yes log-prefix=DROP #Если более 5 запросов добавляется src вписок и add action=add-src-to-address-list address-list=HACKERS_SCANNERS address-list-timeout=1d chain=input dst-limit=1/1h,0,src-address/1h in-interface=\ !bridge-admin log=yes log-prefix="ADD SRC HACKERS_SCANNERS" #... и все равно дропаем add action=drop chain=input in-interface=!bridge-admin log=yes log-prefix=DROP Теперь вопрос. Как такой трюк сделать на port forwardingах. На preroutingе такой трюк не проходит из-за того, что нет возможности определять connection-state=established,related,untracked. Есть какая-то рабочая конструкция?

Recruit
02.09.2018
07:58:18
Господа, есть вопрос. Стоит задача подбросить ботнетам и хакерам побольше проблем при пентесте и анализе. Там где input вроде все ясно и прозрачно, например: /ip firewall filter #разрешаем уже установленные соединения add action=accept chain=input connection-state=established,related,untracked #Портим жизнь провинившимся input add action=tarpit chain=input comment="HACKERS_SCANNERS input" log-prefix=TARPIT protocol=tcp src-address-list=HACKERS_SCANNERS #Портим жизнь провинившимся в forward add action=tarpit chain=forward comment="HACKERS_SCANNERS forward" log-prefix=TARPIT protocol=tcp src-address-list=HACKERS_SCANNERS #разрешаем доступ хорошим парням add action=jump chain=input dst-port=21-23,53,80,443,2000,3389,8291,8728,8729 in-interface=!bridge-admin jump-target=accepted_services protocol=tcp #список хороших парней add chain=accepted_services src-address=111.111.111.111 #Дропаем что не разрешено, но не более 5/мин add action=drop chain=input dst-limit=5/1m,0,src-address/1d in-interface=!bridge-admin log=yes log-prefix=DROP #Если более 5 запросов добавляется src вписок и add action=add-src-to-address-list address-list=HACKERS_SCANNERS address-list-timeout=1d chain=input dst-limit=1/1h,0,src-address/1h in-interface=\ !bridge-admin log=yes log-prefix="ADD SRC HACKERS_SCANNERS" #... и все равно дропаем add action=drop chain=input in-interface=!bridge-admin log=yes log-prefix=DROP Теперь вопрос. Как такой трюк сделать на port forwardingах. На preroutingе такой трюк не проходит из-за того, что нет возможности определять connection-state=established,related,untracked. Есть какая-то рабочая конструкция?
смени MAC интерфейса на какойнить тупалинк....

пущай к нему ключи пытаются подобрать....

Сергей
02.09.2018
08:00:10
При чем тут мак? Как они вообще мак узнают вне локальной сети?

Globalizator
02.09.2018
08:02:58
При чем тут мак? Как они вообще мак узнают вне локальной сети?
Под маку определяют вендора и пытаются эксплоиты подтянуть

Сергей
02.09.2018
08:03:23
В сети возможно. В интернете не прокатит.

Google
Сергей
02.09.2018
08:05:03
Сеть меня меньше всего беспокоит. Небыло не одной попытки пообщаться.

Сергей
02.09.2018
08:12:42
В последнем правиле все протоколы.

Игорь
02.09.2018
08:25:50
Господа, есть вопрос. Стоит задача подбросить ботнетам и хакерам побольше проблем при пентесте и анализе. Там где input вроде все ясно и прозрачно, например: /ip firewall filter #разрешаем уже установленные соединения add action=accept chain=input connection-state=established,related,untracked #Портим жизнь провинившимся input add action=tarpit chain=input comment="HACKERS_SCANNERS input" log-prefix=TARPIT protocol=tcp src-address-list=HACKERS_SCANNERS #Портим жизнь провинившимся в forward add action=tarpit chain=forward comment="HACKERS_SCANNERS forward" log-prefix=TARPIT protocol=tcp src-address-list=HACKERS_SCANNERS #разрешаем доступ хорошим парням add action=jump chain=input dst-port=21-23,53,80,443,2000,3389,8291,8728,8729 in-interface=!bridge-admin jump-target=accepted_services protocol=tcp #список хороших парней add chain=accepted_services src-address=111.111.111.111 #Дропаем что не разрешено, но не более 5/мин add action=drop chain=input dst-limit=5/1m,0,src-address/1d in-interface=!bridge-admin log=yes log-prefix=DROP #Если более 5 запросов добавляется src вписок и add action=add-src-to-address-list address-list=HACKERS_SCANNERS address-list-timeout=1d chain=input dst-limit=1/1h,0,src-address/1h in-interface=\ !bridge-admin log=yes log-prefix="ADD SRC HACKERS_SCANNERS" #... и все равно дропаем add action=drop chain=input in-interface=!bridge-admin log=yes log-prefix=DROP Теперь вопрос. Как такой трюк сделать на port forwardingах. На preroutingе такой трюк не проходит из-за того, что нет возможности определять connection-state=established,related,untracked. Есть какая-то рабочая конструкция?
никогда не понимал этой отправки в обратном направлении трафика, вы реально думаете что они там страдают со своих машин? тупо ботнет с юзеров которые вообще не слыхивали ни о каких атаках)) тупо в блоклист и пусть себе там тихо дропаются

Сергей
02.09.2018
08:27:48
Я реально думаю, что когда 65535 открытых портов на сканируемой машине это проблема при анализе. А по теме нет ответов?

Руслан
02.09.2018
08:28:39
Народ, всем привет. Вопрос, Mikrotik RB2011UiAS-2HnD-IN покроет wifi деревянное здание в 2 этажа, площадью 380 кв.м?

Руслан
02.09.2018
08:29:26
Это серьезный вопрос)

Konstantin
02.09.2018
08:29:43
Нет канеш

Yehor
02.09.2018
08:29:56
Народ, всем привет. Вопрос, Mikrotik RB2011UiAS-2HnD-IN покроет wifi деревянное здание в 2 этажа, площадью 380 кв.м?
нет, разве что если ты найдешь супер мега истинный центр и не будет помех

Руслан
02.09.2018
08:30:07
Помех нет

Yehor
02.09.2018
08:30:17
стена тоже помеха

с проводкой внутри

короче нет)

док
02.09.2018
08:30:39
Konstantin
02.09.2018
08:30:46
Цыганам на барак платный вай фай ? А ты хитёр )

Страница 3549 из 3964