- Vodafone mobilszolgáltatások
- Redmi Note 13 Pro+ - a fejlődés íve
- Google Pixel topik
- Motorola Edge 40 - jó bőr
- Samsung Galaxy Watch4 és Watch4 Classic - próbawearzió
- Tetszene, ha ilyen lenne a HMD Skyline?
- One UI 6.1.1 hamarosan, One UI 7 még idén
- A Qualcomm lehet a Galaxy S25 kizárólagos chipszállítója
- Telekom mobilszolgáltatások
- Samsung Galaxy A54 - türelemjáték
Hirdetés
-
Rejtett díjak, nehéz lemondás: az USA pereli az Adobe-ot
it Nem csak rejtett díjakkal károsítja meg a fogyasztókat az Adobe, de az előfizetések lemondását is megnehezíti – ezért beperelte az USA kormánya.
-
Rekordokat döntöget a Gigabyte új SSD-jének terhelhetősége
ph Az új AI TOP 100E szériás tároló 2 TB-os modellje például 219 000 TBW értékkel rendelkezik.
-
Olcsó USB WiFi AC adapter
lo Egy olcsó WiFi AC USB adapter jó szolgálatot jelenthet, ha az új router csak elvileg támogatja a 2,4 GHz-es átvitelt.
-
Mobilarena
Ubiquiti hálózati eszközök - téma összefoglaló
Új hozzászólás Aktív témák
-
rekop
Topikgazda
válasz Norbert95 #9619 üzenetére
Ez a szabály nem lesz jó. Minden interfészre kellenek "in" direction szabályok, hogy a hálózatok közötti forgalmat blokkolni lehessen, illetve a "local"-ban érdemes csak a DCHP és DNS-t engedélyezni, minden mást eldobni.
Tehát első körben létrehozunk egy IP group-ot a privát IP címekre:
Firewall/NAT > Firewall/NAT Groups > + Add Group
Name: LAN_NETWORKS
Description: RFC1918
Group Type: Network Group
Firewall/NAT > Firewall/NAT Groups > LAN_NETWORKS > Actions > Config
192.168.0.0/16
172.16.0.0/12
10.0.0.0/8Az IN szabályok létrehozása:
Firewall/NAT > Firewall Policies > + Add Ruleset
Name: LAN_IN
Description: eth1-4 to lan/wan
Default action: Accept
Firewall/NAT > Firewall Policies > LAN_IN > Actions > Edit Ruleset > + Add New Rule
Description: drop eth1-4 to private IP range
Action: Drop
Protocol: All protocols
Destination > Network Group : LAN_NETWORKSA szabály alkalmazása az ETH1-4 interfészekre, és IN direction-re:
Firewall/NAT > Firewall Policies > LAN_IN > Actions > Interfaces
Interface: eth1,eth2,eth3,eth4
Direction: inA LOCAL szabályok eth2-4 interfészekre(így csak eth1-ből érhető el a router)
Firewall/NAT > Firewall Policies > + Add Ruleset
Name: LAN_LOCAL
Description: eth2-4 to router
Default action: DropA DNS engedélyezése:
Firewall/NAT > Firewall Policies > LAN_LOCAL > Actions > Edit Ruleset > + Add New Rule
Description: allow DNS
Action: Accept
Protocol: Both TCP and UDP
Destination > Port: 53A DHCP engedélyezése:
Firewall/NAT > Firewall Policies > LAN_LOCAL > Actions > Edit Ruleset > + Add New Rule
Description: allow DHCP
Action: Accept
Protocol: UDP
Destination > Port: 67A szabályok alkalmazása az ETH2-4 interfészekre, és LOCAL direction-re.
Firewall/NAT > Firewall Policies > LAN_LOCAL > Actions > Interfaces
Interface: eth2,eth3,eth4
Direction: localSzerintem ennek így működni kellene.
[ Szerkesztve ]
Eladó dolgaim: https://tinyurl.com/5n7jmuvj
Új hozzászólás Aktív témák
- IPhone 14 Pro max 128GB gyári független megkímélt akku 97%
- ÉRINTŐS Acer X360 Full-HD IPS /Intel i5-8generáció 8x3400mhz / 256gb ssd /8gb ram /windows11 Ac
- Apple watch Series 8 45mm cellular hibátlan akku 100%
- Dell Latitude 7400 TOUCH FULL-HD IPS Intel core i7-8665u 16gb ram 256NvMe ssd win11
- IPhone 15 Pro max 256GB gyári független bontatlan 1 év Apple garancia