Size: a a a

RouterOS Security

2020 December 17

TM

Timur Mamedov in RouterOS Security
Chumayu
а на основе чего выбрать это?
такое ощущение кто-то на клаве уснул
C ваш канал e это соседние 20Mz на которых будет вещать точка от вашего канала. Если на первом канале точка то выбирать кроме Ceee остальное бесполезно.
источник

AR

Andrey Rudov in RouterOS Security
Timur Mamedov
C ваш канал e это соседние 20Mz на которых будет вещать точка от вашего канала. Если на первом канале точка то выбирать кроме Ceee остальное бесполезно.
Уверены? Вроде бы в таком случае смещение идет в суперченнел?
источник

TM

Timur Mamedov in RouterOS Security
Andrey Rudov
Уверены? Вроде бы в таком случае смещение идет в суперченнел?
Ечли потребитель его не будет поддерживать то бесполезно.
источник

TM

Timur Mamedov in RouterOS Security
Если мосты строить то возможно и есть смысл использовать
источник

AR

Andrey Rudov in RouterOS Security
Timur Mamedov
Если мосты строить то возможно и есть смысл использовать
По аналогии с оборудованием UBNT - при выборе частоты 2412 поставить ширину 40, то нижнюю границу он покажет как 2402 и айфон поднимает, как клиент,  40 мегагерц судя по скорости
источник

TM

Timur Mamedov in RouterOS Security
Andrey Rudov
По аналогии с оборудованием UBNT - при выборе частоты 2412 поставить ширину 40, то нижнюю границу он покажет как 2402 и айфон поднимает, как клиент,  40 мегагерц судя по скорости
Я вообще в 2.4 только 20мегагерц использую. Но у меня на объектах чаще всего в эфире каша и использование широкой полосы делает только хуже.
источник

AR

Andrey Rudov in RouterOS Security
Timur Mamedov
Я вообще в 2.4 только 20мегагерц использую. Но у меня на объектах чаще всего в эфире каша и использование широкой полосы делает только хуже.
Да, согласен, у нас все тоже самое. Только глубоко в области можем позволить себе 40 мегагерц
источник

A

AgamemnoN in RouterOS Security
Доброе утро.
А существуют где-то "канонические" правила для фаервола, для защиты от сетевых атак? Чтобы образцово-рекомендуемые, а не как я от сканирования портов в filter rules пытался защищаться )
источник

EM

Elena M. in RouterOS Security
1. Разрешаешь явно доступ себе.
2. Запрещаешь всё остальное.
3. Потихоньку разрешаешь то, что требуют твои сервисы в локалке.
4. Когда юзеры перестают прибегать к тебе с красными от гнева лицами - ты кросавчег
источник

A

AgamemnoN in RouterOS Security
Elena M.
1. Разрешаешь явно доступ себе.
2. Запрещаешь всё остальное.
3. Потихоньку разрешаешь то, что требуют твои сервисы в локалке.
4. Когда юзеры перестают прибегать к тебе с красными от гнева лицами - ты кросавчег
Если я "запрещу всё остальное" мне не будут на порты сканировать, ни ddos не повесят?)
источник

ИБ

Иван Балакин... in RouterOS Security
Интересно, как файрволом от ддоса защищаться
источник

ИБ

Иван Балакин... in RouterOS Security
У меня пока нет идей
источник

EM

Elena M. in RouterOS Security
ну если закрыть все порты на input, то сканировать может, будут, но безуспешно. другое дело, что порт для управления стоит всё же открыть, ну и какие-то ещё порты могут понадобиться (для туннелей, например).

к сожалению, строительство фаерволла мне представляется скорее искусством, требующим вдумчивого отношения, к которому не может быть универсального ТУДУ. ну и не из одного фаерволла строится защита, если верить статьям в шапке чата
источник

A

AgamemnoN in RouterOS Security
Иван Балакин
Интересно, как файрволом от ддоса защищаться
Распознавать атаку и дропать адреса по листу с минимальным использованием ресурсов роутера, а не обрабатывать все запросы по полной. Примерно так
источник

D

Dmitry in RouterOS Security
Это не разгрузит канал от мусорных ддос пакетов, ты просто будешь их дропать и все. Но канал твой все равно будет забит
источник

D

Dmitry in RouterOS Security
Любой ботнет от тыщи тачек сложит в коробочку твой тик
источник

A

AgamemnoN in RouterOS Security
Elena M.
ну если закрыть все порты на input, то сканировать может, будут, но безуспешно. другое дело, что порт для управления стоит всё же открыть, ну и какие-то ещё порты могут понадобиться (для туннелей, например).

к сожалению, строительство фаерволла мне представляется скорее искусством, требующим вдумчивого отношения, к которому не может быть универсального ТУДУ. ну и не из одного фаерволла строится защита, если верить статьям в шапке чата
Вы сейчас сказали, что если закрыть все порты на input, то сканировать будут только открытые порты)
источник

EM

Elena M. in RouterOS Security
Dmitry
Это не разгрузит канал от мусорных ддос пакетов, ты просто будешь их дропать и все. Но канал твой все равно будет забит
угу, у нас такое было однажды
источник

D

Dmitry in RouterOS Security
AgamemnoN
Вы сейчас сказали, что если закрыть все порты на input, то сканировать будут только открытые порты)
Сканер не так работает. Сканировать будут все, но опять же, любой сканер чуть умнее nmap опросит все и отдаст детальную инфу о поинте
источник

D

Dmitry in RouterOS Security
openvas например
источник