Jump to content

MDP

Forum Members
  • Posts

    2,125
  • Joined

  • Last visited

  • Days Won

    8

Posts posted by MDP

  1. сойдёт ....а гости по внешним например FTP ресурсам лазить не будут?  ...так-то только 80 и 443 порты закрыты кроме 213,189,197,37 и 109,207,0,0/24

    Я бы вообще последнее правило поставил запрещать всё и по всем портам и протоколам

     

    У меня вот так...только я перечислил локальные машины которым нужен интернет (полный) , остальным вообще всё запрещено (разруливает SkyDNS дальше) .

     

    Снимок.PNG

  2. 50 минут назад, Andry Karcew сказал:

    Ну ёлки-палки! что я не так делаю?

    2017-09-14_16-53-08.png

    Ты источник с назначение попутал)))) ...первое правило разрешает всем локальным пользователям http наружу

    источник адрес из внутренней сети , назначение внешний адрес

  3. 1 час назад, vitgan сказал:

    Вот подстава! Раньше она хоть длинная была и я разбирал роутер и выламывал её, а на Rev. B этот номер не прокатит...

    Эх ...ломать не делать)))) ...возьми паяльник и заплавь отверстие кнопки...или суперклеем залей её...раз уж выламывал))))

  4. В 29.08.2017 в 20:12, r13 сказал:

    Ну тк это уже не 2 сети, а одна сеть. маска здесь определяющий фактор. 

    Ну да, броадкаст один...понимаете, как будут уживаться 2 dhcp сервера? ...в данном случаи? ...я нет.

    Это тоже самое что сделать

    192.168.1.1/25 и 192.168.1.129/25

    В чем смысл?

  5. 2 часа назад, r13 сказал:

    Калькулятор ip адресов подскажет :wink:

      Показать содержимое
    192.168.235.255

     

    Не я без калькулятора могу догадаться...просто на 1 сегмент есть 1 броадкастовый адрес...если тупо маской сети объединить 2 сети разные сети...то что же получится? 

  6. Это фича...пока аренда от DHCP (гостевом сегменте) не истечёт. (по моему скромному мнению)

     

    ...или само отображение мака смущает?

  7. 6 минут назад, xxxsadistxxx сказал:

     

    Видимо да, придётся как все, юзать другие порты и наполнять ручками, свой бан лист, периодически вылавливая IP из журнала.

    Если китайские и индийские товарищи не нужны...то можете смело брать кусок этого фЫльтра и приляпать себе)))) 

    А так конечно непродуманно как-то происходила выдача IPv4 для разных стран мира...диапазоны все вперемешку.

  8. Я поступил  топорно)))) ...правда у меня открыт 21 порт. Процентов на 90 снизилась краснота в логах. )))))) 

    Тупо сделал фильтр в МСЭ  на входящем интерфейсе. ...ну как вариант сойдёт.))) В фильтре в большей массе Китай и Индия.

     

    Скрытый текст

    access-list _WEBADMIN_PPPoE0
        deny icmp 0.0.0.0 0.0.0.0 0.0.0.0 0.0.0.0
        deny ip 2.134.128.0 255.255.240.0 0.0.0.0 0.0.0.0
        deny ip 14.32.0.0 255.224.0.0 0.0.0.0 0.0.0.0
        deny ip 37.151.136.0 255.255.252.0 0.0.0.0 0.0.0.0
        deny ip 39.32.0.0 255.224.0.0 0.0.0.0 0.0.0.0
        deny ip 43.248.68.0 255.255.252.0 0.0.0.0 0.0.0.0
        deny ip 43.250.156.0 255.255.252.0 0.0.0.0 0.0.0.0
        deny ip 43.250.164.0 255.255.252.0 0.0.0.0 0.0.0.0
        deny ip 45.55.0.0 255.255.0.0 0.0.0.0 0.0.0.0
        deny ip 45.64.0.0 255.255.0.0 0.0.0.0 0.0.0.0
        deny ip 45.65.0.0 255.255.240.0 0.0.0.0 0.0.0.0
        deny ip 45.112.0.0 255.240.0.0 0.0.0.0 0.0.0.0
        deny ip 46.219.16.0 255.255.248.0 0.0.0.0 0.0.0.0
        deny ip 47.8.0.0 255.254.0.0 0.0.0.0 0.0.0.0
        deny ip 47.11.0.0 255.255.0.0 0.0.0.0 0.0.0.0
        deny ip 49.33.0.0 255.255.0.0 0.0.0.0 0.0.0.0
        deny ip 49.34.0.0 255.255.0.0 0.0.0.0 0.0.0.0
        deny ip 49.35.0.0 255.255.0.0 0.0.0.0 0.0.0.0
        deny ip 49.146.0.0 255.255.224.0 0.0.0.0 0.0.0.0
        deny ip 59.95.192.0 255.255.240.0 0.0.0.0 0.0.0.0
        deny ip 59.96.0.0 255.255.0.0 0.0.0.0 0.0.0.0
        deny ip 59.97.0.0 255.255.0.0 0.0.0.0 0.0.0.0
        deny ip 60.191.32.0 255.255.240.0 0.0.0.0 0.0.0.0
        deny ip 60.218.0.0 255.254.0.0 0.0.0.0 0.0.0.0
        deny ip 61.2.240.0 255.255.240.0 0.0.0.0 0.0.0.0
        deny ip 71.6.146.0 255.255.255.0 0.0.0.0 0.0.0.0
        deny ip 80.82.77.0 255.255.255.0 0.0.0.0 0.0.0.0
        deny ip 85.97.205.0 255.255.255.0 0.0.0.0 0.0.0.0
        deny ip 87.253.32.0 255.255.224.0 0.0.0.0 0.0.0.0
        deny ip 91.140.188.0 255.255.255.0 0.0.0.0 0.0.0.0
        deny ip 94.23.0.0 255.255.0.0 0.0.0.0 0.0.0.0
        deny ip 94.102.49.0 255.255.255.0 0.0.0.0 0.0.0.0
        deny ip 95.142.88.0 255.255.248.0 0.0.0.0 0.0.0.0
        deny ip 103.57.140.0 255.255.252.0 0.0.0.0 0.0.0.0
        deny ip 103.66.232.0 255.255.252.0 0.0.0.0 0.0.0.0
        deny ip 103.208.116.0 255.255.252.0 0.0.0.0 0.0.0.0
        deny ip 103.216.144.0 255.255.252.0 0.0.0.0 0.0.0.0
        deny ip 104.152.52.0 255.255.252.0 0.0.0.0 0.0.0.0
        deny ip 104.171.118.0 255.255.255.0 0.0.0.0 0.0.0.0
        deny ip 106.75.0.0 255.255.0.0 0.0.0.0 0.0.0.0
        deny ip 114.112.104.0 255.255.252.0 0.0.0.0 0.0.0.0
        deny ip 117.192.0.0 255.240.0.0 0.0.0.0 0.0.0.0
        deny ip 117.208.0.0 255.255.0.0 0.0.0.0 0.0.0.0
        deny ip 117.212.0.0 255.252.0.0 0.0.0.0 0.0.0.0
        deny ip 117.241.0.0 255.255.0.0 0.0.0.0 0.0.0.0
        deny ip 118.193.0.0 255.255.0.0 0.0.0.0 0.0.0.0
        deny ip 120.132.0.0 255.255.240.0 0.0.0.0 0.0.0.0
        deny ip 122.53.98.224 255.255.255.224 0.0.0.0 0.0.0.0
        deny ip 122.154.224.0 255.255.224.0 0.0.0.0 0.0.0.0
        deny ip 122.173.0.0 255.255.0.0 0.0.0.0 0.0.0.0
        deny ip 122.224.153.0 255.255.255.0 0.0.0.0 0.0.0.0
        deny ip 125.18.128.0 255.255.255.0 0.0.0.0 0.0.0.0
        deny ip 137.59.0.0 255.255.0.0 0.0.0.0 0.0.0.0
        deny ip 139.162.0.0 255.255.0.0 0.0.0.0 0.0.0.0
        deny ip 157.48.0.0 255.252.0.0 0.0.0.0 0.0.0.0
        deny ip 163.0.0.0 255.0.0.0 0.0.0.0 0.0.0.0
        deny ip 164.52.0.0 255.255.128.0 0.0.0.0 0.0.0.0
        deny ip 168.1.0.0 255.255.0.0 0.0.0.0 0.0.0.0
        deny ip 172.104.0.0 255.254.0.0 0.0.0.0 0.0.0.0
        deny ip 175.100.128.0 255.255.240.0 0.0.0.0 0.0.0.0
        deny ip 178.89.8.0 255.255.248.0 0.0.0.0 0.0.0.0
        deny ip 182.64.0.0 255.255.0.0 0.0.0.0 0.0.0.0
        deny ip 182.176.0.0 255.240.0.0 0.0.0.0 0.0.0.0
        deny ip 183.87.32.0 255.255.224.0 0.0.0.0 0.0.0.0
        deny ip 183.128.0.0 255.240.0.0 0.0.0.0 0.0.0.0
        deny ip 183.204.0.0 255.255.0.0 0.0.0.0 0.0.0.0
        deny ip 196.52.0.0 255.252.0.0 0.0.0.0 0.0.0.0
        deny ip 198.20.64.0 255.255.192.0 0.0.0.0 0.0.0.0
        deny ip 202.62.64.0 255.255.224.0 0.0.0.0 0.0.0.0
        deny ip 203.100.64.0 255.255.240.0 0.0.0.0 0.0.0.0
        deny ip 202.131.114.0 255.255.255.0 0.0.0.0 0.0.0.0
        deny ip 203.134.198.0 255.255.255.0 0.0.0.0 0.0.0.0
        deny ip 204.93.0.0 255.255.0.0 0.0.0.0 0.0.0.0
        deny ip 209.126.136.0 255.255.255.224 0.0.0.0 0.0.0.0
        deny ip 211.138.0.0 255.255.240.0 0.0.0.0 0.0.0.0
        deny ip 212.97.0.0 255.255.224.0 0.0.0.0 0.0.0.0
        deny ip 220.225.0.0 255.255.0.0 0.0.0.0 0.0.0.0
        permit tcp 0.0.0.0 0.0.0.0 0.0.0.0 0.0.0.0 port eq 21

     

  9. Версия NDMS2.09.C.0.0-1

    ультра 2

    Цитата

    Jul 21 10:55:41ndmNetwork::Acl: "_WEBADMIN_PPPoE0" access list removed.
    Jul 21 10:55:41ndmNetwork::Acl: rule accepted.
    Jul 21 10:55:43ndmCore::Syslog: last message repeated 62 times.
    Jul 21 10:55:43ndmNetwork::Acl: no permit rule found.
    Jul 21 10:55:43ndmNetwork::Acl: rule accepted.
    Jul 21 10:55:43ndmCore::Syslog: last message repeated 8 times.
    Jul 21 10:55:43ndmNetwork::Acl: input "_WEBADMIN_PPPoE0" access list added to "PPPoE0".
    Jul 21 10:55:43ndmCore::ConfigurationSaver: saving configuration...
    Jul 21 10:55:47ndmCore::ConfigurationSaver: configuration saved.
    Jul 21 10:56:40ndmNetwork::Acl: "_WEBADMIN_PPPoE0" access list removed.
    Jul 21 10:56:40ndmNetwork::Acl: rule accepted.
    Jul 21 10:56:42ndmCore::Syslog: last message repeated 62 times.
    Jul 21 10:56:42ndmNetwork::Acl: no permit rule found.
    Jul 21 10:56:42ndmNetwork::Acl: rule accepted.
    Jul 21 10:56:43ndmCore::Syslog: last message repeated 8 times.
    Jul 21 10:56:43ndmNetwork::Acl: input "_WEBADMIN_PPPoE0" access list added to "PPPoE0".
    Jul 21 10:56:43ndmCore::ConfigurationSaver: saving configuration...
    Jul 21 10:56:47ndmCore::ConfigurationSaver: configuration saved.

    Выходят ошибки при правке ACL.

    На предыдущей стабильной версии такого не было.

    Селф-тест прикладывал, но скрыл нечаянно всю тему с аналогичным наименованием.

    @Le ecureuil

    @ndm

    Или это вовсе не ошибка, а фича такая новая? Тогда зачем она выделяется красным цветом?

     

  10. 1 час назад, Mamay сказал:

    Скорее всего, ТС пишет о том, что сетевая карта висит в standby на 10 Мб, слушая в эфире magic packet... 

    У меня выключен (но дежурное питание присутствует), линк показывает 100Mb FDX. 

     

    Снимок.PNG

     

  11. 31 минуту назад, vasek00 сказал:

    Ну так тут на форуме было по моему уже описание как отлавливать нужный IP на интерфейсе.

    ...где?

    Нужно что-бы PPPoE никогда не получал адреса из диапазона 100.64.0.0/10.

    Если не трудно ткните..

    Ага...нашел..

  12. 4 минуты назад, vasek00 сказал:

    Т.е. вы хотите сказать - что для вас важно белый или серый в ракурсе то что быстрее (10 узлов) или медленнее (12 узлов) до сервера с которого просмотреть страницу или же белый для другого сервиса?

    Да нужен именно белый адрес...для FTP, ну иногда ещё для соединения по PPTP  с "домашней" сетью.

    Скорость соединения совершенно не важна

×
×
  • Create New...