Премини към съдържанието

endlessroot

Потребител
  • Публикации

    116
  • Регистрация

  • Последно онлайн

Харесвания

7 Неутрална репутация

4 Последователи

Всичко за endlessroot

  • Титла
    Редовен потребител
  1. Така, идеята е следната. ether1 - uplink (тук влиза мрежата на доставчика) ether2 - local (локалната мрежа на сградата) да кажеме, че през ether1 получавам от доставчика два публични адреса 10.0.0.10/28 gw:10.0.0.1 и 10.0.0.11/28 с gw:10.0.0.1, как мога да постигна следния резултат: 10.0.0.10/28 да е за частна мрежа, а другия адрес 10.0.0.11/28 да е за отделно устройство? Като изключиме вариянта да натвам мрежите, има ли друг вариянт? Възможно ли е тьй като са в една мрежа и двата публични адреса да се използва за gateway 10.0.0.10 на устойството, което трябва да е с друг публичен адрес и да му се зададе ip 10.0.0.11/28 Мисля, че съм виждал такова нещо правено с микротик.
  2. endlessroot

    Суич не изпълнява ping заявка.

    Това е running-config-а просто ти се струва различно, защото суича, който използвам не е cisco, а в това число и рутера. На всички устройства във мрежата Management vlan-a им е 1000, native vlan-a няма нищо общо в случая, въпреки че от безисходица пробвах да задам ip на vlan1 със същия резултат. Настройката на рутера не е важна, друг суич е свързан към тези мрежи и си работи перфектно в момента. Компютъра и суича са във еднаква мрежа като би било нормално компютъра, който е свързан към порта настроен като access към съответния Management Vlan на суича да има пинг към съответния адрес. Все пак мерси, че се опита да помогнеш, като гледам си единствения. edit:
  3. Show running-config switchport mode trunk exit vlan database vlan 704,1000 exit interface range ethernet e(2-24) switchport mode access vlan 704 exit interface ethernet g1 switchport mode trunk allowed vlan add 704 exit interface ethernet e1 switchport access vlan 1000 exit interfacer ethernet g1 switchport trunk allowed vlan add 1000 exit interface vlan 1000 name management exit interface vlan 1000 ip address 10.0.10.11 255.255.255.0 exit console# Нямам отговор на пинг през e/1 порт, настройката мисля, че е правилна. Аз ли бъркам някъде? След малко ще му драсна клечката на тоя суич и ще изгори като факла . Благодаря предварително
  4. Последно с колко сваляш? 10 мегабайта как и да го гледаш са 80/mbps. Струва ми се, че картата ви е ограничена на 100/mpbs, или че кабела не ви е кроснат правилно, както посочиха вече преди мен.
  5. endlessroot

    Въпроси относно рутер

    tendа имат този проблем, всеки от локалната мрежа има достъп до уеб интерфейса на рутера. Мисля, че единствения случай, във който ти иска парола за достъп е, когато е пуснат Remote management. Добра мякра за сигурност е, ако пуснеш mac filtering, също така е добре да смениш default lan мрежата от 192.168.0.1 или 192.168.1.1, със сорта на 172.16.10.1 и да изключиш dhcp сървъра на рутера, така трудно ще могат да си сетнат ip дори и да се закачат към рутера, защото няма да знаят към коя мрежа.. Последното изречение не го разбрах. Опитай се да обясниш по-подробно edit: при изключване на DHCP сървъра, не забравяй да си зададеш статично ip на мрежовата карта от същата мрежа, защото няма да имаш достъп до рутера.
  6. endlessroot

    Атаки от Китай и защитна стена.

    Колеги, мерси за отговорите наистина, но аз съм се справил с проблема както казах по-горе, просто исках да вида мнения, различни конфигурации на защитни стени, различни методи на защита от тези спамове и атаки, просто опит да се размени в тази тема. Обаче да помоля доставчика да филтрира заявките на 1873 IP-блока е просто нагло.
  7. Значи в Wireless Advanced има Transmit Power: low, можеш да го сложиш, но идеален начин няма! Много хора дадоха добри съвети. Само WPA/WPA2 енкрипция не е решение, тъй като наистина отнема месеци, ако не години да разбереш с bruteforce атака паролата, а с rainbow таблица късмет, но за сметка на това е достатъчно да направиш fake ap със същотото ssid и bssid след това deauth атака. Също така и скритото SSID може да се разбере какво е. Набор от защити е най-добре. 1.Криеш SSID-то 2.Mac filtering 3.Изключваш DHCP сървъра на рутера. 4.Смяна на лан мрежата, default почти винаги е 192.168.0.1 или 192.168.1.1, 192.168.50.1., лесни са за отгатване 5.Смяна на подмрежовата маска. Това вече изисква малко повече знания, но можеш да ограничиш колко хоста (IP-та) да имаш в мрежата. 6.Задължително и име, и парола, които се използват за достъп до рутера да бъдат сменени.
  8. endlessroot

    Атаки от Китай и защитна стена.

    ^ Трудно ми е да разбера какво искаш да кажеш под "Помоли и доставчика да филтрира трафика...". Трафик се филтрира по-много начини. Аз нали филтрирам нещата, които не искам, защо ми е да ги моля тях?
  9. endlessroot

    Атаки от Китай и защитна стена.

    ^ Удобно ми е, IP адреса мога всеки ден да си го сменявам, даже на ден по няколко пъти, това не е решение на проблема. Все пак мерси за съвета
  10. endlessroot

    Атаки от Китай и защитна стена.

    Колега, не очаквам чудеса, но това е един доста способен рутер, да не забравяме, че и много банки го използват, проблема не е в SOHO маршрутизаторчето, защитните стени са включени на сървърите, просто мен не ме устройва, да запушвам портове, които се използват и ми трябват, а те са точно тези, които атакуват или използват, примерно 22 за ssh. След като го смених на друг порт бях сканиран и пак същата история.Тука вече влиза в игра този микротик и блокирам мрежите, които не ми изнасят, бях се притеснил, че ще се отрази в производителността на рутера... все пак са 1873 IP блока, но CPU-то едвам помръдна. Някой път като ми се занимава ще опитам да добавя правило да дропва порт сканерите... и все пак предпочитам да блокирам всички адреси на китай.
  11. Здравейте, инсталирах един mikrotik rb750 и започнаха масивни bruteforce атаки, пробвах да огранича всякакъв достъп до рутера през публични мрежи, тъй като искам да имам достъп до него когато ми се наложи му пуснах VPN и през локалната мрежа да имам достъп до рутера, но гадовете напъват на VPN-а сега... Накрая блокирах блоковете с Ip-та на Китай и вече нямам проблеми, но бих искал да чуя мнения и други методи на защита.
  12. Разстоянието между вдете точки е 12км, има монтирани антени калифорния на 5ghz поради тая причина предпочитам устройствата да са на 5ghz, може Mikrotik, UBNT или каквото и да било стига да свърши работа. Идеята е да се пуснат поне 100mbps. Искам някой, който има опит с подобна ситуация да ми препоръча устойства, за които знае, че работят добре, защото последното устройство, което беше монтирано ubnt airgrid m5 закачено с wds към 5ghz mikrotik, на хората им се губеше трафик и имаше високо latency, a самият линк беше почти на 100%, което ме навява на мисълта, че не може да смогне с генерирания трафик от потребителите. Също така бих се радвал, ако ми кажете кое работи по-добре и кое е по-правилно да се използва за такъв линк, EOIP или WDS bridge?
  13. endlessroot

    Проблем със скоростта на рутер

    Ми не, ако живее някъде на 11 етаж бахти и кабела обикаля 3 пъти блока.... плюс това съм виждал рутери, на които им пада трафик на 30 метра разстояние. Нищо не му пречи да пробва! Даже може да поиска суич от доставчика за тест за да не купува, няма да му откажат.
  14. endlessroot

    Проблем със скоростта на рутер

    Доставчика къде е включил автора на темата според теб? Не виждам как още един суич ще бъде проблем...
  15. endlessroot

    Проблем със скоростта на рутер

    Растоянието може да идва много за рутера, пробвай да сложиш суич преди рутера.
  • Разглеждащи това в момента   0 потребители

    Няма регистрирани потребители разглеждащи тази страница.

×

Информация

Поставихме бисквитки на устройството ви за най-добро потребителско изживяване. Можете да промените настройките си за бисквитки, или в противен случай приемаме, че сте съгласни с нашите условия за ползване.