[研究所] MikroTik RouterOS 學習 (持續更新)


滅雪* wrote:
成功了,問題都解決了...(恕刪)


好奇的問一下,為何需要P874也撥接呢?
是因為電腦分兩邊的關係嗎?
irsjx2vxo3ne3k84dr1dz4,r4pe8bez3/4ne3bq4bew2j92gea jx4hq me-2d8 e3hy4hi2ty k84!

derliang wrote:
好奇的問一下,為何需...(恕刪)

我也是這樣 因為目前要當WiFi用
家裡蠻多台要用到WiFi
等過一陣子才會購新機

derliang wrote:
好奇的問一下,為何需...(恕刪)

不過我的WiFi可以上網ROS也可以上網
但很奇怪UT測試網路上面綠燈下面黃燈黃燈顯示PORT沒開?
下載頁面也是勾綠燈 不知事哪邊PORT沒開
我終於知道為什麼是黃燈了upnp有勾但沒設定Interfaces
推好文~

derliang wrote:
好奇的問一下,為何需要P874也撥接呢?
是因為電腦分兩邊的關係嗎?...(恕刪)


說實話, 我也看的霧沙沙, 如果只是為了用中華電信所提供設備上面的 wifi, 而將網路架構搞那麼複雜, 而且雙層的 NAT 耗損更多資源在位址轉換上, 不如買一台幾百元的 AP 來裝, 這樣 wifi 傳輸效果更好, 整體網路維護也容易很多.
FB: Pctine

pctine wrote:
說實話, 我也看的霧...(恕刪)


最近幫同事處理了好幾個類似的case,問題都是出在數據機與分享器的Double NAT上。
現在中華電信的數據機大都有wifi功能,也有分享器功能。
一般用戶大都會選擇用免費的wifi功能,中華的裝機人員似乎就會連帶的開啟數據機的PPPoE與NAT。
但弔詭的是,數據機的帳密好像又沒有給用戶,所以用戶也不能自己login去設定。
而且就算知道帳密(google的到),進去以後那介面又顯然不是家用取向的...很難設定。
大家的帳密都一樣,所以說不定現在只要花點時間不斷的去試http://中華IP。
就可以連到一堆數據機去,然後就可以進去參觀參觀....這樣安全性也令人質疑。

後來搞到數據機的功能要設定一下都要打0800請裝機來家裡弄,還要請假配合人家的時間。
後來都是小弟自己隨手改掉了....所以每次看到類似的問題,就覺得:又來了~~~

想請問一下,中華電信的數據機NAT效能有多少呢?
如果是雙向100M的,用中華電信數據機的分享器功能上網,數據可以跑到雙向90M以上嗎?
因為小弟用的是FTTH,數據機沒有分享器功能,無法測試。
所以想拜託有用數據機的網友們,能否用Dr.speed幫忙測一下。
irsjx2vxo3ne3k84dr1dz4,r4pe8bez3/4ne3bq4bew2j92gea jx4hq me-2d8 e3hy4hi2ty k84!
請教各位大大防火牆相關問題

我參考了 囧&囧の網路筆記 的防止 FTP SSH Telnet Winbox 被猜密碼
(超連結)
我掛載了裡面的語法測試後,發現連ftp故意打錯密碼超過5次還是沒鎖定外網 ip

而且在 firewall 的 Address List 也沒看到下面註解的每次連線都會新增名單到 Address List

不曉得哪邊還有需要設定的,煩請各位大大幫忙下

另外我防火牆 Filter Rules 之前都是空白未設定的

-----------------------------------------

我也有參考另一篇 N_度的博客 的 RouteOS 防止密碼暴力破解
(點我連結)

防FTP猜密碼登錄 腳本原理: 通過ROS響應FTP請求. 返回530登錄錯誤.以下腳本為 在一分鐘內允許10次登錄失敗,超過10次將阻止源IP訪問三小時. 注意rule應用順序及chain
/ip firewall filter
add chain=input protocol=tcp dst-port=21 src-address-list=ftp_blacklist action=drop comment="drop ftp brute forcers"
add chain=output action=accept protocol=tcp content="530 Login incorrect" dst-limit=1/1m,9,dst-address/1m
add chain=output action=add-dst-to-address-list protocol=tcp content="530 Login incorrect" address-list=ftp_blacklist address-list-timeout=3h


這個我也加入測試過也是不行>"<~~,救命啊.....,請各位大大指教一下
top100011 wrote:
請教各位大大防火牆相...(恕刪)

一分鐘內3次登入PPTP/OpenVPN/L2TP失敗後,第4次登入直接封鎖.
/ip firewall
add action=drop chain=input comment="PPTP\\A1\\FEOpenVPN\\A1\\FEL2TP \\A8\\BE\\A4\\F5\\
\\C0\\F0(\\B5n\\A4J3\\A6\\B8\\BF\\F9\\BB~\\A7Y\\AB\\CA\\C2\\EA)" src-address-list=\
login_blacklist
add action=add-src-to-address-list address-list=login_blacklist \
address-list-timeout=2w chain=input connection-state=new \
dst-address-type=local dst-port=1723,1195 protocol=tcp src-address-list=\
login_stage3
add action=add-src-to-address-list address-list=login_stage3 \
address-list-timeout=1m chain=input connection-state=new \
dst-address-type=local dst-port=1723,1195 protocol=tcp src-address-list=\
login_stage2
add action=add-src-to-address-list address-list=login_stage2 \
address-list-timeout=1m chain=input connection-state=new \
dst-address-type=local dst-port=1723,1195 protocol=tcp src-address-list=\
login_stage1
add action=add-src-to-address-list address-list=login_stage1 \
address-list-timeout=1m chain=input connection-state=new \
dst-address-type=local dst-port=1723,1195 protocol=tcp
add action=add-src-to-address-list address-list=login_blacklist \
address-list-timeout=2w chain=input connection-state=new \
dst-address-type=local dst-port=1701 protocol=udp src-address-list=\
login_stage3
add action=add-src-to-address-list address-list=login_stage3 \
address-list-timeout=1m chain=input connection-state=new \
dst-address-type=local dst-port=1701 protocol=udp src-address-list=\
login_stage2
add action=add-src-to-address-list address-list=login_stage2 \
address-list-timeout=1m chain=input connection-state=new \
dst-address-type=local dst-port=1701 protocol=udp src-address-list=\
login_stage1
add action=add-src-to-address-list address-list=login_stage1 \
address-list-timeout=1m chain=input connection-state=new \
dst-address-type=local dst-port=1701 protocol=udp


其中有個要注意的這防火牆規則只針對RouterOS本身,
假如您是針對區網的Server ,請將chain=input 改成chain=forward

另外將dst-address-type=local ,用dst-address=Server-IP來取代
有請pctine大研究IPSec-Xauth-PSK:

目前RB450G更新6.10後經測試可讓Android手機透過IPSec Xauth PSK連線.

但是是個無法翻網,與ROS的區網沒任何交集的連線,一切都和原來一樣沒變
可以請pctine大幫忙找原因嗎,謝謝

http://wiki.mikrotik.com/wiki/Manual:IP/IPsec

top100011 wrote:
我參考了 囧&囧の網路筆記 的防止 FTP SSH Telnet Winbox 被猜密碼
(超連結)
我掛載了裡面的語法測試後,發現連ftp故意打錯密碼超過5次還是沒鎖定外網 ip


我是 Router OS 新手,
看了一下超連結,
我覺得他只是在檔 1 分鐘內, 如果連線數量超過5次就會自動封鎖,
跟你打錯密碼5次根本是兩回事,
你應該是要測試, 1分鐘內, 從外面 FTP 到你的 Router 5次以上 (是指連線5次, 跟你敲啥密碼沒關係),

您試試看.
關閉廣告
文章分享
評分
複製連結
請輸入您要前往的頁數(1 ~ 826)

今日熱門文章 網友點擊推薦!