@MikrotikRu

Страница 3935 из 3964
Konstantin
24.10.2018
09:07:06
Смотри правила firewall на 450, возможно какое-то правило запрещает принимать входящий icmp или его пробрасывать
Смотрел, правила идентичны с 951, который я настраивал сегодня, отличия только в ip маршрутах для pptp и статике

Google
Ilya
24.10.2018
09:12:06
а ещё операционная система крадёт ваши пароли

мы все умрём

Рамиль М.
24.10.2018
09:12:52
Игорь
24.10.2018
09:13:07
да-да, а pptp нельзя пользоваться, так как его сразу взломают
чем больше ты параноик - тем меньше у тебя гемороя (с)

Alexey
24.10.2018
09:13:50
чем больше ты параноик - тем меньше у тебя гемороя (с)
очень спорное утверждение. часто верно ровно обратное

Ilya
24.10.2018
09:14:03
ну так я даже исходящие порты для троянов не закрываю. Что уж говорить про пользование GPL-ного менеджера паролей

Игорь
24.10.2018
09:14:12
очень спорное утверждение. часто верно ровно обратное
ну если руки из 5ой точки, то да, обратное, 100%

свои особо уникальные пароли советую глянуть где-то тут) https://haveibeenpwned.com/Passwords

Alexey
24.10.2018
09:18:53
ну если руки из 5ой точки, то да, обратное, 100%
если руки не оттуда геморой будет вне зависимости от степени параноидальности

Игорь
24.10.2018
09:19:20
если руки не оттуда геморой будет вне зависимости от степени параноидальности
накиньте пару примеров, а то чет на ум ничего не приходит

Вбей свой пароль - получи ответ?
ну тот что не используется, вполне вариант проверить

Рамиль М.
24.10.2018
09:19:42
Google
Alex
24.10.2018
09:20:04
а где гарантия, что они их сами не собирают?)))
Первый раз вбил - ок Второй раз вбил - неок?

Игорь
24.10.2018
09:20:05
а где гарантия, что они их сами не собирают?)))
понятно что они их собирают, вы текущие пароли собрались вводить?)))))))

Рамиль М.
24.10.2018
09:20:19
нет канеш)))

Игорь
24.10.2018
09:20:31
ппц) ребят) пойду работать)

Лаврентий
24.10.2018
09:20:47
а вордлисты у них качнуть нельзя?

Ilya
24.10.2018
09:21:23
а где гарантия, что они их сами не собирают?)))
А где гарантия, что фаерфокс/хром/вивальди/IE их не собирают? Аналогично - производители ОС

Игорь
24.10.2018
09:21:26
а вордлисты у них качнуть нельзя?
https://habr.com/post/357402/ может тут что-то найдется

Alexey
24.10.2018
09:21:28
накиньте пару примеров, а то чет на ум ничего не приходит
да тут половина вопросов такие примеры

Рамиль М.
24.10.2018
09:22:19
А где гарантия, что фаерфокс/хром/вивальди/IE их не собирают? Аналогично - производители ОС
гарантии нет никакой, с такой паранойей надо свою ОСь писать и всё прикладное ПО

Ilya
24.10.2018
09:22:23
Аналогично - доверить пароли KeePass'у, который GPL

Игорь
24.10.2018
09:22:33
А где гарантия, что фаерфокс/хром/вивальди/IE их не собирают? Аналогично - производители ОС
ну Iron вроде как из сорцов собирается и выпиливает все что только можно, в плане трекинга, но опять же почему не делать это самому айрону)

Рамиль М.
24.10.2018
09:22:43
Аналогично - доверить пароли KeePass'у, который GPL
я доверяю только своему мозгу и памяти))

Ilya
24.10.2018
09:22:51
а то люди тут боятся свои пароли доверить. А об ОС/браузере как бы забывают

Игорь
24.10.2018
09:23:41
а то люди тут боятся свои пароли доверить. А об ОС/браузере как бы забывают
ну если в ОС или браузере найдут что она уводит пароли, то репутацию потом ничем не отмыть

Support
24.10.2018
09:23:51


Игорь
24.10.2018
09:24:09
с лругой стороны спецслужбам в любом случае все сливают

Ilya
24.10.2018
09:24:16
сто сорок паролей

alex
24.10.2018
09:24:31
всякие дополнения к браузерам, которые пароли тырят, регулярно появляются

Google
Ilya
24.10.2018
09:24:35
политика у всех разная, время жизни тоже

alex
24.10.2018
09:24:47
кипасс - гут.

Ilya
24.10.2018
09:24:48
держать один везде - и неудобно, и небезопасно

Игорь
24.10.2018
09:24:55
в первом случая общая блокировка UDP по 53 во втором блокировка TCP 53 для всего за исключением данной подсети

держать один везде - и неудобно, и небезопасно
прикол в том, что если все это в облаке держится, то ничего не мешает это облако ломануть, вроде как такие были, шедевры

Support
24.10.2018
09:26:19
в первом случая общая блокировка UDP по 53 во втором блокировка TCP 53 для всего за исключением данной подсети
вопрос что будет если не указать внутреннюю сеть , какие-то задержки или работать что-то не будет из-за полной блокировки?

Игорь
24.10.2018
09:26:22
хотя могу и ошибаться

Ilya
24.10.2018
09:26:33
А ключ к базе защищён паролем в голове

Игорь
24.10.2018
09:27:07
вопрос что будет если не указать внутреннюю сеть , какие-то задержки или работать что-то не будет из-за полной блокировки?
у вас тсп правило работает для всего кроме определенной подсети, все зависит от того что вам нужно сделать.

Ilya
24.10.2018
09:27:18
Кстати, файл базы можно импортировать в nextcloud и иметь его отовсюду доступным через браузер

есть расширение keeweb для нехклауда

Support
24.10.2018
09:28:20
у вас тсп правило работает для всего кроме определенной подсети, все зависит от того что вам нужно сделать.
закрыть флуд из вне на днс портах) при этом чтоб изнутри все работало как раньше)

Игорь
24.10.2018
09:28:20
А ключ к базе защищён паролем в голове
не для меня такие вещи) ломанут считай можно пойти утопиться ? думаю часть самоубийств как раз на этой почве ?

закрыть флуд из вне на днс портах) при этом чтоб изнутри все работало как раньше)
ну вроде все правильно) но тот же TCP не везде используется

Ilya
24.10.2018
09:29:14
для вас - нормально-закрытый на output фаервол и разрешение в сеть только отдельным приложениям

Игорь
24.10.2018
09:29:32
т.е. у кого-то по нему-то что-то прилетает, у меня вот нет вообще) и я его перманентно для всего блочу, но он в некоторых случаях нужен

Support
24.10.2018
09:29:47
просто всегда указывал общий дроп, без исключения локалки, а тут наглулил, что многие исключают локлку в этих правилах

Ilya
24.10.2018
09:30:33
вам-вам)

Google
serg
24.10.2018
09:30:38
коллеги, приветсвую, нужна помощь гуру айписеков на микротиках

Admin
24.10.2018
09:31:33
cat /dev/urandom | strings -10 | head

Support
24.10.2018
09:31:55
а емае, не, тсп в любом случае на вход блок)
а для юдп можно исключить локалку чтоб днс запросы изнутри проходили?

Рамиль М.
24.10.2018
09:32:20
Игорь
24.10.2018
09:32:54


Support
24.10.2018
09:32:55
укажи порт WAN, либо запрети отовсюду, кроме LAN
порт указан, в интерфейс листе)

Игорь
24.10.2018
09:33:28


serg
24.10.2018
09:34:00
суть вопроса, есть коннекшн между микротиком и стронгсваном, все было не плохо до последней стейбл обновы, ща при инциализации тунеля, айписек подымает адрес с локальной сети но вешает его на аплинк интерфейс, причем локалка /23, а адрес который вешает айписек /24, потмоу ломаеться вся локалка. т.к. появляеться и маршрут. не могу разобраться почему айписек стал создавать адрес. может кто уже встречал такое

Support
24.10.2018
09:37:04
как все сложно) сначала промаркеровал а потом дропнул?

Игорь
24.10.2018
09:38:16
закрыть флуд из вне на днс портах) при этом чтоб изнутри все работало как раньше)
в адреслист вбиваете IP ваших DNS какие используете, 1.1.1.1 1.0.0.1 или 8.8.8.8 8.8.4.4 далее в RAW создаете два правила, вот как на картинках, блокировать вход по 53 порту для не ваших DNS

NickRomancer
24.10.2018
09:38:28
я тоже им пользуюсь.

Игорь
24.10.2018
09:38:38
ну и для TCP тоже самое

Рамиль М.
24.10.2018
09:40:53
надо тоже так сделать

Игорь
24.10.2018
09:42:13
любой трафик прилетающий в этот диапазон отправляется в банлист

U
24.10.2018
09:43:32
сообщание про voltage_too_low на PoE Out порту означает что на вход не хватает чтобы его дальше передать?

Игорь
24.10.2018
09:44:09
ну т.е. в легальные IP прилетает ДНС и НТП а все что не они просто блочится или летит в банлист, тут уж по желанию

Google
Игорь
24.10.2018
09:44:44
ну либо создать лист с 4 IP (DNS и NTP) и блочить на вход по Input все что не они, но красивее лично мне именно так как на скрине ?

U
24.10.2018
09:50:33
так изменять сложно, в лист all_block_input_ip нужно забить весь ipv4 по /32, тогда если нужно какой-то из бана исключить - хоп, одним нажатием )))))

Игорь
24.10.2018
09:53:12
а какие джва правила? Я на картинках одно вижу ?
ну тоже самое только TCP вместо UDP

NickRomancer
24.10.2018
09:53:24
Diezel
24.10.2018
09:53:40


Игорь
24.10.2018
09:53:59
ой. Спасибо
спрашивайте) можно и в лс, если что непонятно)

а сканится то что?

Diezel
24.10.2018
09:54:51
а сканится то что?
свой же микрот

NickRomancer
24.10.2018
09:55:09
а сканится то что?
его микр снаружи

Diezel
24.10.2018
09:55:41


Игорь
24.10.2018
09:56:27
а почему богон в середине блочится?)

Diezel
24.10.2018
09:57:11
icpm reject закрыл от ping type - TCP & ICMP

Игорь
24.10.2018
09:58:32
а где его размещать?
ну богон сети в начало всегда ставят, они в любом виде блочаться, и вообще их в RAW надо

а где его размещать?
ICMP на вход блок туда же я бы к ICMP и IGMP добавил

Diezel
24.10.2018
10:00:15
да хрен с ним с богоном, как стать Host seems down

Антон
24.10.2018
10:00:16
ICMP на вход блок туда же я бы к ICMP и IGMP добавил
какой смысл в этом правиле при нижнем запрещающем все?

Страница 3935 из 3964