-
Fototrend
Mikrotik routerekkel foglalkozó téma. Mikrotik router típusok, hardverek, router beállítások, programozás (scriptek írása), frissítés, és minden Mikrotik routerrel kapcsolatos beszélgetés helye.
Új hozzászólás Aktív témák
-
amargo
addikt
Válasz daninet-nek egy másik topicból:
LTE6-os? Ha nem, akkor pont elveszted a CA-t ezért is beeshet estére, amikor mindenki haza ér. Esetleg lhg? (vagy nézted már és ennyire nem jó a lefedettség) Nálam ként nagy nyereségű antenna van wAP-LTE6-ra rakva, igaz itt 1-1,5km belül van két torony is.
Nálam is mióta megjött az optika failover-nek van használva és bizony szükség van rá. -
Reggie0
félisten
Erdekes, egyre tobb ccr1009 van apron. Esetleg tortent valami vagy csak a ccr2000 szeria megjelenese miatt lehet?
-
lokiazarc
csendes újonc
Sziasztok ismét!
Előszőr is nagyon köszönöm a profi segítséget külön köszönöm bacus-nak a profi segítséget rugalmasságot és időt.
A problémám a következő próbálok napi backupot küldeni g-mail fiókra de nem akarja az igazat.
volt már aut.faild, és time out is
173.194.77.108 adress
586 port
tls yes
email cim
jelszó az e mailhez
Ezeket az adatokat ip cim stb neten találtam Esetleg valaki súgna mit csinálok megint rosszul?
köszönöm előre is -
Statikus
senior tag
Mikrotik megvizsgálta és válaszoltak, hogy sajnos náluk van a hiba az OS-ben, de javítják.
(előzmény: az SN és a cloud DNS nem mindig azonos, random időközönként változik a DNS az SN és egy másik ismeretlen karaktersor között)
-
Reggie0
félisten
válasz
Audience #16484 üzenetére
Ha megnyitod az URL-t, akkor ezt tolti le:
/log info "Loading HU ipv4 address list"
/ip firewall address-list remove [/ip firewall address-list find list=HU]
/ip firewall address-list :do { add address=2.58.168.0/22 list=HU } on-error={} :do { add address=2.59.196.0/22 list=HU } on-error={} :do { add address=5.28.0.0/21 list=HU } on-error={} :do { add address=5.38.128.0/17 list=HU } on-error={} :do { add address=5.56.32.0/21 list=HU } on-error={} :do { add address=5.61.240.0/21 list=HU } on-error={} :do { add address=5.63.192.0/18 list=HU } on-error={} :do { add address=5.148.192.0/18 list=HU } on-error={} :do { add address=5.149.240.0/21 list=HU } on-error={} :do { add address=5.159.232.0/21 list=HU } on-error={}
...Ez egyertelmuen egy script, ami eppenseggel addresslistet tolt fel. De mi a garancia, hogy nem hekkelik meg vagy oket vagy a listagenerator es a routered kozott a kapcsolatot es injektalnak a scriptbe valamit aminek nem orulnel?
-
ekkold
Topikgazda
-
-
Reggie0
félisten
válasz
Zwodkassy #16480 üzenetére
Nem a te scripted, hanem amit letolt http-vel az egy mikrotik script es azt futtatja le. Te most vakon abban bizol, hogy tenyleg csak firewall address list lesz. Raadasul mindezt titkositatlan csatornan keresztul, ugyhogy meg egy man in the middle tamadas is rohogve kivitelezheto.
-
válasz
Reggie0 #16466 üzenetére
Pár havonta lefuttatom
/tool fetch url=http://www.iwik.org/ipcountry/mikrotik/HU
delay 1234ms
/import file-name=HU
delay 1234ms
/ip firewall address-list remove [/ip firewall address-list find list=Hun-List]
delay 1234ms
/ip firewall address-list set [find list=HU] list=Hun-List -
Reggie0
félisten
CCR1009-en hasznalom. Talan 1%, ha maxra van terhelve a savszel. De nincs is sok talalat, aliexpressen, banggoodon meg nehany kormany-propaganda oldalon vannak orosz(yandexes es hasonlo) tracker oldalak hivatkovzva, de azok nelkul is mukodnek. Nyugati cegek orosz teruletrol ugysem uzemeltetnek es nem is vesznek igenybe szolgaltatast, igy az internetes jelentoseguk total nulla, csak a tamadas johet toluk, ertelmes dolog nemigazan.
-
bacus
őstag
válasz
Ricsi.M #16469 üzenetére
"A kamera szervernek is van webes felülete, azért írtam, hogy nem lehet egy felületen a mail-el. "
Egy web szerveren több honlap is lehet, a web szerver dönt, hogy adott kérésre milyen választ ad. Egyfajta válasz az is, hogy tovább irányítja egy másik host-ra a kérést, azaz 1 db IP címen is lehet több eszközt üzemeltetni, nem akarom, hogy így működjön, csak ne az maradjon meg, hogy nem lehet, mert de.
-
Audience
aktív tag
válasz
Ricsi.M #16469 üzenetére
Nem tennék WINS-et emiatt. A belső DNS-re vedd fel a belső IP-kkel a host-okat statikus elemkéntmés menni fog FQDN-nel is a távoli asztal.
Ha belül külön host-okon vannak a kamerarendszer és a levelezés akkor simán tudod a bejövő csomagokat a megfelelő host-ra irányítani. -
Ricsi.M
tag
Igen, igazad van pótlom a hiányosságokat.
Az új hálózatot csak azért írtam, hogy legyen storytime...
Szóval. A kamera szervernek is van webes felülete, azért írtam, hogy nem lehet egy felületen a mail-el.
4 IP cím egy fizikai interfészen kellene, hogy legyen. 1 WAN port és 1 LAN port van csak a mikrotikben, a wan az pppoe, szintén T.
OpenVPN-t a MikroTik csinálja, akkor ha csinálok egy WINS szervert belül, rá tudom irányítani, hogy a MikroTik-ben, hogy az OpenVPN WINS szervere legyen a 10.x.x.x? Nem akarok host fájlokat módosítani, azt akarom, hogy a userek minél kevesebbet vegyenek észre az egész műveletből.
-
Reggie0
félisten
válasz
TOZOLI72 #16463 üzenetére
En ezt a listageneratort hasznalom, mert intelligens es a kisebb tartomanyokat osszevonja egybe, ha lehet, igy kevesebb elembol fog allni a lista: https://mikrotikconfig.com/firewall/
Nekem az orosz-belarusz tiltolista kb. 10000 kulonallo tartomanybol all, ennyi eleme lesz a listanak.
A tuzfalban:
ip firewall filter
add chain=forward action=reject reject-with=icmp-net-prohibited dst-address-list=RussianIPBlocks log=no log-prefix=""
add chain=input action=drop src-address-list=RussianIPBlocks log=no log-prefix=""
add chain=output action=drop dst-address-list=RussianIPBlocks log=no log-prefix=""
-
bacus
őstag
válasz
Ricsi.M #16462 üzenetére
"Egy teljesen új hálózatot húztam fel"
ez mennyiben befolyásolja a feladatot? A régi hálózatok rozsdásabbak?" (nem is lehet a mail miatt)"
Miért ne lehetne? Csak a mail miatt kell reverse dns, egy ip címhez annyi nevet rendelsz amennyit akarsz. A web szerver majd szépen továbbítja a camera.xydomain.hu-ra érkező címeket..., amennyiben kell, mert a mail szerver nem ütközik, maximum a mailhez tartozó webes felület.Nem írtad, hogy a 4 ip cím, az egy fizikai interfészen van? A tűzfal szabályokban meg tudod adni a dst addresst is, nem csak a portot..
ha a dst addr 111.222.333.441 és dst port 443, akkor dst nat a belső webmail-re
ha a dst addr 111.222.333.442 és dst port 443 akkor dst nat a kamerás cuccra."Jelenleg csak IP-vel tudok nyitni mondjuk távoli asztalt, de szeretném, ha menne névvel is"
wins szervert kell beüzemelj, vagy a kliens gépek host fájljába beírod a belső ip címeket és neveket. (legyen fix ip egy gép belül) -
Ricsi.M
tag
Sziasztok!
MTCNA vizsgával rendelkezem, amit 3 évvel ezelőtt csináltam, de az élet úgy hozta, hogy más területen mozogtam eddig... most visszasodródtam a MikroTik-hez.
Biztos sok kérdésem lesz...Az első.
Egy teljesen új hálózatot húztam fel MikroTik, Ubiquiti, Dahua, HPE alapokon. Működik jelenleg minden, de szeretném kicsit szeparálni a hálózaton kimenő dolgokat.
A cégnek jelenleg van 4db fix public IP-je, amit a T biztosít.
Az első jelenleg az, hogy működik a levelezés a mail.xydomain.hu címen, ami rá van irányítva az elsődleges public IP-re, ami mondjuk a 111.222.333.441.
Egy másik címünk a camera.xydomain.hu, amit szeretném, hogy ne a 111.222.333.441 címen legyen (nem is lehet a mail miatt), hanem mondjuk a 111.222.333.442-n. Ez egy belső Milestone kamera szerver sok kamerával, amit kívülről is el kéne érni az adott domain néven.
Ha ezt sikerül beállítanom, akkor a többi 4 másik szolgáltatás, aminek más címet szeretnék az is menni fog.A második.
Eddig PPTP VPN-t használtak, de mondtam, hogy felejtsék el.
A Tik-ben megcsináltam az OpenVPN-t, ami működik is jelenleg a MikroTik saját dyndns-vel, ez maradhatna is igazából (gondolkodtam már azon is, hogy vpn.xydomain.hu névvel legyen mondjuk a 111.222.333.443 címen, de amíg jó a dynds-e a Tiknek addig nem létfontosság), mert működik hibátlanul, kivéve a belső hálózaton lévő eszközök névfeloldása távolról.
Jelenleg csak IP-vel tudok nyitni mondjuk távoli asztalt, de szeretném, ha menne névvel is, hogy ne kelljen minden workstation-nek static ip-t adni, ha távolról OpenVPN-el akarnak dolgozni...Ezekben kérem elsőként a segítséget és előre is köszönöm!
-
Reggie0
félisten
válasz
Statikus #16460 üzenetére
Biztonsagi cegek, virusirto fejlesztok, elemzok, kutatok, egyetemek.
Ez a tartomany konkretan hozzajuk tartozik: https://www.recyber.net/
-
TOZOLI72
csendes tag
válasz
jerry311 #16457 üzenetére
Igazán szívesen, minél több réteggel védekezzünk...
Nem ettől várok megoldást, alatta egy elég jól belőtt tűzfal van és bitang erős jelszavak, ssl és csupa s-es kapcsolatok.
fyi, az utóbbi két nap blokkolásai:/ip firewall address-list print where list~"PORTSCAN"
Flags: D - DYNAMIC
Columns: LIST, ADDRESS, CREATION-TIME, TIMEOUT
# LIST ADDRESS CREATION-TIME TIMEOUT
0 D PORTSCAN 5.178.86.77 feb/11/2022 07:00:37 1w5d19h53m39s
1 D PORTSCAN 89.248.168.129 feb/12/2022 05:58:08 1w6d18h51m10s
2 D PORTSCAN 89.248.165.6 feb/12/2022 09:04:58 1w6d21h58m -
TOZOLI72
csendes tag
válasz
Reggie0 #16455 üzenetére
Egyik szolgáltatásomat megtalálták és elkezdték támadni, láttam a logjából célzottan csak azt a portot (még a detektálás és tiltás előtt). Kénytelen voltam átmenetileg bezárni a portot, átgondoltam kell-e az adott amit támadtak.
Így jutottam oda, hogy egyáltalán minek engedem a szkennelést, nekem nincs rá szükségem, másnak meg ne legyek látható. Félreértés ne essék a nyitott porton nehezen jöttek volna be, de minek engedjem a kísérletezést... Ha véletlenül feltesznek egy jó kis zsarolóvírust, akkor cseszhetem. -
TOZOLI72
csendes tag
Sziasztok, mostanában előszeretettel szkennelik a Magyar tartományokat, én Diginél vagyok és 4 címről érkezett az utóbbi hetekben portscan. Orosz, Kínai és Holland, nem biztos, hogy nem ugró gépet használ aki csinálja, így tartományi tiltás nem feltétlen elég. Az alábbi szabály nálam jól vizsgázott és blokkolta őket, használjátok egészséggel, ha megfelelőnek tartjátok:
/ip firewall filter add action=add-src-to-address-list address-list=PORTSCAN address-list-timeout=2w chain=input comment="Detect portscan" in-interface=pppoe-out protocol=tcp psd=21,3s,3,1
/ip firewall raw add action=drop chain=prerouting comment="Drop portscan addresses" log=yes log-prefix=PSD src-address-list=PORTSCAN
A fenti két szabály nálam legelső a vizsgálatok között
valamint - megoszlanak a válemények, de én az icmp echo request-et is tiltom a WAN felől, így pingelni sem tudnak:/ip firewall filter add action=drop chain=input comment="Drop echo request from WAN" icmp-options=8:0-255 in-interface=pppoe-out protocol=icmp
Nálam RB5009-es van és 7.1.2 -es ros, ezen jól működnek a szabályok. -
DeniL
tag
válasz
lionhearted #16436 üzenetére
Szia,
Nem, CAP alatt a CAPSMAN tagjait értem, ami jelenleg ARM alapúak (hap ac2 és cap ac xl).
-
Vektor77
tag
Sziasztok, egy SXT AP-t szeretnék PoE switchel megtáplálni és gondolkodóba estem a feszültségek láttán. A 802.3af szabványú switchem 53,5V feszültséget ad ki, viszont az SXT 10-28V-ig kéri a feszkót. Vajon összedughatom őket?
-
válasz
ekkold #16425 üzenetére
Én egy helyen úgy láttam PpTp-t vagy L2Tp-t, hogy csak egyetlen egy (nyílván ez lehet több is) külső címet fogadott el. Minden más kuka. Azt mondták, ez így bőven elég. Site-to-Site megoldás volt.
Végülis működő képes lehet :-)
Én még nem próbáltam (mertem) így, csak is magyar IPv4 címekre (GeoIP) korlátoztam az ilyen kapcsolataimat. -
bacus
őstag
válasz
Mr Dini #16441 üzenetére
Lehet, de a beépített vpn-n használatánál nem könnyebb. Pl, eleve telepítenie kell egy wireguardot. Nem tudom ki-mivel keresi a kenyerét, de én 90%-ban ügyfeleim "támogatásával". Van saját "teamviewer" szerű szoftverünk, de azt is le kell tölteni, és ez, hogy letölteni egy oldalról egy programot, amit nem kell telepíteni csak futtatni, ez bizony már néha komoly probléma.
Van több hangfelvételem, ahol az első 20-30 perc csak ezzel telik, hogy töltse le pl. az anydesk-t és indítsa el.
A hangfelvétel magamnak készül, hogy visszahallgatva tanuljak belőle.., pl hogy halkabban tépjem a hajam, kevesebbet káromkodjak, ne üvöltözzek
.
Mindegy, ki fogom próbálni előbb utóbb a wireguardot, de még csak itthoni környezetben van 7-es ROS, ezt még élesben nem használom.
-
Ha az a szempont, hogy könnyű legyen a usereknek, úgy oldanám meg, mint a mullvad vpn. Van egy konfig generátor weboldal, az kliens oldalt generál egy privát kulcsot a peernek, a hozzá tartozó publikus kulcsot pedig elküldi a szervernek, ami szépen be tudja rakni a wireguard peerek közé. A user meg csak annyit lát, hogy kattint egyet és letöltődik a konfig, ami megy is. Igaz, hogy ehhez is kell egy saját microservice, de szerintem sokkal egyszerűbb user szemléletből, mint mondjuk egy openvpn-t összerakni...
-
bacus
őstag
válasz
ekkold #16422 üzenetére
"- Egyszerűen konfigurálható"
Szerintem ez nem igaz. Az az egyszerűen konfigurálható, amit egy átlag alatti felhasználó is meg tud csinálni. Az l2tp ilyen, le tudom írni neki, hova kattintson, 10ből 9 simán megcsinálja, 1 meg olvasni se tud, kihagy pontokat, annak minden gond
A másik, hogy ez inkább site2site vpn, bár még nem teszteltem, hogy lehet win kliens és mikrotik között beállítani, biztos sikerülne, de annál jobbat, hogy megadok 4 adatot és az ügyfél fel tud csatlakozni, minden mást én állítok be a mikrotik szerveren, ennél jobbat én még nem tudok, persze én speciális eset vagyok, mert 500 kliens van.., teljesen random ügyfelek, hálózati tudásuk abszolút nulla.
-
Szia!
Gondolom nem elírás, hanem tényleg cAP-ok (nem cAP ac-k), amik MIPSBE architektúrásak. Frissíteni egyszerű módon csak azonos architektúrát tud a manager.
Ha többet szeretnél egyszerre, akkor le kell tölteni a csomagokat a managerre, beállítani a helyet, és onnan kiajánlani a többieknek. Default csak a saját csomagját tudja (ezért az architektúra megkötés).
-
DeniL
tag
Sziasztok,
Engem sajnos este a ROS7.1.2 megszivatott.
RB5009 a manager, egy HAP AC2 és egy CAP AC XL a két CAP-em mellette.
Először a managert frissítettem, be be van pipálva nála, hogy követelje meg a kliensektől a hasonló FW verziót, amivel eddig nem volt gondom. (Pl. ROS 7.1 -> 7.1.1-re).Most is lefrissült a manager és vártam a csodát, de nem jött el.
Frissült az RB5009, amit elértem Dydnns-en keresztül mobilról az appjában, de a CAP-ek nem jöttek fel.
Végignéztem, az általam vélt alapokat (cap manager engedélyezve, CAP interfészek engedélyezve, cap-ek látja, rádiókat látja, DHCP szerver fut, bridge-be vannak az interfészek, neightborsként látja az eszközöket) és hát amatőrként nem sokra jutottam.
Naívan újraindítottam kézzel a két CAP-et, de semmi, nem szórtak SSID-kat, így nem tudtam csatlakozni a hálózatomhoz
Kénytelen voltam kábelesen elballagni az RB5009-ig és a fura az volt, hogy miután lanon voltam, ráléptem a két CAP-re, kézzel frissítettem őket 7.1.2-re, hirtelen minden megjavult.Valamiért, amíg a manager már 7.1.2-n volt, de a CAP-k maradtak 7.1.1 alatt, megszűntek a CAP-ek mint funkció létezni.
Hogyan lehet ezt a későbbiekben elkerülni?
Nincs a CAPSMAN vezérelt CAP-eknek valami fallback módja, ha a kontroller nem érhető el, akkor legalább valami fallback SSID sugározzon amire rá tudok jelentkezni?Előre is köszi!
-
ekkold
Topikgazda
válasz
yodee_ #16428 üzenetére
Azt hiszem a sebességen kívül (egyébként: igen, valószínűleg több is menne) elég sok további indok le lett itt írva.
Ha a fehérlistára felveszel engedélyező szabályt, akkor minden további drop-olható. Vagy akár egy sima drop szabályba is betehető kivételként a fehérlista. Több megoldás is van.
-
yodee_
őstag
válasz
ekkold #16425 üzenetére
Az IPSe sebességére nem kehet panaszom, fel-le egyaránt meg van a 180 mbit. Ennél többet lehetne kisajtolni ebből a vasból? Most pont azon gondolkodom, hogy az összes próbálkozást az ipsec portokon drop-olom kivéve a fehérlistásokat. Erre még nem jöttem rá hogyan kell.
-
ekkold
Topikgazda
-
ekkold
Topikgazda
válasz
yodee_ #16416 üzenetére
Miért lenne értelme váltanom wireguard-ra?
- Pl. nem kellene ilyen tűzfal scriptekkel bajlódni, mint amit beraktál.
- Az egész fixportos ipsec-es megoldást ki lehetne hajítani, és akkor nem is lenne mit hackelni...
- Az l2tp/ipsec által használt portokra érkező csomagok forráscíme kapásból mehetne a feketelistára, minden különösebb trükközést mellőzve.
- Van fehérlistád: elegendő a fehérlista számára kinyitni a megfelelő portot. Az alkalmi elérésekhez meg lehetne pl. kopogtatással a fehérlistára felkerülni. (Ez mondjuk most is feleslegessé tenné a scriptes megoldást.) -
válasz
ekkold #16422 üzenetére
A listát még kiegészíteném a számomra két legnagyobb előnnyel:
- UDP és ha jön egy olyan csomag, amit nem tud decryptelni, akkor arra egész egyszerűen nem válaszol. Egy port scannernek esélye sincs kiszúrnia, hogy neked Wireguard fut azon a bizonyos porton. Így tök nyugodtan ki tudom engedni a wg-t a nagyvilágba, mert jó eséllyel (egy nem standard porton) alig fog kapni brute forcet.
- "Stateless" modell. Nem egy adott kiépített kapcsolaton áll az egész, ami ha megszakad, mert pl dinamikus IP van otthon és az pont változik, akkor mehet az újracsatlakozás és jó eséllyel minden VPN-en létrehozott kapcsolat megszakad, hanem a wg-nek csak az számít, hogy amilyen csomagokat ő tud decryptelni, arra válaszol. Ha épp változott az IP, de közben folyamatosan küldte az változott IP-jű peer a tartalmat, akkor ő szépen folyamatosan válaszol rá. Emiatt kell minden peernek külön kulcs, mert az alapján dönt, hova routoljon, de ez egy marha nagy előny.
- Borzasztó modern a crypto háttere. Emiatt tud olyan gyors lenni egy openvpn-hez képest például.Persze a stateless modellnek van átka is, például, hogy outbound address-t nem nagyon lehet megadni, ha több IP/interface van a gépben, kénytelen az ember a routinggal szórakozni, de ez sem olyan nagy trauma szerintem.
-
ekkold
Topikgazda
válasz
Statikus #16421 üzenetére
Így elsőre ezek jutnak eszembe:
- Nincs fix port, tetszés szerinti UDP porton mehet (az openvpn-hez hasonlóan), ez fokozza a biztonságát.
- Nagyon nehezen (vagy jelenlegi ismereteink szerint nem) törhető, a nyilvános-privát kulcspáros megoldás nagyon megbízható. A tapasztalatok szerint nem nagyon próbálkoznak feltörni sem.
- Gyorsabb. Mikrotiken is.
- Tud roamingolni (ebben még vannak problémák mikrotiken)
- Szinte minden oprendszerre van kliens
- Semmilyen extra protokoll nem kell hozzá, csak egyetlen UDP port
- NAT mögött is működik
- Egyszerűen konfigurálható -
Beniii06
addikt
válasz
lionhearted #16403 üzenetére
Nem baj, eddig se volt memory leak, csak mi találtuk ki, mi nem értünk hozzá, így működik, nincs is ilyen hiba.
Ilyenkor hová tűnnek az ilyen típusú hozzászólások?
-
ekkold
Topikgazda
válasz
yodee_ #16413 üzenetére
Biztos, hogy érdemes azonnal tiltani? Néha látok olyat a logban, hogy egy barátom hAPac^2 routere csak másodszorra tud valamiért kapcsolódni hozzám - ilyen esetben pedig feketelistára kerülne...
Mondjuk ha majd frissít 7-es routerOs-re, akkor kihajítom az L2TP-t, és amit csak lehet wireguard-ra cserélek. -
yodee_
őstag
Úgy néz ki meg van a tökéltes megoldás. Ez a szkript három féle próbálkozás esetén már az első után is bannol. Eddig szépen teszi a dolgát:
:local logMessage ""
:local logIp ""
:local message1 " phase1 negotiation failed."
:local message2 "phase1 negotiation failed due to time up "
:local message3 " failed to get valid proposal "
/log
:foreach i in=[find where message~$message1 or message~$message2 or message~$message3 ] do={
:set logMessage [get $i message]
:if ($logMessage~$message1) do={
:set logIp [:toip [:pick $logMessage 0 [:find $logMessage " "]]]
:if ([:len [/ip fire addr find where address=$logIp]] < 1) do={
/ip fire addr add address=$logIp list=blacklist timeout=7d
:log info message="|-------> IP blocked: $logIp because IPSEC negotiation failed <-------|"
}
}
:if ($logMessage~$message2) do={
:set logIp [:toip [:pick [:pick $logMessage ([:find $logMessage ">"]+1) [:len $logMessage]] 0 [:find [:pick $logMessage ([:find $logMessage ">"]+1) [:len $logMessage]] "["]]]
:if ([:len [/ip fire addr find where address=$logIp]] < 1) do={
/ip fire addr add address=$logIp list=blacklist timeout=7d
:log info message="|-------> IP blocked: $logIp because IPSEC negotiation failed due to time up <-------|"
}
}
:if ($logMessage~$message3) do={
:set logIp [:toip [:pick $logMessage ([:find $logMessage "from"]+5) [:len $logMessage]]]
:if ([:len [/ip fire addr find where address=$logIp]] < 1) do={
/ip fire addr add address=$logIp list=blacklist timeout=7d
:log info message="|-------> IP blocked: $logIp because L2TP failed to get valid proposal <-------|"
}
}
}
Negyed óránként futtatom.
-
ekkold
Topikgazda
Már feltettem a 7.1.2-t ezekre: RB5009, RB951, cAPac, hAPac
Eddig gond nélkül teszi a dolgát mindegyik, a frissítés is problémamentes volt. -
-
yumme
csendes tag
Sziasztok
van egy WAN <-> RB5009 <-> CRS326 <-> RB260GSP
különböző portjaikra rá lesznek dugdosva mindenfélék amiket 5-10db VLAN-ba kellene terelni. A különböző VLAN-beli cuccok se nem tudhatnak egymásról se nem következtethetnek arra hogy van másik VLAN.
RB5009 <-> CRS326 <-> RB260GSP között lennének a VLAN-ok trunk-ölve a többi port csak untagged-et fogadna és felcímkézné előre meghatározott VLAN id-vel
vannak még UNIFI AP-k szintén 4-5 VLAN-al (SSID-vel) CRS326-be és RB260GSP-be is trunk-ölve
van egy managament VLAN amin belül minden eszközt el kell tudni érni konfig ügyileg
némelyik VLAN kilát a netre, némelyik nem, némelyik tartalomszűrten kapna csak netet
+ a feketeleves: pl VLAN1-ből VLAN2-be el lehessen érni eszköz eszközt, de fordítva nem kezdeményezhet
Instant problémám: Hova kellene tenni a DHCP server-eket?
csak tippelek hogy a CRS326-ra
-
Kijött a 7.1.2:
interface - fixed minor memory leak when interface or connected route is changed
Ők is találtak itt leaket. -
-
DarkByte
addikt
Lehet buta kérdés, de ez a 7.x-es firmware mikor kerül a stable branch-re mondjuk egy hAP ac3-nál? Mert nekem ezeket továbbra is a testing alá teszi a System>Packages alatt. Főleg hogy már 7.1-es minor verziószámoknál járunk furálom ezt.
Nem sietek sehova, stabilitás a lényeg, csak kíváncsi vagyok.
Új hozzászólás Aktív témák
- Milyen légkondit a lakásba?
- 5.1, 7.1 és gamer fejhallgatók
- Xbox Series X|S
- Linux kezdőknek
- Autós topik
- Telekom otthoni szolgáltatások (TV, internet, telefon)
- WLAN, WiFi, vezeték nélküli hálózat
- Milyen okostelefont vegyek?
- Megjelent a Poco F7, eurós ára is van már
- Motoros topic
- További aktív témák...
- ÁRGARANCIA!Épített KomPhone Ryzen 5 7600X 32/64GB RAM RX 9070 16GB GAMER PC termékbeszámítással
- ÁRGARANCIA! Épített KomPhone i5 12400F 16/32/64GB RAM RTX 3060 12GB GAMER PC termékbeszámítással
- ÁRGARANCIA!Épített KomPhone Ryzen 5 7600X 32/64GB RAM RTX 5070 12GB GAMER PC termékbeszámítással
- AKCIÓ! Apple Macbook Pro 16" 2019 i9 9980HK 64GB DDR4 1TB SSD Radeon Pro 5500M garanciával
- Bomba ár! Lenovo ThinkPad T490s - i5-8GEN I 16GB I 512SSD I 14" FHD I Cam I W11 I Gari!
Állásajánlatok
Cég: CAMERA-PRO Hungary Kft
Város: Budapest
Cég: PCMENTOR SZERVIZ KFT.
Város: Budapest