Size: a a a

Mikrotik-Training

2020 October 13

KO

Kernel Org in Mikrotik-Training
Александр Сорока
Понял, а без хаба ещё идеи есть? Просто уже вечер где его брать
Слева схема как отдельно включить питание, только вместо male b mini — usb мама
источник

АС

Александр Сорока... in Mikrotik-Training
Я так понимаю это дело в микроте?
источник

АС

Александр Сорока... in Mikrotik-Training
А не в модеме
источник

АС

Александр Сорока... in Mikrotik-Training
Вижу много кто пишет на форумах
источник

KO

Kernel Org in Mikrotik-Training
Может быть что угодно на самом деле, но usb модем жрет прилично тока, микротик вроде 500 мА нормально выдать не может, по крайней мере на ac^2
источник

KO

Kernel Org in Mikrotik-Training
Хотя я видел кучу реализаций, где huawei e3372h напрямую подключен и норм, но у меня так не получилось
источник

АС

Александр Сорока... in Mikrotik-Training
Ребят прошил на 7 бету
источник

АС

Александр Сорока... in Mikrotik-Training
И таки работает не отпадает
источник

АС

Александр Сорока... in Mikrotik-Training
Странно конечно
источник

АС

Александр Сорока... in Mikrotik-Training
Но пох мне для села чтобы хоть как-то была связь с внешним миром
источник

B

Bomberman in Mikrotik-Training
Александр Сорока
Ребят прошил на 7 бету
Там эта проблема, вроде, решена, но это бета... Отсюда могут быть всякие глюки. В прод такое ставить не рекомендуется.
источник

E

Eugene in Mikrotik-Training
Александр Сорока
И таки работает не отпадает
-320 момед?
источник

@

@iAbadk in Mikrotik-Training
Spirit Dingo
К сожалению АТС железка. Как спомощь микрота закрыть эту проблему
Файрвол микрота это же по сути iptables.
источник

SD

Spirit Dingo in Mikrotik-Training
@iAbadk
Файрвол микрота это же по сути iptables.
Есть пример как защититься?
источник

@

@iAbadk in Mikrotik-Training
Spirit Dingo
Есть пример как защититься?
Вот прямо сейчас нет. У вас АТС наружу смотрит? За нат? Прокинуты порты? Кто подключается? Телефоны?
источник

SD

Spirit Dingo in Mikrotik-Training
АТС проброшена через nat.  Прокинуты порты. Внешних sip клиентов
источник

@

@iAbadk in Mikrotik-Training
Ну в классике
источник

@

@iAbadk in Mikrotik-Training
iptables -I INPUT -p tcp -m tcp --dport 5065 -m string --string "sipsak" --algo bm --to 65535 -m comment --comment "deny sipsak" -j SIPDOS
источник

@

@iAbadk in Mikrotik-Training
Надо в файерволе отлавливать на инпуте и порту строку, скажем "sipsak" и входящий адрес в список. В рав цепочке делать дроп
источник

@

@iAbadk in Mikrotik-Training
Таких текстов много кстати. Может быть sipvicious, а может Friendly Scanner. На каждый текст делает строку. Может можно делать список из текстовых строк и по нахождению текста банить адрес
источник