Size: a a a

RouterOS Security

2020 November 26

AK

Alexey Konstantinov in RouterOS Security
Igor Rudakov
Полностью согласен, проще выдать ноуты и зарезать права на них, ну извольте не все фирмы себе это могут позволить.
а кто не может, выставить РДГ проще в тырнеты, в крайнем случае для доступа дать батник с прописанным порткнокингом.
я принципиально не согласен заниматься домашними ПК пользователей - что у них там не работает это их проблема а не моя, и мне за решение этих проблем не платят )
источник

AN

Alexey Nechitaylo in RouterOS Security
коллеги, я тоже умею строго посылать нахуй юзера, который пропустил последний апдейт системный
но в моей текущей задаче таких возможностей у меня нет
и вопрос не об этом
пожалуйста, отвлекитесь от VPN каждому, сие нереализуемо и нецелесообразно в тех сферах, которыми я сейчас управляю
источник

AK

Alexey Konstantinov in RouterOS Security
Alexey Nechitaylo
коллеги, я тоже умею строго посылать нахуй юзера, который пропустил последний апдейт системный
но в моей текущей задаче таких возможностей у меня нет
и вопрос не об этом
пожалуйста, отвлекитесь от VPN каждому, сие нереализуемо и нецелесообразно в тех сферах, которыми я сейчас управляю
так я на вашей стороне )
а в целом я вам вроде описал варианты ... или отдельно сетка и адресация внутри микрота (не обязательно на  вм) - либо да, много адресов на один интерфейс, но очень внимательно следить за тем куда приходит трафик и с каким сурсом потом оттуда уходит ...
источник

AN

Alexey Nechitaylo in RouterOS Security
Alexey Konstantinov
так я на вашей стороне )
а в целом я вам вроде описал варианты ... или отдельно сетка и адресация внутри микрота (не обязательно на  вм) - либо да, много адресов на один интерфейс, но очень внимательно следить за тем куда приходит трафик и с каким сурсом потом оттуда уходит ...
спасибо
меня в первую очередь интересует техническая адекватность такого конфига
ачепятки при настройке - это допустимое зло
источник

AK

Alexey Konstantinov in RouterOS Security
нормально, но лучше таки если адреса будут внутри на лупбеке, потому говорил про сеть .
источник

AK

Alexey Konstantinov in RouterOS Security
но в целом работать будет.
источник

AN

Alexey Nechitaylo in RouterOS Security
Alexey Konstantinov
нормально, но лучше таки если адреса будут внутри на лупбеке, потому говорил про сеть .
лупбэк - это виртуальный интерфейс внутри самого микротика, не привязанный к физике ?
источник

AK

Alexey Konstantinov in RouterOS Security
Alexey Nechitaylo
лупбэк - это виртуальный интерфейс внутри самого микротика, не привязанный к физике ?
да, ну в микроте - это по сути просто пустой бридж. (коих может быть хоть сколько)
источник

AN

Alexey Nechitaylo in RouterOS Security
то есть на входе один шлюз без NAT-а
потом набор лупбэков
потом за каждым лупбэком NAT в соответсвующий LAN
?
источник

AN

Alexey Nechitaylo in RouterOS Security
кстати, я на всякий случай ещё уточню, что ДЦ - это Hetzner
и у них гибкость в работе с сетью так себе )
источник

IR

Igor Rudakov in RouterOS Security
Alexey Nechitaylo
кстати, я на всякий случай ещё уточню, что ДЦ - это Hetzner
и у них гибкость в работе с сетью так себе )
Что понимается под словами "гибкость в работе с сетью" ?
источник

AN

Alexey Nechitaylo in RouterOS Security
не очень много возможностей делать что-то непосредственно на стороне ДЦ
плюс то, что можно делать, довольно скудно описано в найденной документации
источник

IR

Igor Rudakov in RouterOS Security
Alexey Nechitaylo
не очень много возможностей делать что-то непосредственно на стороне ДЦ
плюс то, что можно делать, довольно скудно описано в найденной документации
Ну это пока вони влан не попутають
источник

AN

Alexey Nechitaylo in RouterOS Security
Igor Rudakov
Ну это пока вони влан не попутають
ойой, а можно поподробнее ?
источник

AN

Alexey Nechitaylo in RouterOS Security
Chumayu
Ну я наверное бы начал с одного интерфейса и на нём все адреса
Благодарю
источник

AN

Alexey Nechitaylo in RouterOS Security
Igor Rudakov
А нужно чтобы все сервисы были внутри за микротом ? Возможно часть переместить во внешнюю среду используя статический адрес хостера
Так нужно настраивать фаервол отдельно на каждом сервере.
NAT избавляет от такой необходимости
источник

IR

Igor Rudakov in RouterOS Security
Alexey Nechitaylo
Так нужно настраивать фаервол отдельно на каждом сервере.
NAT избавляет от такой необходимости
Не совсем
источник

AK

Alexey Konstantinov in RouterOS Security
Alexey Nechitaylo
то есть на входе один шлюз без NAT-а
потом набор лупбэков
потом за каждым лупбэком NAT в соответсвующий LAN
?
именно.
так же можно натить из сети чтобы был каждый нат от своей сети - в адрес определенный.
источник

AK

Alexey Konstantinov in RouterOS Security
Alexey Nechitaylo
кстати, я на всякий случай ещё уточню, что ДЦ - это Hetzner
и у них гибкость в работе с сетью так себе )
это я хз, я с нашими общался с ними попроще всё, попросил - сделали.
источник

AN

Alexey Nechitaylo in RouterOS Security
Alexey Konstantinov
именно.
так же можно натить из сети чтобы был каждый нат от своей сети - в адрес определенный.
круто, спасибо.
Пообщаюсь с саппорторм, может они так умеют.
источник