Size: a a a

RouterOS Security

2020 December 23

P

PDA in RouterOS Security
Если тупо перекуры внутри региона
То наверное да
источник

P

PDA in RouterOS Security
А если таскать из Китая
То оч мало
Растаможка + транспортные расход и тд
источник

AK

Alexey Konstantinov in RouterOS Security
PDA
А если таскать из Китая
То оч мало
Растаможка + транспортные расход и тд
это всё входит в себистоимость
источник

AK

Alexey Konstantinov in RouterOS Security
потому нифига не мало.
источник

AK

Alexey Konstantinov in RouterOS Security
туда же входят расходы на заработную плату, и почие прелести.
так что не надо сказки про "мало" рассказывать
источник

P

PDA in RouterOS Security
Тогда ты нужно уточнять что речь идёт за полную себестоимость
источник

AK

Alexey Konstantinov in RouterOS Security
PDA
Тогда ты нужно уточнять что речь идёт за полную себестоимость
не существует такого понятия как полная или частичная себестоимость, оно одно единственное, и включает все расходы.
источник

AK

Alexey Konstantinov in RouterOS Security
Всё короче, баста, карапузики, оффтоп закончили )
источник

k

kkv in RouterOS Security
Утра. Гайс, а подскажите, а в капсмане можно есть галка "default auth", которая бы позволила фильтровать клиентов по мак адресам, как на точке доступа без капсмана? типо такого
источник

k

kkv in RouterOS Security
или придется изголяться так?
источник

AK

Alexey Konstantinov in RouterOS Security
kkv
Утра. Гайс, а подскажите, а в капсмане можно есть галка "default auth", которая бы позволила фильтровать клиентов по мак адресам, как на точке доступа без капсмана? типо такого
access list - add - no matchers - action reject
источник

AK

Alexey Konstantinov in RouterOS Security
kkv
или придется изголяться так?
Почему изгаляться? Просто без условия реджект.
и известные добавлять. Хоть по маске.
источник

k

kkv in RouterOS Security
Alexey Konstantinov
Почему изгаляться? Просто без условия реджект.
и известные добавлять. Хоть по маске.
я понял. немного неочевидно просто. спасибо
источник

k

kkv in RouterOS Security
я получается по регулярке ссида фильтрую, можно ли к сети всем подряд подключаться или нет
источник

AK

Alexey Konstantinov in RouterOS Security
Ну это уже на ваше усмотрение по каким параметрам отрабатывать правилу )
источник

ВС

Владислав Славинский... in RouterOS Security
Доброго! Как GETом забрать данное значение в переменную? /ip firewall address-list print count-only where list=black_list
источник

ВС

Владислав Славинский... in RouterOS Security
Отбой, не проснулся. Так и забрать его можно в переменную)
источник

Л

Леонид in RouterOS Security
Владислав Славинский
Доброго! Как GETом забрать данное значение в переменную? /ip firewall address-list print count-only where list=black_list
:global var [/ip firewall address-list print count-only where list=black_list]
:put $var
источник

ВС

Владислав Славинский... in RouterOS Security
Леонид
:global var [/ip firewall address-list print count-only where list=black_list]
:put $var
Уже так и сделал, всё равно спасибо!
источник

Y

Yuriy in RouterOS Security
Подскажите, можно ли засунуть скрипт в ДХЦП, чтоб при подключении определённых маков сделать уведомление? Или только в шедулер и запускать по времени?
источник