Архив автора: admin

MikroTik. Настройка домашнего роутера. Pppoe, firewall, wi-fi.

IP по умолчанию 192.168.88.1 входящий линк в 1 порту, подключаться к роутеру в любой другой или по wifi

1. IP, DNS, ROUTE

Настраиваем локальную сеть оператора связи

/ip address add address=10.*.*.*/24 disabled=no interface=ether1 network=10.*.*.0 


Прописываем ДНС сервера

/ip dns set allow-remote-requests=yes servers=8.8.8.8,8.8.4.4

Маршрут на провайдера

/ip route add dst-address=10.0.0.0/8 gateway=10.*.*.1 distance=1 comment="Alias route"


Отключаем автоматическое получение ip из сети провайдера. Если Провайдер выдает настройки автоматически, то эту команду не прописываем.

/ip dhcp-client disable 0 


2. Пользователи

Добавляем пользователя роутера

/user add name=owner password=***** group=full 


Перелогиниваемся

/quit


Отключаем дефолтную учетную запись

/user disable admin 


3. PPPoE

Создаем pppoe подключение к сети провайдера

/interface pppoe-client add disabled=no interface=ether1 name=pppoe-out1 use-peer-dns=no user=*** password=*** 


Включаем NAT на pppoe, что бы появился интернет в локальной сети роутера

/ip firewall nat add action=masquerade chain=srcnat out-interface=pppoe-out1 


Пишем статический маршрут, весь трафик на PPP

 /ip route add dst-address=0.0.0.0/0 gateway=pppoe-out1

4. Настройка WiFi

Настройка пароля и wifi на роутере

/interface wireless security-profiles 

add name=profile-security mode=dynamic-keys authentication-types=wpa2-psk group-ciphers=aes-ccm unicast-ciphers=aes-ccm wpa2-pre-shared-key=********



/interface wireless 

set 0 ssid=Bla_bla_WiFi bridge-mode=enabled name=wlan1 disabled=no wireless-protocol=802.11 mode=ap-bridge security-profile=profile-security

5. Настройка Firewall

Настройка защиты, фаервола

/ip firewall filter

add action=accept chain=input comment="defconf: accept established,related,untracked" connection-state=established,related,untracked

add action=drop chain=input comment="defconf: drop invalid" connection-state=invalid

add action=accept chain=input comment="defconf: accept ICMP" protocol=icmp

add action=drop chain=input comment="defconf: drop all from internet" in-interface=pppoe-out1

add action=accept chain=forward comment="defconf: accept in ipsec policy" ipsec-policy=in,ipsec

add action=accept chain=forward comment="defconf: accept out ipsec policy" ipsec-policy=out,ipsec

add action=accept chain=forward comment="defconf: accept established,related, untracked" connection-state=established,related,untracked

add action=drop chain=forward comment="defconf: drop invalid" connection-state=invalid

add action=drop chain=forward comment="defconf: drop all from WAN not DSTNATed" connection-nat-state=!dstnat connection-state=new in-interface-list=WAN

add action=drop chain=input connection-state=invalid




5. Финальные проверки и донастройки

Проверяем наличие трафика на pppoe и wlan

/interface print status 

/tool traceroute 8.8.8.8 


Дополнительные настройки безопасности сети:

/ip neighbor discovery set 6 discover=no

/system backup save name=+%d.%m.%Y password=no





updt for 6.40.5

Настройка роутера для IPoE

Отличие от предыдущих настроек заключается в том, что нужно не отключать dhcp-client на входящем порту и подправить фаерфол:

4 строчку фаерфола заменить на:



add action=drop chain=input comment="defconf: drop all from internet" in-interface=eth1


По желанию, если хотите оставить доступ к роутеру извне – добавляем IP или диапазон в исключения:



add action=drop chain=input comment="defconf: drop all from internet" in-interface=eth1 src=!XXX.XXX.XXX.XXX/24




2016-09-15T16:41:36
MikroTik

Cisco catalyst config

show vlan ; найти клиентский влан



conf t /зайти в меню настроек

no ip forward-protocol udp netbios-ns /запретить udp трафик от нетбиоса

no ip forward-protocol udp netbios-dgm

no ip http server /закрыть доступ к http

no ip http secure-server /закрыть доступ к https

no service pad /устаревший неиспользуемый сервис

service password-encryption /скрытие паролей от посторонних глаз

service sequence-numbers /нумеровать события в логах

no service dhcp /отключение dhcp сервера

no service tcp-small-servers /отключаем простые службы, аналогичные службам inetd типа chargen

no service udp-small-servers

no ip source-route /отключаем маршрутизацию от источника, резолвинг DNS-имен,

no ip finger / finger и тому подобные службы

no ip domain-lookup

login on-failure log /нам требуется заносить в журнал события в случае если

login on-success log /аутентификации пользователя была успешной или произошла ошибка

logging buffered 262144 debugging /увеличение буфера для логов

logging rate-limit 10 except warnings /записывать не более 10 сообщений уровня debug,inform,notif)

logging console critical /при подключении консолью выводить только критические логи

logging on /включение логирования

logging message-counter syslog

logging buffered 51200 warnings /настройка буфера для warnings

logging trap notifications /тип отслеживаемых логов

logging origin-id hostname /имя свича при отправке логов

logging facility local1

logging source-interface Gi 0/1 /входящий линк, для отправки логов

logging host XX.XX.XX.XX /IP адресс сервера логов

errdisable recovery cause security-violation /Автоматически восстанавливать работу порта, если он отключился по

errdisable recovery cause link-flap /по port-securuty по прошествии errdisable recovery interval, если мака

errdisable recovery cause mac-limit /который вызвал отключение на порту больше нет

errdisable recovery cause storm-control

errdisable recovery cause loopback

errdisable recovery interval 300 /в состоянии errdisable порт будет находится 300 секунд (5 минут), после попробует автоматически включиться

no ip source-route /запрет обработки опций ip пакета source routing (не используется)

ip icmp rate-limit unreachable 1000 /ограничить скорость посылаеых каталистом icmp пакетов типа destination

ip icmp rate-limit unreachable DF 1000 / unreachable и DF fragmentation до 1 в секунду (1000мс)

ip tcp selective-ack /При потери пакетов, отправляет потерянные части, вместо всех

ip tcp timestamp /Для более точного измерения RTT, повышает производительность TCP

spanning-tree portfast bpdufilter default /Порт не принимает и не отправляет BPDU

line vty 0 15 /Настройки Telnet

transport preferred none /Не резолвить через ДНС ошибочно введённый текст

escape-character 3 /Прерывать выполнение комманд по ctrl+c

exec-timeout 30 0 /Закрывать сессию после 30 минут неактивности

no errdisable detect cause gbic-invalid

no errdisable detect cause link-flap

service unsupported-transceiver

no ip gratuitous-arps /защита от арп-спуфинга

no cdp run /глобальное отключение CDP на свитче

interface vlan 1

shutdown /отключение 1го влана

exit

interface range f 0/1 -24

switchport protected /изоляция портов

no cdp enable /отключение CDP на портах

storm-control action shutdown /Выключение порта при шторм-контроле

storm-control action trap /Запись в журнал при блокировке шторм-контролем

storm-control broadcast level 5 /Уровень "шторм"а на портах 5

switchport port-security /Включение привязки мак адресов к портам

switchport port-security violation protect

switchport port-security mac-address sticky /Фильтрация лишних мак-адресов на порту

switchport port-security maximum 30 /Ограничение на кол-во пропускаемых мак-адресов

switchport block multicast /Отбрасывать unknown трафик multicast

switchport block unicast /Отбрасывать unknown трафик unicast

switchport port-security aging time 5 /Период обновления таблицы маков

switchport port-security aging type inactivity /Обновлять таблицу неактивных адресов

switchport port-security aging static

duplex full /Включение полного дуплекса (решает проблему со скоростью)

spanning-tree portfast /Для быстрого включения портов

exit

ip dhcp snooping /Включение DHCP Snooping функции

ip dhcp snooping vlan *** /Включение на клиентском влане

int ran g 0/1 -2

no cdp enable /Отключение CDP на портах клиентскиз

ip dhcp snooping trust /Доверенные порты для выдачи DHCP

exit

service tcp-keepalives-in /Отключение зависших telnet сессий

service tcp-keepalives-out /

ip name-server 10.3.3.1 /Настройка DNS сервера

service timestamps log datetime localtime /Использование локального времени




2016-09-15T16:30:22
Cisco

Лучшие аналоги Adobe в Linux

Для операционных систем Windows и macOS Adobe выпускает целый ряд программ для работы с фото, видео, аудио, документами и веб-страницами. Для Linux тоже существует немало программ для работы с медиаконтентом. Давайте разберемся в том, возможно ли использовать Linux для этих целей на профессиональном уровне.

Мы рассмотрим не только бесплатные программы с открытым кодом. Когда речь заходит об использовании приложений в коммерческих целях, свободное программное обеспечение лишь в редких случаях способно составить конкуренцию платным решениям.

Читать

Как подключиться к другому компьютеру через Интернет с помощью TeamViewer

Если вам нужно подключиться к другому компьютеру через Интернет и получить на нем управление (например, для того чтобы что-то настроить), то, наверное, самый простой способ — это воспользоваться программой TeamViewer.

TeamViewer – это программа специально разработана для удаленного управления компьютером. Она позволяет получить полный контроль над компьютером, управлять мышкой и клавиатурой, передавать файлы между соединенными компьютерами в обе стороны. При этом TeamViewer не требует выделенного IP адреса или каких-либо специальных настроек на компьютере. Подключение к другому компьютеру возможно даже через NAT или фаервол. При этом всем TeamViewer полностью бесплатен для личного использования. Читать