Архив рубрики: Публикации

MikroTik. Настройка домашнего роутера. Pppoe, firewall, wi-fi.

IP по умолчанию 192.168.88.1 входящий линк в 1 порту, подключаться к роутеру в любой другой или по wifi

1. IP, DNS, ROUTE

Настраиваем локальную сеть оператора связи

/ip address add address=10.*.*.*/24 disabled=no interface=ether1 network=10.*.*.0 


Прописываем ДНС сервера

/ip dns set allow-remote-requests=yes servers=8.8.8.8,8.8.4.4

Маршрут на провайдера

/ip route add dst-address=10.0.0.0/8 gateway=10.*.*.1 distance=1 comment="Alias route"


Отключаем автоматическое получение ip из сети провайдера. Если Провайдер выдает настройки автоматически, то эту команду не прописываем.

/ip dhcp-client disable 0 


2. Пользователи

Добавляем пользователя роутера

/user add name=owner password=***** group=full 


Перелогиниваемся

/quit


Отключаем дефолтную учетную запись

/user disable admin 


3. PPPoE

Создаем pppoe подключение к сети провайдера

/interface pppoe-client add disabled=no interface=ether1 name=pppoe-out1 use-peer-dns=no user=*** password=*** 


Включаем NAT на pppoe, что бы появился интернет в локальной сети роутера

/ip firewall nat add action=masquerade chain=srcnat out-interface=pppoe-out1 


Пишем статический маршрут, весь трафик на PPP

 /ip route add dst-address=0.0.0.0/0 gateway=pppoe-out1

4. Настройка WiFi

Настройка пароля и wifi на роутере

/interface wireless security-profiles 

add name=profile-security mode=dynamic-keys authentication-types=wpa2-psk group-ciphers=aes-ccm unicast-ciphers=aes-ccm wpa2-pre-shared-key=********



/interface wireless 

set 0 ssid=Bla_bla_WiFi bridge-mode=enabled name=wlan1 disabled=no wireless-protocol=802.11 mode=ap-bridge security-profile=profile-security

5. Настройка Firewall

Настройка защиты, фаервола

/ip firewall filter

add action=accept chain=input comment="defconf: accept established,related,untracked" connection-state=established,related,untracked

add action=drop chain=input comment="defconf: drop invalid" connection-state=invalid

add action=accept chain=input comment="defconf: accept ICMP" protocol=icmp

add action=drop chain=input comment="defconf: drop all from internet" in-interface=pppoe-out1

add action=accept chain=forward comment="defconf: accept in ipsec policy" ipsec-policy=in,ipsec

add action=accept chain=forward comment="defconf: accept out ipsec policy" ipsec-policy=out,ipsec

add action=accept chain=forward comment="defconf: accept established,related, untracked" connection-state=established,related,untracked

add action=drop chain=forward comment="defconf: drop invalid" connection-state=invalid

add action=drop chain=forward comment="defconf: drop all from WAN not DSTNATed" connection-nat-state=!dstnat connection-state=new in-interface-list=WAN

add action=drop chain=input connection-state=invalid




5. Финальные проверки и донастройки

Проверяем наличие трафика на pppoe и wlan

/interface print status 

/tool traceroute 8.8.8.8 


Дополнительные настройки безопасности сети:

/ip neighbor discovery set 6 discover=no

/system backup save name=+%d.%m.%Y password=no





updt for 6.40.5

Настройка роутера для IPoE

Отличие от предыдущих настроек заключается в том, что нужно не отключать dhcp-client на входящем порту и подправить фаерфол:

4 строчку фаерфола заменить на:



add action=drop chain=input comment="defconf: drop all from internet" in-interface=eth1


По желанию, если хотите оставить доступ к роутеру извне – добавляем IP или диапазон в исключения:



add action=drop chain=input comment="defconf: drop all from internet" in-interface=eth1 src=!XXX.XXX.XXX.XXX/24




2016-09-15T16:41:36
MikroTik

Cisco catalyst config

show vlan ; найти клиентский влан



conf t /зайти в меню настроек

no ip forward-protocol udp netbios-ns /запретить udp трафик от нетбиоса

no ip forward-protocol udp netbios-dgm

no ip http server /закрыть доступ к http

no ip http secure-server /закрыть доступ к https

no service pad /устаревший неиспользуемый сервис

service password-encryption /скрытие паролей от посторонних глаз

service sequence-numbers /нумеровать события в логах

no service dhcp /отключение dhcp сервера

no service tcp-small-servers /отключаем простые службы, аналогичные службам inetd типа chargen

no service udp-small-servers

no ip source-route /отключаем маршрутизацию от источника, резолвинг DNS-имен,

no ip finger / finger и тому подобные службы

no ip domain-lookup

login on-failure log /нам требуется заносить в журнал события в случае если

login on-success log /аутентификации пользователя была успешной или произошла ошибка

logging buffered 262144 debugging /увеличение буфера для логов

logging rate-limit 10 except warnings /записывать не более 10 сообщений уровня debug,inform,notif)

logging console critical /при подключении консолью выводить только критические логи

logging on /включение логирования

logging message-counter syslog

logging buffered 51200 warnings /настройка буфера для warnings

logging trap notifications /тип отслеживаемых логов

logging origin-id hostname /имя свича при отправке логов

logging facility local1

logging source-interface Gi 0/1 /входящий линк, для отправки логов

logging host XX.XX.XX.XX /IP адресс сервера логов

errdisable recovery cause security-violation /Автоматически восстанавливать работу порта, если он отключился по

errdisable recovery cause link-flap /по port-securuty по прошествии errdisable recovery interval, если мака

errdisable recovery cause mac-limit /который вызвал отключение на порту больше нет

errdisable recovery cause storm-control

errdisable recovery cause loopback

errdisable recovery interval 300 /в состоянии errdisable порт будет находится 300 секунд (5 минут), после попробует автоматически включиться

no ip source-route /запрет обработки опций ip пакета source routing (не используется)

ip icmp rate-limit unreachable 1000 /ограничить скорость посылаеых каталистом icmp пакетов типа destination

ip icmp rate-limit unreachable DF 1000 / unreachable и DF fragmentation до 1 в секунду (1000мс)

ip tcp selective-ack /При потери пакетов, отправляет потерянные части, вместо всех

ip tcp timestamp /Для более точного измерения RTT, повышает производительность TCP

spanning-tree portfast bpdufilter default /Порт не принимает и не отправляет BPDU

line vty 0 15 /Настройки Telnet

transport preferred none /Не резолвить через ДНС ошибочно введённый текст

escape-character 3 /Прерывать выполнение комманд по ctrl+c

exec-timeout 30 0 /Закрывать сессию после 30 минут неактивности

no errdisable detect cause gbic-invalid

no errdisable detect cause link-flap

service unsupported-transceiver

no ip gratuitous-arps /защита от арп-спуфинга

no cdp run /глобальное отключение CDP на свитче

interface vlan 1

shutdown /отключение 1го влана

exit

interface range f 0/1 -24

switchport protected /изоляция портов

no cdp enable /отключение CDP на портах

storm-control action shutdown /Выключение порта при шторм-контроле

storm-control action trap /Запись в журнал при блокировке шторм-контролем

storm-control broadcast level 5 /Уровень "шторм"а на портах 5

switchport port-security /Включение привязки мак адресов к портам

switchport port-security violation protect

switchport port-security mac-address sticky /Фильтрация лишних мак-адресов на порту

switchport port-security maximum 30 /Ограничение на кол-во пропускаемых мак-адресов

switchport block multicast /Отбрасывать unknown трафик multicast

switchport block unicast /Отбрасывать unknown трафик unicast

switchport port-security aging time 5 /Период обновления таблицы маков

switchport port-security aging type inactivity /Обновлять таблицу неактивных адресов

switchport port-security aging static

duplex full /Включение полного дуплекса (решает проблему со скоростью)

spanning-tree portfast /Для быстрого включения портов

exit

ip dhcp snooping /Включение DHCP Snooping функции

ip dhcp snooping vlan *** /Включение на клиентском влане

int ran g 0/1 -2

no cdp enable /Отключение CDP на портах клиентскиз

ip dhcp snooping trust /Доверенные порты для выдачи DHCP

exit

service tcp-keepalives-in /Отключение зависших telnet сессий

service tcp-keepalives-out /

ip name-server 10.3.3.1 /Настройка DNS сервера

service timestamps log datetime localtime /Использование локального времени




2016-09-15T16:30:22
Cisco

Лучшие аналоги Adobe в Linux

Для операционных систем Windows и macOS Adobe выпускает целый ряд программ для работы с фото, видео, аудио, документами и веб-страницами. Для Linux тоже существует немало программ для работы с медиаконтентом. Давайте разберемся в том, возможно ли использовать Linux для этих целей на профессиональном уровне.

Мы рассмотрим не только бесплатные программы с открытым кодом. Когда речь заходит об использовании приложений в коммерческих целях, свободное программное обеспечение лишь в редких случаях способно составить конкуренцию платным решениям.

Читать

Как подключиться к другому компьютеру через Интернет с помощью TeamViewer

Если вам нужно подключиться к другому компьютеру через Интернет и получить на нем управление (например, для того чтобы что-то настроить), то, наверное, самый простой способ — это воспользоваться программой TeamViewer.

TeamViewer – это программа специально разработана для удаленного управления компьютером. Она позволяет получить полный контроль над компьютером, управлять мышкой и клавиатурой, передавать файлы между соединенными компьютерами в обе стороны. При этом TeamViewer не требует выделенного IP адреса или каких-либо специальных настроек на компьютере. Подключение к другому компьютеру возможно даже через NAT или фаервол. При этом всем TeamViewer полностью бесплатен для личного использования. Читать

WPS на роутере: что это такое и как включается

Обнаружив кнопку WPS на своем роутере, многие пользователи задаются вопросом, что это за кнопка и для чего нужна. Если вас также интересует этот вопрос, то предлагаем вам ознакомиться этой статьей. Здесь мы расскажем о том, что такое WPS на роутере, как пользоваться данной функцией и как она включается на роутерах от ASUS, TP-LINK, D-LINK и ZYXEL. Читать

Добавление пользовательских мета полей для пользовательских таксономий в WordPress

По умолчанию таксономии в WordPress (категории, теги и т.д.) имеют поля имя, slug, родителя и описание. В последнее время во время работы над проектом клиента, мы нашли необходимость добавления пользовательских метаданных поля пользовательских таксономий. Нам нужно было найти способ, чтобы добавить свой текст на каждой странице архива систематики. Один из способов будет жестко закодировать текст, используя условные операторы в нашем файле taxonomy- {имя} .php. Это было бы очень неэффективный способ сделать это, и это не даст нашему клиенту никакого способа изменить текст в будущем. Поэтому мы решили в будущем изменить ситуацию путем добавления пользовательских полей метаданных для пользовательских таксономий. В этой статье мы расскажем вам, как добавить дополнительные пользовательские мета поля пользовательских таксономий.

Примечание: Данное руководство предназначено для дизайнеров и разработчиков.

При поиске эффективного способа, мы наткнулись учебник, который показывает вам , как это сделать. В то время как учебник был велик, он требовал , чтобы мы написали много кода. Мы решили идти немного дальше, и увидеть, если кто — то создал простой способ сделать это. Возможно, плагин или класс. К счастью, мы нашли решение.

В нашем случае, мы решили добавить функциональность в виде плагина, а не в теме. Вы можете выбрать метод, который вы любите. Ради этого урока, мы будем идти по пути плагина.

Первое , что вам нужно сделать , это загрузить the Tax-Meta-Class from Github. Создайте новую папку и назовите его «поля таксономией». Сохранить  папку «Tax-Meta-Class» внутри этой папки.

Файл поставляется с ZIP архивом именем class-usage-demo.php. Просто переименуйте этот файл, и назовите его taxonomy-fields.php.

На Github есть примеры всех типов полей, которые можно добавить (текстовое поле, текстовое поле, флажок, выберите, радио, дата, время, выбора цвета, загрузки файлов и т.д.). Вы не должны использовать все поля. Просто избавиться от тех, которые вы не хотите.

Пример добавления метаполей в пользовательские таксономии в WordPress

После того, как вы закончите c добавлением полей, загрузите папку полей таксономией в вашу папку плагинов. Активируйте плагин и добавьте данные в ваших полях.

Теперь вы готовы отобразить эти дополнительные поля в шаблоне систематики. Откройте шаблон таксономии. Это было бы что-то вроде файла taxonomy-{taxonomy-name}.php. Там, вы должны просто добавить следующий код:

<?php 



//Сделать правильный идентификатор таксономии slug

$terms = get_term_by( 'slug', get_query_var( 'term' ), get_query_var( 'taxonomy' ) );



//Таксономия Мета

$saved_datas = get_tax_meta($terms->term_id,'text_field_id');

echo $saved_datas; 



?>

Вот и все. Эти классы делают его очень легко и улучшит ваш рабочий процесс. Мы надеемся, что это руководство помогло вам в добавлении пользовательских полей метаданных для пользовательских таксономий.



2016-09-15T09:15:17
Лучшие учебники по Wodpress