Спасибо, за подобное видео, Вносит минимальную ясность и упрощает порог вхождения, за короткий промежуток времени.
@MikrotikTraining2 жыл бұрын
Пытаемся создать базу знаний
@vadimkot2354 Жыл бұрын
Респект за Wild Area Network, теперь на собесах буду так говорить и смотреть на реакцию 😄 И прям отдельный мегареспект за курс лекций!👍
@zh_sanek86582 жыл бұрын
Не успел половину видео посмотреть и мне уже нравится. Как же всё понятно и видео не длинные на которые не всегда есть время. 👍
@MikrotikTraining2 жыл бұрын
Спасибо за отзыв. Приятно, когда моя работа приносит пользу.
@MikrotikTraining2 жыл бұрын
Спасибо за отзыв. Приятно, когда моя работа приносит пользу.
@MikrotikTraining2 жыл бұрын
Спасибо за отзыв. Приятно, когда моя работа приносит пользу.
@STRELOK1119952 жыл бұрын
Большое спасибо, очень полезно и главное, очень приятно вас слушать и информация воспринимается идеально! Надеюсь на дальнейший выпуск новых роликов.
@ВячеславизЗеленограда2 жыл бұрын
Спасибо за видеоурок, ждем далее.
@MikrotikTraining2 жыл бұрын
Завтра будет продолжение
@MultiRossomaxa2 жыл бұрын
Ждем котика в роликах.... А так всё шикарно - МОЛОДЦЫ !
@TheSae242 жыл бұрын
Очень хорошо, ROS с нуля!
@MikrotikTraining2 жыл бұрын
Будем постепенно выкладывать короткие ролики
@immickful7 ай бұрын
А можно конкретный пример Input для LAN? Что это может быть? Для LAN же Forward всегда.
@lopar4ever2 жыл бұрын
На 4:19 текстом написано "после правил 1 и 2", а словами "до правил 1 и 2". :)
@MikrotikTraining2 жыл бұрын
Над правилом input drop и под правилами связанными с состоянием пакетов. Видимо заговорился - показано верно и текст верный.
@maximmashkin3412 жыл бұрын
wild area network - лучше не скажешь!
@MikrotikTraining2 жыл бұрын
Мне как-то приелось)
@andreya8084 Жыл бұрын
Подскажите , зачем нужно второе правило если в 5 мы все и так отбрасываем в том числе учитывая состояния. Первое правило (используется для снижения нагрузки на cpu?) я так пониманию можно не использовать если не нужен интернет на роутере и если нет проброса портов?
@MikrotikTraining Жыл бұрын
Established нужен для ответного трафика иначе нам нужно будет настраивать еще output на все службы ros. Drop invalid необходим, чтобы не тратить ресурсы на трафик, который мы все равно dropнем, но мы знаем критерий и тем самым можем dropнуть его раньше.
@andreya8084 Жыл бұрын
@@MikrotikTraining Спасибо!
@СашкаБелый-ч6м Жыл бұрын
Правило #1 в цепочке input разрешает releated соединения. Но откуда микротик может узнать что новое соединение как-то связано со старым? Да и untracked мы заведомо разрешаем, и при этом они ни где у нас не определены. Неправильно это.
@MikrotikTraining Жыл бұрын
Related - это прописанные в ядре Linux паттерны позволяющие разрешать например передачу данных для ftp. По сути, определяет протокол и для dst адреса разрешает на определенное время вход с определенных портов(в некоторых случаев со всех). Иначе некоторые протоколы работать не будут - sip, ftp, pptp Untracked мы можем определить в raw и тогда нам не понадобится делать что-то в firewall - это правило на будущее.
@vladkorenev26432 жыл бұрын
все хорошо и понятно. только нарубили СЛИШКОМ мелко... :( придется потом все это мелконарубленное приводить в нормальнное состояние.
@MikrotikTraining2 жыл бұрын
Идея сделать видео по любым мелким вопросам - возникает вопрос, а у нас есть видео - ответ.
@stanislaverosh97032 жыл бұрын
Ши кар дос !!
@olegkn7769 Жыл бұрын
А если Адрес -лист админа дома, а он серый?
@SsergeySav Жыл бұрын
указывается ближайший к админу белый адрес
@vincentpayne84612 жыл бұрын
А можно потом всё собрать в один видос с таймкодами?
@MikrotikTraining2 жыл бұрын
Нет. Для этого есть вебинары - можете посмотреть вебинар о firewall.
@kostikby2 жыл бұрын
И все?
@MikrotikTraining2 жыл бұрын
Ждите следующих видео)
@MikrotikTraining2 жыл бұрын
Ждите следующих видео.
@Kadrkadr1232 жыл бұрын
4.20 правило разрешающее ВПН размещать ДО правил эстеблишед релайтед ???