Size: a a a

RouterOS Security

2020 December 23

VP

Vladimir Prislonsky in RouterOS Security
Владислав Славинский
Я могу поспорить. Я пользуюсь сервисами с определённых IP, мне большего и не надо (пока).
Пользоваться можно, но нужно понимать нюансы такого использования.  На мой взгляд недостатки перевешивают. Могу аргументировать.
источник

AK

Alexey Konstantinov in RouterOS Security
Vladimir Prislonsky
Пользоваться можно, но нужно понимать нюансы такого использования.  На мой взгляд недостатки перевешивают. Могу аргументировать.
Давайте )
источник

ВС

Владислав Славинский... in RouterOS Security
Vladimir Prislonsky
Пользоваться можно, но нужно понимать нюансы такого использования.  На мой взгляд недостатки перевешивают. Могу аргументировать.
Да, конечно, мне интересны аргументы,.
источник

AK

Alexey Konstantinov in RouterOS Security
Vladimir Prislonsky
Зависит от задач. Но, спорьте - на то и чатик. )
замена ип - аддрессес - это файрвол.
Есть машины на которых не настраивают файрвол.
источник

AK

Alexey Konstantinov in RouterOS Security
Vladimir Prislonsky
Зависит от задач. Но, спорьте - на то и чатик. )
Ради вот этого :)
источник

ЕК

Евгений Калашников... in RouterOS Security
Vladimir Prislonsky
Не очень мудро делать ограничения в сервисах. Можно, но не хорошо.
С точки зрения производительности - да.
источник

VP

Vladimir Prislonsky in RouterOS Security
Владислав Славинский
Да, конечно, мне интересны аргументы,.
1. Безопасность. В различных сервисах регулярно находят различные зиродэй уязвимости. Делеко ходить не нужно - уязвимость винбокса в микротике. Фаерволл в этом плане надежнее.
2. Нагрузка на ресурс. Все соединения приходящие на ACL целевого сервиса, будут проходить через нетфильтр, контрак и уже потом обрабатываться сервисом. Т.е. каждое новое соединение будет грузить всю цепочку. Поэтому при мало-мальской атаке на сервис роутеру будет туго.
источник

ВС

Владислав Славинский... in RouterOS Security
Vladimir Prislonsky
1. Безопасность. В различных сервисах регулярно находят различные зиродэй уязвимости. Делеко ходить не нужно - уязвимость винбокса в микротике. Фаерволл в этом плане надежнее.
2. Нагрузка на ресурс. Все соединения приходящие на ACL целевого сервиса, будут проходить через нетфильтр, контрак и уже потом обрабатываться сервисом. Т.е. каждое новое соединение будет грузить всю цепочку. Поэтому при мало-мальской атаке на сервис роутеру будет туго.
на счёт первого не совсем понял, я говорил о том же самом, фаервол обрезает соединения с левых адресов, а второе вытекает из первого, или я что-то не так понимаю?
источник

VP

Vladimir Prislonsky in RouterOS Security
Владислав Славинский
на счёт первого не совсем понял, я говорил о том же самом, фаервол обрезает соединения с левых адресов, а второе вытекает из первого, или я что-то не так понимаю?
Коротко говоря, если режете доступ фаерволлом, АЦЛ сервиса смысла не имеют.  Больше настроек - больше шанс ошибиться.
источник

ВС

Владислав Славинский... in RouterOS Security
ок, вопросов нет.
источник

AK

Alexey Konstantinov in RouterOS Security
Vladimir Prislonsky
1. Безопасность. В различных сервисах регулярно находят различные зиродэй уязвимости. Делеко ходить не нужно - уязвимость винбокса в микротике. Фаерволл в этом плане надежнее.
2. Нагрузка на ресурс. Все соединения приходящие на ACL целевого сервиса, будут проходить через нетфильтр, контрак и уже потом обрабатываться сервисом. Т.е. каждое новое соединение будет грузить всю цепочку. Поэтому при мало-мальской атаке на сервис роутеру будет туго.
я кстати сделал немножко не так
так как интернет приходит в микротовский свитч, на свитче закрыть попробовал винбокс
/interface ethernet switch rule add dst-address=mtk-ip dst-port=8291 ports=ether1,sfp-sfpplus4 protocol=tcp src-address=valid-ip switch=switch1
/interface ethernet switch rule add dst-address=mtk-ip dst-port=8291 new-dst-ports="" ports=ether1,sfp-sfpplus4 protocol=tcp switch=switch1
источник

KM

Kalpak Mukhopadhyay in RouterOS Security
@Falciloid i need to setup gre over ipsec
источник

KM

Kalpak Mukhopadhyay in RouterOS Security
between a mikrotik and huawei ar1200
источник

LT

Linux/o.id[8]🦇 Tech-... in RouterOS Security
Kalpak Mukhopadhyay
between a mikrotik and huawei ar1200
So why you can't do this?
источник

KM

Kalpak Mukhopadhyay in RouterOS Security
the gre tunnel cannot ping
источник

KM

Kalpak Mukhopadhyay in RouterOS Security
shall i show you the settings?
источник

LT

Linux/o.id[8]🦇 Tech-... in RouterOS Security
Kalpak Mukhopadhyay
the gre tunnel cannot ping
Ping independent from tunnels. Describe your task  and issues with you stuck more fully
источник

KM

Kalpak Mukhopadhyay in RouterOS Security
I get the tunnel established in mikrotik
источник

KM

Kalpak Mukhopadhyay in RouterOS Security
but current bytes counter for installed SA
источник

KM

Kalpak Mukhopadhyay in RouterOS Security
only increases for one SA
источник