-
Mobilarena
Mikrotik routerekkel foglalkozó téma. Mikrotik router típusok, hardverek, router beállítások, programozás (scriptek írása), frissítés, és minden Mikrotik routerrel kapcsolatos beszélgetés helye.
Új hozzászólás Aktív témák
-
XENISETE
csendes tag
Sziasztok,
Ki milyen DNS szoláltatót használ?
Mennyire van létjogosultsága különböző "felügyelhető" DNS szolgáltatásoknak.
Valós védelmet biztosítanak? Vagy csak ...
PL,
Pi-hole
OpenDNS,
AdGuard DNS
NextDNS
stb.. -
XENISETE
csendes tag
Sziasztok, meg tudja mondani valaki hogy kell AdGuard DoH DNS-t beállítani?
Hiába adom meg a linkeket, nem akar működni. -
XENISETE
csendes tag
válasz
dombila #20341 üzenetére
Meg tudod csinálni, pl
/ip firewall nat add action=log chain=dstnat comment=vpn-log dst-port=25683 in-interface=ether1 log=yes log-prefix=VPN-LOGIN-LOG protocol=udp
És máris látod mikor milyen címről lett bejelentkezve.
A másik lehetőség csinálsz egy tűzfal szabályt, ami berakja az általad megadott listába a csatlakozott címeket.
-
XENISETE
csendes tag
Sziasztok használ valaki mikrotik routeren wireguard vpn-t mint kliens, protovpn ingyenes vpn szolgáltatásainak beállításával? Mennyire megbízható, biztonságos stb.. Elsősorban tapasztalatok érdekelnek. Illetve mennyire éri meg előfizetni rá?
-
XENISETE
csendes tag
válasz
E.Kaufmann #19587 üzenetére
Hát akkor nem lettem okosabb.
-
XENISETE
csendes tag
válasz
E.Kaufmann #19585 üzenetére
Pár órája nagy nehezen összejött a filterbe fel vettem hogy a 80 porton be enged mindent.
Más kérdés. A www service mezőbe felveszem a privat ip címet. Az mennyire tud bezavarni? Nem nagyon értem, egyébként mert tegnap este is így próbáltam és nem jött össze. Hogy azóta mi változott, mi nem, nem tudom. Na mindegy a lényeg összejött. Nagy nehezen. Illetve még egy kérdés, a 80 port be engedése, annak folyamatosan nyitva kell hogy legyen? Vagy elég akkor, amikor meg kell újítani? -
XENISETE
csendes tag
Tudna valaki segíteni?
A Let's Encrypt certificate készítés valamiért folyton zátonyra fut.
Cloud bekapcsolva. Publikus ip megvan. lefuttatom a/certificate enable-ssl-certificate
A válasza hogy nem fut a www szerviz.
De ez nem igaz, be van kapcsolva, még ip-t se rendeltem hozzá.
Valamit rosszul csinálok ezek szerint. De hogyan is kell ezt pontosan, és mik a feltételek? Mármint lehet valami beállítás elkerülte a figyelmem. -
XENISETE
csendes tag
válasz
Gyurka6 #19278 üzenetére
A biztonságos IPv6 tűzfalbeállítások kialakítása hasonló az IPv4 tűzfalbeállításokhoz, azonban az IPv6 tűzfalaknak figyelembe kell venniük az IPv6 egyedi jellemzőit és az IPv6 hálózatok működési módját.
Az alábbi példa az IPv6 tűzfal filterének beállítására összpontosít, és a következő szabályokat tartalmazza:
Engedélyezzük a loopback kapcsolatokat.Engedélyezzük a kimenő ICMPv6 forgalmat.Engedélyezzük a bejövő ICMPv6 forgalmat, de csak bizonyos típusokat (pl. ICMPv6 Echo Request).Blokkoljuk a bejövő és kimenő SSH kapcsolatokat azon kívül, hogy az adminisztrátori IP-címekről jönnek.Blokkoljuk az összes bejövő IPv6 forgalmat, amely nem engedélyezett kivételekkel érkezik./ipv6 firewall filter
add chain=input connection-state=established,related action=accept comment="Allow established connections"
add chain=input connection-state=invalid action=drop comment="Drop invalid connections"
add chain=input in-interface=lo action=accept comment="Allow loopback traffic"
add chain=input protocol=icmpv6 icmp-options=echo-request action=accept comment="Allow inbound ICMPv6 Echo Request"
add chain=input protocol=icmpv6 action=drop comment="Block all other inbound ICMPv6"
add chain=input protocol=tcp dst-port=22 src-address-list=admin action=accept comment="Allow SSH from admin IP"
add chain=input protocol=tcp dst-port=22 action=drop comment="Drop all other SSH traffic"
add chain=input action=drop comment="Drop all other incoming IPv6 traffic"
add chain=forward connection-state=established,related action=accept comment="Allow established connections"
add chain=forward connection-state=invalid action=drop comment="Drop invalid connections"
add chain=forward action=drop comment="Drop all other forwarded IPv6 traffic"
add chain=output action=accept comment="Allow all outgoing IPv6 traffic"
Ez a konfiguráció az alábbi módon működik:
Az első szabály engedélyezi az összes már meglévő, kapcsolatban álló (established) és kapcsolódó (related) IPv6 forgalmat.A második szabály eldob minden érvénytelen (invalid) IPv6 kapcsolatot.A harmadik szabály engedélyezi a loopback IPv6 kapcsolatokat.A negyedik szabály engedélyezi a kimenő ICMPv6 forgalmat.Az ötödik szabály engedélyezi a bizonyos típusú bejövő ICMPv6 forgalmat (pl. ICMPv6 Echo Request).Az hatodik szabály elutasítja az összes többiAz alábbiakban bemutatom, hogyan lehet beállítani az IPv6-t a Mikrotik RouterOS operációs rendszeren a Magyar Telekom internet szolgáltató által biztosított IPv6 címmel.
Lépjen be a Mikrotik eszközbe a webes felületén keresztül vagy a Winbox program segítségével.
A bal oldali menüben válassza ki az "IP" menüpontot, majd válassza a "DHCP Client" lehetőséget.
Kattintson az "Add new" gombra a jobb felső sarokban.
A megjelenő ablakban az "Interface" mezőben válassza ki a WAN interfészét, ahol az internet szolgáltatóval kapcsolódik. Ezt általában a PPPoE kapcsolat jelöli, amelyet a Telekom kínál.
Az "Use Peer DNS" opció legyen bekapcsolva, amely azt jelenti, hogy a router automatikusan használja a Telekom által biztosított DNS szervert.
Az "Add Default Route" opció is legyen bekapcsolva, amely biztosítja, hogy a router IPv6 forgalmát a megfelelő irányba továbbítsa.
A "Request Address" opció bekapcsolásával a Telekom automatikusan kiosztja az IPv6 címet az eszköznek.
Kattintson az "OK" gombra a beállítások mentéséhez.
A beállítások elmentése után az IPv6 címét a "IP > Addresses" menüpont alatt találja meg.
Ellenőrizze, hogy az IPv6 címe elérhető-e az interneten keresztül. Ehhez használja a "ping" parancsot egy IPv6 címre vagy egy domain névre, például a Google IPv6 címére: "ping ipv6.google.com".
Ezzel beállította az IPv6 internetkapcsolatot a Mikrotik RouterOS eszközön a Magyar Telekom szolgáltatóval. -
XENISETE
csendes tag
Mesterséges intelligencia írt egy Mikrtotik alap tűzfal szabályt.
"Természetesen fontos megjegyezni, hogy a biztonságos tűzfalbeállítások kialakítása a hálózat és az alkalmazások specifikus igényeitől függ. Azonban általános ajánlásokat és egy példa konfigurációt adhatok a Mikrotik RouterOS tűzfal filterének beállításához.
Az alábbi példa a következő szabályokat tartalmazza:
Engedélyezzük a loopback kapcsolatokat.Engedélyezzük a kimenő ICMP forgalmat.Blokkoljuk a bejövő és kimenő SSH kapcsolatokat azon kívül, hogy az adminisztrátori IP-címekről jönnek.Blokkoljuk a bejövő SMB kapcsolatokat.Blokkoljuk az összes bejövő forgalmat, amely nem engedélyezett kivételekkel érkezik."/ip firewall filter
add chain=input connection-state=established,related action=accept comment="Allow established connections"
add chain=input connection-state=invalid action=drop comment="Drop invalid connections"
add chain=input in-interface=lo action=accept comment="Allow loopback traffic"
add chain=input protocol=icmp action=accept comment="Allow outbound ICMP"
add chain=input protocol=tcp dst-port=22 src-address-list=admin action=accept comment="Allow SSH from admin IP"
add chain=input protocol=tcp dst-port=22 action=drop comment="Drop all other SSH traffic"
add chain=input protocol=tcp dst-port=445 action=drop comment="Block incoming SMB connections"
add chain=input action=drop comment="Drop all other incoming traffic"
add chain=forward connection-state=established,related action=accept comment="Allow established connections"
add chain=forward connection-state=invalid action=drop comment="Drop invalid connections"
add chain=forward action=drop comment="Drop all other forwarded traffic"
add chain=output action=accept comment="Allow all outgoing traffic"
Ez a konfiguráció az alábbi módon működik:
Az első szabály engedélyezi az összes már meglévő, kapcsolatban álló (established) és kapcsolódó (related) forgalmat.A második szabály eldob minden érvénytelen (invalid) kapcsolatot.A harmadik szabály engedélyezi a loopback kapcsolatokat.A negyedik szabály engedélyezi a kimenő ICMP forgalmat.Az ötödik szabály engedélyezi az SSH kapcsolatokat az adminisztrátori IP-címekről.A hatodik szabály elutasítja az összes többi SSH kapcsolatot.A hetedik szabály elutasítja az összes bejövő SMB kapcsolatot.A nyolcadik szabály elutasít minden más bejövő forgalmat. -
XENISETE
csendes tag
Sziasztok, RBD53iG-5HacD2HnD-re ha rá csatlakoztatok egy pendrive-ot, akkor az nem kap áramot. Tudja valaki mi lehet a gond? És mi lehet a megoldása?
-
XENISETE
csendes tag
Tudom nem éppen MikroTik-kal kapcsoltos a kérdésem, de hátha ...
Tudok olyan vpn szolgáltatást, amit MikroTik routeren is be lehet állítani?
Nem kell semmi extra. Gyors legyen, és biztonságos. -
XENISETE
csendes tag
Sziasztok, a WifiWave2-ben hogy működik az Access List? Egyrészt csak manuálisan tudok felvenni eszközöket, a másik hogyan lehet beállítani hogy csak a Access List-ben szereplő eszközök tudjanak csatlakozni a hálózathoz? A régebbi verzióban nagyon könnyen meg lehetett oldani, de itt most valahogy nem igazodok el. A scan stb... menü pontok is hiányoznak, csak terminálban érhető el. Valahogy a régei sokkal jobb volt, egyszerűbb, áttekinthetőbb. Csak ugye WPA3, mint opció ami látványosan több, minden másban olyan mintha le lenne butítva. Alapvetően nincs gond a terminál használattal, csak qui felületen valahogy jobb volt, és kényelmesebb.
-
XENISETE
csendes tag
Sziasztok,
Van egy wifi hálózat, amin be van kapcsolva a PMF, Erre a hálózatra akarok csatlakozni, csak nem tudom Mikrotik esetében mit, hol kell bekapcsolni ahhoz hogy sikeresen tudjon csatlakozni mint kliens?
Új hozzászólás Aktív témák
Hirdetés
- i3-8100 + ASUS H310M alaplap + 8GB RAM egyben (félkonfig)
- Asztali PC , R5 5500 , RX 6700 XT , 32GB RAM , 512GB NVME , 1TB HDD
- Sony PlayStation 5 Fat 825 GB eredeti doboz, gyári kontroller
- Dell XPS 3K Érintős,core i7,16GB RAM,256-512GB SSD,ÚJ AKKU,ÚJ TÖLTŐ,Szép állapot
- AKCIÓ!!!Acer V3,FullHD core i5 6200u(4X2,8Ghz),8GBRAM,nVme
- Lenovo S10-2 Intel Atom retró csajszis netbook eladó
- ÁRGARANCIA! Épített KomPhone Ryzen 7 9800X3D 64GB RAM RTX 5090 32GB GAMER PC termékbeszámítással
- LG 77G4 - 77" OLED evo - 4K 144Hz 0.1ms - MLA - 3000 Nits - NVIDIA G-Sync - AMD FreeSync - HDMI 2.1
- ÁRGARANCIA!Épített KomPhone i5 12400F 16/32/64GB RAM RTX 4060 Ti 8GB GAMER PC termékbeszámítással
- BESZÁMÍTÁS! MSI B450M R5 3600 16GB DDR4 512GB SSD RTX 2060 Super 8GB THERMALTAKE Core V21 500W
Állásajánlatok
Cég: PC Trade Systems Kft.
Város: Szeged
Cég: Promenade Publishing House Kft.
Város: Budapest