
BGP
таки разжалуют из протоколов маршрутизации, а пока читаем новый RFC9107 призванный улучшить RR за счёт знаний внутренних метрик IGP
.Size: a a a
BGP
таки разжалуют из протоколов маршрутизации, а пока читаем новый RFC9107 призванный улучшить RR за счёт знаний внутренних метрик IGP
.NTP
теперь будет использовать разные порты если работает в режиме клиента, а не только 123
. И это реально большая проблема, потому что NTP
- везде, каждая безделушка держит у себя клиента, упустим тот факт что не всегда корректно настроенного, что позволяет его использовать как очень удобный амплификатор для DDoS. Поэтому, основываясь, как раз на том факте что NTP
это src udp 123
можно красиво загнать весь такой трафик в небольшой PAT
, не рандомизировав, но хотя бы перемешав порты. Теперь, в ближайшем времени, сами клиенты так смогут и это хорошо.interface vlan
сущность interface ip
, где, например, настройка OSPF cost
для 15
вилана из статьи выглядит вот так:interface ip 192.168.2.21
ip ospf cost 10
OSPFv3
будет уже внутри interface vlan
:interface vlan 15
ipv6 ospf cost 10
ACL
тоже придётся привыкать, показанный в статье management ACL
отличается от того который используется для пакетного фильтра. Вот правило для пропуска любых TCP ACK
из 10.0.0.0/8
:permit tcp 10.0.0.0 0.255.255.255 any any any match-all +ack ace-priority 10
Указание source
и destination
портов наравне с подсетями обязательно, в данном примере - any
. Порядковый номер правила ace-priority
находится в конце строки. 256
днём года всех программистов, c 0x100
- всех системных программистов и с 0FFh
- всех настоящих программистов. Кто хоть раз в жизни написал что-то на любом из многочисленных языков программирования тоже с праздником./system backup saveОбязательно скачать файлы с роутера на компьютер!
/export file=my-router-export.rsc
/system package update2️⃣) Сбросить устройство
set channel=long-term
check-for-updates
install
/system reset-configuration3️⃣) Настроить устройство заново, можно использовать приложение для смартфона или QuickSet.
/ip socks set enabled=no2️⃣) В планировщике отсутствуют подозрительные (не знакомые вам) задания.
/system scheduler disable [find]3️⃣) Выключите неиспользуемые сервисы управления устройством (как правило, FTP, TELNET и API используются редко):
/ip service4️⃣) Отсутствуют "чужие" (не знакомые вам) учётные записи.
disable telnet
disable ftp
disable api
disable api-ssl
/userНе рекомендуется использовать в качестве username стандартные названия (
disable homyak
set cow group=read
admin
, root
, support
, ...)./log print where topics~"account"При наличии подозрительных входом (или просто в профилактических целях) — смените пароли.
/user ssh-keys print6️⃣) Проверьте отсутствие NAT правил, перенаправляющий трафик на внешние ресурсы.
/ip firewall nat
add action=dst-nat chain=dstnat comment=bitcoin dst-address-list=bitcoin dst-port=!80,23,8291,64444,8080 protocol=tcp to-addresses=103.145.13.30 to-ports=3333
7️⃣) Проверьте отсутствие VPN-туннелей, которые вы не настраивали./interfaceЕсли вы не подключаетесь с вашего роутера к VPN, убедитесь, что роутер не устанавливает VPN подключения:
l2tp-server server set enabled=no
pptp-server server set enabled=no
sstp-server server set enabled=no
ovpn-server server set enabled=no
/interface8️⃣) Проверьте настройки Firewall.
l2tp-client print
ovpn-client print
pptp-client print
sstp-client print