Спасибо за подобную серию роликов. С ними стало намного проще находить нужную информацию по сравнению с длинными роликами.
@Jora1x2 жыл бұрын
За улыбку в конце роликов, когда понимаешь что ролик коротки, лайкос. Ну требуем продолжения банкета!
@MikrotikTraining2 жыл бұрын
В монтаже еще около 50 штук.
@Евгений-э2е3т2 жыл бұрын
Новый формат просто Огонь!
@Cmpe1ok2 жыл бұрын
как обычно - классный контент
@MikrotikTraining2 жыл бұрын
Спасибо.
@Johann75 Жыл бұрын
Вам спасибо
@RuLim22 ай бұрын
Спасибо. в моей конфигурации не заработало правило input, а вот правило forward работает как нужно
@dor9i1492 жыл бұрын
Инфа бомба!
@MikrotikTraining2 жыл бұрын
Пушка!
@funyfizik2 жыл бұрын
Спасибо
@ZakroyGlaza2 жыл бұрын
Здравствуйте! Пишу практически от безнадеги. Возможно ли то, что я хотел сделать? Постараюсь кратко. Есть плоская сеть. Два сегмента удалены друг от друга. Связаны оптикой, с двух сторон стоят CRS317. Также на сети есть антенны, которые воткнуты НЕ в 317е микротики, в в другие свитчи, по одной антенне на участке, итого две. Как было раньше - упала оптика, отключаем оптический порт в том сегменте, что имеет доступ к антеннам и включаем лан-порт на антенне другого сегмента. Руками. И вот.. задумал я значит сделать все автоматом. Через антенны и свитчи протянул vlan между 317ми микротиками. Этакий виртуальный провод чтобы вышел. И затем сделал бондинг Active Backup, в котором слейвами указаны оптические порты и этот влан на каждой стороне. Добавил бондинг в бриджи с обеих сторон. В бридж-влан указал его в нужных вланах, чтобы управление ходило... В итоге.. что странно.. оно заработало, вот только не так, как нужно. В протянутом через свитчи и радио влане каждый 317й имеет адрес. Запускаю между ними пинги... Идут по оптике.. Гашу оптику - идут по влану. Латентность повышается, интерфейс переключается... Все хорошо, все отлично. Работает с виду бондинг. Вот только немаркированный трафик идет обходом, не по оптике, а через резервный канал. Не могу понять что я упустил... может HW Offload выключать на некоторых портах.. может делать вланы не бриджами, а как в старые времена. Бондинг-интерфейс все равно не работает с HW Offload.. в общем прямо шайтан-бондинг получился. Который нормально и выключить то сейчас проблема. Или петли, или связь теряется. Управление тоже пошло через него. Может у вас выйдет показать как сделать бондинг-бэкап физического интерфейса с вланом? Может быть прочтете.. и просветите по этому вопросу. Спасибо!
@Igor_R-f9h3 ай бұрын
На какой-то из версий RouterOS в Address List начали попадать IP DNS сервера и как следствие начали появляться проблемы с сетью. Кто-то знает почему так?
@evgenijivanovych99112 жыл бұрын
Спасибо, полезно. А что лучше применять в качестве действия - Drop или другие методы? Планируется туториал на эту тему?
@MikrotikTraining2 жыл бұрын
Сильно зависит от эффекта. Обычно drop в цепочке raw. Гораздо реже tarpit. Reject наружу практически никогда.
@ruslanruslan558310 ай бұрын
А если метод сканирования TCP SYN Scan да и сканят сразу на конкретный порт например на 3389
@evgeni7275 ай бұрын
Поставил psd на локальную сеть и в течение дня большое количество ПК попали в бан микротика, подскажите, что это может быть, какие то сервисы винды или какой-либо софт популярный может сканить порты? Или это какой-то вирус на этих ПК сканирует?
@АлександрИванович-з7ы2 жыл бұрын
Трэшхолд - это сильно :)
@MikrotikTraining2 жыл бұрын
Я русский немец( иногда такое выдаю.
@АлександрИванович-з7ы2 жыл бұрын
@@MikrotikTraining ничего страшного, всё понятно, но слово всё же прикольное получилось :)
@anotherdjmix7 ай бұрын
В вашем видео в 4:57 какое проникновение произошло, что за девушка прошла? Очень интересно. Дайте пожалуйста её контакт.))
@user-ssh-dima5 ай бұрын
Фига ты внимательный))) Это девушка-злоумышленник, которая пошла сканировать сеть, пока Роман лекцию читал!
@alexblack95422 жыл бұрын
И еще один момент. Некоторые секунд 20-30 долбятся в один порт, через паузу также в другой. И перебирают большие номера портов. Так что с учетом коэффициента 1 на 21 порт уйдет не меньше 10 минут. И установленные по умолчанию 3 сек. не вычислят таких сканеров.
@mikrotik54732 жыл бұрын
Спасибо. Реализовал у себя и PSD и HoneyPot. Хотелось бы еще добавить: в практическом плане удобно преобразовывать отловленные адреса в подсети хотя бы /24 и банить подсетями. Тогда количество записей в адрес-листах как правило растет медленнее. Раз в минуту выполняю скрипт анализа адрес листа "ddoser", куда отправляются src-address от "злоумышленника". Отрабатывает очень быстро: { :local a; :local n; :foreach i in=[/ip firewall address-list find list="ddoser"] do={ :set a [/ip firewall address-list get $i address]; :if ([:find $a "/24" 0]) do={ } else { :set n ([:pick $a 0 ([:find $a "." ([:find $a "." ([:find $a "." 0] + 1)] + 1)] + 1)]."0/24"); [/ip firewall address-list set $i address=$n]; } } }
@lCooLRusHl2 жыл бұрын
Тут стоит обратить внимание, если у тебя есть внешние сервисы, если нет, то отключи обработку внех внешних запросов если нет сессии и настрой тук-тук. Этого будет достаточно.
@MikrotikTraining2 жыл бұрын
Поддерживаю.
@MikrotikTraining2 жыл бұрын
Большой вопрос, что в таком случает в лист могут попасть и вполне добропорядочные клиенты. В целом подобный подход имеет место быть.
@mikrotik54732 жыл бұрын
@@lCooLRusHl Да, конечно. Эти моменты учтены.
@mikrotik54732 жыл бұрын
@@MikrotikTraining В основной своей массе блокируются забугорные обращения, которые используются мало. Сделать фильтрацию вида "подключаться только с РФ" тоже не совсем удобно - слишком много сетей + список динамически постоянно изменяется. В каждом случае применения HoneyPot и PSD приходится учитывать специфику применения.
@ViktorPolyakov152 жыл бұрын
У меня почему-то PSD совсем не редактируется. Просто список выпадает и все. Так и должно быть?
@MikrotikTraining2 жыл бұрын
Нужно сначала выбрать tcp или udp protocol.
@bmwbmw10 ай бұрын
@@MikrotikTraining так надо правила создавать по каждому протоколу?
@bmwbmw10 ай бұрын
В винбоксе серое, а командой легко редактируется: /ip/firewall/filter> set 16 psd=21,5s,3,1
@alexblack95422 жыл бұрын
К сожалению, эта штука видит не все сканирования. В частности, у меня зарегистрировала за пару часов 11 из 24-х внешних сканирований.
@osada962 жыл бұрын
Правила PSD нужно ставить сразу после запрещающих правил? Т.е., каким в списке правил оно должно идти? Например, у меня идут сначала правила drop-ов DNS Flood, проверки сканирования SSH-портов и только затем всякие разрешающие правила. Правила PSD нужно ставить сразу после окончания запрещающих правил и перед первым разрешающими?
@MikrotikTraining2 жыл бұрын
А оно вам нужно? У вас действительно есть какие-то выставленные службы наружу? Если что-то такое есть - можно поставить. Запреты лучше делать в raw. Проверки в зависимости от нагрузки, которую дают другие правила. В идеале на самый верх поставить самые нагруженные правила.
@himikym7 ай бұрын
А не лучше засунуть это правило в прероутинг(Raw) для оптимизации нагрузки?!
@falciloid2 жыл бұрын
Эх, когда же роутерось научится добавлять в адрес листы в6 сразу префиксами
@MikrotikTraining2 жыл бұрын
Напишите запрос на support@mikrotik.com
@АлександрКолотовкин-в3з2 жыл бұрын
Спасибо за данный материал, а есть ли способы определения кто сканирует локальную сеть изнутри?
@MikrotikTraining2 жыл бұрын
Так же - просто интерфейс меняйте на правиле
@РусланПеченюк Жыл бұрын
поставил фильтр а потом ломал голову почему не работает интернет на некорорых пк, обязательно нужно указывать интерфейс. оказается антивирус Avg сканировал порты внутри локалки. так же был пойман через Esset smart security
@АлександрКолотовкин-в3з Жыл бұрын
@@РусланПеченюк так же это хорошо, попались злыдни:)
@osada962 жыл бұрын
"Правила PSD нужно использовать с большой осторожностью. Советуем Вам в список адресов источников для исключения добавить, как минимум, ip-адреса системного администратора, других площадок, ip-адреса шлюза вашего провайдера, DNS серверов и так далее" - а каким образом сделать такое исключение? Нужно создать отдельное правило?
@MikrotikTraining2 жыл бұрын
Например в правилах psd - кроме src адрес-листа с важными ip, особенно касается psd на udp.
@abbasmikrotik16352 жыл бұрын
🥰
@Darth_Vader_ru2 жыл бұрын
давно ваших лекций не было
@MikrotikTraining2 жыл бұрын
Сложно сейчас с большими вебинарами, может на следующей неделе, но это не точно.
@pavelsgevla84522 жыл бұрын
Wi Fi клиент создает 1000 запросов на аутентификацию менее чем за минуту на радиус сервер. MAC меняется. Хочется автоматически банить таких клиентов. Возможно это через PSD реализовать?
@MikrotikTraining2 жыл бұрын
Это что-то в сторону защиты Wi-Fi думать. И со стороны radius копать.
@pavelsgevla84522 жыл бұрын
@@MikrotikTraining У радиуса вроде нет такого функционала и в CAPsMAN только руками банить. Остается только через FIREWALL как то. Проблема актуальна, судя по мас Xiaomi телефоны не очень дружат с Radius авторизацией. Так как запросы идут через CAPsMAN сильно нагружает устройство и забивает логи.
@kagorfill84172 жыл бұрын
Когда нормальный ролих про dot1x в AD?
@MikrotikTraining2 жыл бұрын
А что было ненормального в вебинаре? Будет короткий про dot1x и usermanager - когда, сложно сказать.
@network_sw2 жыл бұрын
Port security когда завезут, а то как то несерьезно.
@MikrotikTraining2 жыл бұрын
Он есть - есть привязка портов по Mac. Нет port base security. В теории можно совместить с dot1x и правилами switch rules из radius.
@SWS-LINK Жыл бұрын
погонял в 4 филиалах - за 7 дней тысячи по три IP в бан лист влетело - смысла нет юзать - они меня перспамят -)
@infernalcat14202 жыл бұрын
я так понимаю и тут РФ под санкциями?
@MikrotikTraining2 жыл бұрын
В целом да.
@MadMax-hl6oo Жыл бұрын
😂яб сказал нафиг микротик нам смертным он нафиг не нужэн завтро откажусь.мне порты открыть надо если нельзя прога гавно