@MikrotikRu

Страница 3666 из 3964
Vladimir
18.09.2018
12:12:53
есть ещё IDS они смотрят аномалии , вот от них троян должен прятаться , потому http наше всё
я бы посмотрел на ids в обычной среднестатистической офисной сети на 20 устройств

Игорь
18.09.2018
12:14:24
еще раз - если вы наружу выпускаете https, То уже как бы игра проиграна
еще раз, если https это понятно, но если открыта одна дверь, то зачем оставлять открытыми 100+ остальных дверей, на случай если их тоже могут юзать.

Google
Vladimir
18.09.2018
12:14:40
так никто через другие двери не ходит, не модно )

Kolunchik
18.09.2018
12:14:52
Всегда можно поставить антивирус Попова и быть полностью под защитой.

Игорь
18.09.2018
12:15:31
кааааааааааак ??
для стандартной конфигурации, Input established, related accept Forward established, related accept пропускаются все протоколы которые были запрошены изнутри

док
18.09.2018
12:15:58
я бы посмотрел на ids в обычной среднестатистической офисной сети на 20 устройств
но грамотный троян то всё равно выпендриваться не должен, а вдруг он в самом Пентагоне.) потому думаю что вероятность, что он будет использовать что то оригинальное на сетевом или канальном уровне, очень мала

Алексей
18.09.2018
12:17:01
На 6.43.1 обновлялся кто? Я что-то новый роутер обновил, стал настраивать и он как-то загрустил при смене ип адреса на бридже

Игорь
18.09.2018
12:17:03
док
18.09.2018
12:17:15
у тебя не попадут в ест.рел протоколы которые ты явно не разрешил.

Алексей
18.09.2018
12:17:18
в итоге сбросил и оставил на дефолте

Игорь
18.09.2018
12:18:08
у тебя не попадут в ест.рел протоколы которые ты явно не разрешил.
Input established, related accept Forward established, related accept если вот так то пройдет все

Google
Игорь
18.09.2018
12:18:22
а так у 90% навреное

док
18.09.2018
12:18:31
подробнее?
антивирусы против вирусов, а сейчас приимущественно нежжелаетльное по , например агент маил ру, егото антивири не видят .)))

док
18.09.2018
12:18:57
Input established, related accept Forward established, related accept если вот так то пройдет все
ннннннеееееееетттттттт! только те что ты явно разрешил

говорю же вырвано из конт

Игорь
18.09.2018
12:19:19
ннннннеееееееетттттттт! только те что ты явно разрешил
так эти правило не накладывает ограничений на используемый протокол))))) как бы

док
18.09.2018
12:20:12
и петя , кстатине вирус , а обычное ПО, потому и проспали атаку.

Игорь
18.09.2018
12:21:00
док
18.09.2018
12:21:04
так эти правило не накладывает ограничений на используемый протокол))))) как бы
Сударь, ну долго обяснять . ну почитай что такое ест. рел. ну же.

петя юзал дыру в смб по 445 порту
петя запускался от имени пользователя , как обычное ПО, работал в пространстве пользователя , как обычное ПО, потому антивири не заметели ничего подозрительного .

Vladimir
18.09.2018
12:23:09
та, видимо, которая поднимается автоматически на микротике

Kirya
18.09.2018
12:23:26
Лан я сдаюсь

Нинада помилуй

Игорь
18.09.2018
12:24:36
"Сударь, ну долго обяснять . ну почитай что такое ест. рел. ну же." ребят объяните ему или мне какие протоколы пройдут в этом случае, если идет связанное соединение изнутри ? chain=input action=accept connection-state=established,related log=no log-prefix="" chain=forward action=accept connection-state=established,related log=no log-prefix="" chain=input action=drop log=no log-prefix="" chain=forward action=drop log=no log-prefix="

Alexander
18.09.2018
12:26:18
Игорь
18.09.2018
12:26:57
Что значит стандартной ????
той с которой 90% народа на микротиках домашних сидят)

Google
док
18.09.2018
12:27:08
пробуй только шесть правил, input est.rel / forward ect.rel / output est.rel / drop input forward output и всё, жопа, подключишся только по МАСвинбокс.

док
18.09.2018
12:27:44
никакой траф. не пройдёт, потому чтоб соединение стало est.rel его сначала нужно разрешить другим правилом, более конкретным!

Игорь
18.09.2018
12:31:49
DjinN
18.09.2018
12:32:39
кто нибудь умеет пользоваться haproxy? Может мне один нюанс объяснить?

док
18.09.2018
12:34:23
реализация , в твоём представлении

Игорь
18.09.2018
12:34:38
ок. как троян обеспечит ?
как и любая другая программа

док
18.09.2018
12:35:16
это не ответ. шаги, алгоритм , своими словами

Kirya
18.09.2018
12:35:37
могу, но говорю про то как у народа обычно сделано)))
нет, ты предлагаешь лезть хомякам в таблицу raw наводить там порядок, чтоб трояны не юзали там всякие протоколы кроме tcp/udp

я так понял

DjinN
18.09.2018
12:36:31
был некоторый опыт
я не нашел документации на русском языке, а на английском слишко сложно разобраться.. Могу я в ЛС написать? Вопрос тривиальный по идее

Kirya
18.09.2018
12:36:46
хомяки не знают где она)
нуда, но ты ж предложил

Андрей
18.09.2018
12:48:31
Люди добрые, есть интересный задачка у меня. Помогите решить? Дано: ppoe-server.(комп) к нему по кабелю подключен микротик свитч, а в этот свитч включены 3 сектора ВиФи. Беда в том что, если версии прошивки на всей ето цепочке микротика не совпадают, то конечные клиенты по ВиФи немогу поднять pppoe сессию. Что за бред а?) Кто-то попадал в такую ситуацию?

Google
Sergiy
18.09.2018
12:50:10
Запускаешь вайршарк на интерфейсе к клиенту и смотри что там происходит. Почему именно не может поднять сесию.

Константин
18.09.2018
12:54:10
Насколько слышал и видел - всеядный
со 100мбит модулями только пара моделей работает, в остальном всеядны вроде

Вячеслав
18.09.2018
12:54:28
Там исправления в Бриджах были

Раньше то же так было

Это нормально. Забей

Kirya
18.09.2018
12:55:31
Вячеслав
18.09.2018
12:56:10
pppoe не пропускали ??
Не бегали широковещательные, пинг dhcp

Логично если везде одинаковые версии по

Admin
ERROR: S client not available

Вячеслав
18.09.2018
12:58:39
Там меняют иногда глобально, последний раз помню были глюки когда вешаешь IP на бридж, то лагал микрот страшно, повесил на интерфейс и ннормально потом исправили, потом исправили и обязали вещать IP на бридж, что верно изначально. Так что бридж они жестко колупают

Ну и туннели то же, где-то пропатчили, обновил не правильно и всё рухнуло

В общем нормально что должго быть одной версии

Андрей
18.09.2018
13:03:34
Да вот я сижу на 6.38.1stable(не бейте сильно) думаю перейти на Баг фикс 6.40.9 .. но боюсь что положу сеть.. может и pppoe начнет норм работать..

Вячеслав
18.09.2018
13:09:12
Если закрыт то хоть в бете крути

Андрей
18.09.2018
13:09:42
Всё закрыто?

Вячеслав
18.09.2018
13:09:55
Всем плевать, честно ?

Андрей
18.09.2018
13:09:57
8291 443 21 22 23 и 80

Всем плевать, честно ?
Я не сомневаюсь?

Google
Dmitrii
18.09.2018
13:11:07
последняя нормальная рошивка

а винбокс да его полюбому закрывать

веры в эту хрень уже нет

Anatoliy
18.09.2018
13:15:06
может кто подскажет

Вячеслав
18.09.2018
13:15:13
action netmap а не dst-nat

док
18.09.2018
13:15:17
10,100 его просто не ждёт

10,100 принимает пакет но не имеет маршрута "обратно"

Serg
18.09.2018
13:16:53
action netmap а не dst-nat
Netmap используется для проброса 1:1, нужен как раз dst-nat

док
18.09.2018
13:17:06
ты проверяешь с интерф. которого нет в списке wan

Вячеслав
18.09.2018
13:17:07
чего ? кто такой бред придумал ?

Anatoliy
18.09.2018
13:17:27
Serg
18.09.2018
13:17:38
да, нужно глянуть настрройки сети на том 10.10.10.100

fluid
18.09.2018
13:17:49
файрвол на венде проверяли?

док
18.09.2018
13:18:00
Счётчик на МТ тикает ?

Снифер на 10,100 пакетик ловит ? снифер на 10,100 видит как пакет отправляеться в ответ.

Serg
18.09.2018
13:18:45
порт открыт
покажите последние правила input на фаерволе

док
18.09.2018
13:18:54
и кстати другие правила на МТ могут мешать ..))

например forward 3389 отсутствует

Serg
18.09.2018
13:19:10
Вячеслав
18.09.2018
13:19:23
вот и сходите и почитайте

Страница 3666 из 3964