Jump to content
Local

Search the Community

Showing results for tags 'firewall'.



More search options

  • Search By Tags

    Type tags separated by commas.
  • Search By Author

Content Type


Forums

  • Настройка
    • Железо
    • Кабель
    • IPTV КТВ Кабельное телевидение
    • Wi-Fi
    • Софт
    • Инструмент для оптоволокна
    • Игры
    • PON
  • Организация
    • Сеть - бизнес
    • Поиск сетей
    • Поиск провайдера
    • Обсуждение провайдеров
    • Датацентры. Хостинг. Colocation.
    • Для Администрации
    • Buy Sell Merge ISPs
    • Для людей
    • Вакансии. Работа. Курсы.
  • Stargazer
    • Разработка Stargazer
    • Вопросы по Stargazer
    • Stargazer Ubilling
    • Модули для Stargazer
  • Безопасность
    • Вирусы и Антивирусы
    • Целостность системы
    • Защита оборудования
    • DDoS protection
  • Коммуналка
    • Наш флейм
    • По сайту
    • Торговля
    • Для самых маленьких
  • Регионы
    • Харьков
    • Чернигов
    • Днепропетровск
    • Полтава
    • Крым
    • Запорожье
    • Тернополь
    • Донецк
    • Львов
    • Житомир
    • Сумы
    • Одесса
    • Черновцы
    • Закарпатье
    • Луганск

Calendars

  • Основной календарь

Find results in...

Find results that contain...


Date Created

  • Start

    End


Last Updated

  • Start

    End


Filter by number of...

Joined

  • Start

    End


Group


AIM


MSN


Сайт


ICQ


Yahoo


Jabber


Skype


Город


Интересы

Found 36 results

  1. Стан нового. Без упаковки. Ціна більш ніж халявна - 1800 грн.
  2. Нужны комментарии по поводу настройки фаервола. Настраиваю очередной интернет-шлюз под заказчика, пользователей около 100, включение/выключение руками (через ip - firewall - address list). Пробовал разные варианты, и придумал вот что: /ip firewall filter add action=drop chain=input connection-state=invalid #блокирует некорректные соединения на вход add action=drop chain=forward connection-state=invalid #блокирует некорректные соединения на транзит add action=accept chain=input src-address-list=Client #разрешает входящие соединения для пользователей, если ip активен в адрес-листе add action=accept chain=forward src-address-list=Client #разрешает транзитные соединения для пользователей, если ip активен в адрес-листе add action=accept chain=input protocol=icmp #разрешает входящий ICMP для всех add action=drop chain=input connection-state=new #запрет для всех входяших новых соединений, которые не попадают в вышестоящие правила add action=drop chain=forward connection-state=new #запрет для всех транзитных новых соединений, которые не попадают в вышестоящие правила И вроде бы всё работает. Из интернета пинг на шлюз есть, доступа на порты нет, инет для активных ай-пи в адрес-листе работает. Однако, поразмыслив с коллегами, пришли к сомнениям. 1. Нужны ли первые два правила для резки неких инвалидных соединений? Мне предлагают их выбросить вообще, мол, на работу не влияют, больше для красоты и верности. 2. Моя логика с чередованием input/forward кривая, мол, нужно сначала прописать все intup, потом все forward. Я так пробовал. Визуально начинают дольше грузиться странички. Или же это из-за перестройки и нужно сначала ребутнуть роутер? 3. Нужно в разрешающих правилах разрешать не всё, а только established и related, а в нижних правилах рубить всё, а не только new. Вот я и задумался. Как бы посоветовали вы?
  3. Eudemon 200 - 8000грн Аппаратный брандмауэр Quidway Eudemon 200, самостоятельно разработанный компанией Huawei Technologies Co., Ltd., представляет собой решение для обеспечения безопасности локальных сетей малого и среднего размера с идеальным соотношением производительность/цена. Брандмауэр Eudemon 200 основан на интегрированной программно-аппаратной платформе и использует специализированную операционную систему, работающую в режиме реального времени. Данная система позволяет гибко определять зоны безопасности, включая предварительно сконфигурированные Trust zone / Зону доверия, Untrust zone / Зону недоверия, Demilitarized zone / Демилитаризованную зону (DMZ), а также изменять параметры других зон в соответствии с требованиями заказчиков в случае необходимости. Брандмауэр Eudemon не только поддерживает множество протоколов (например, H.323, FTP и SMTP), но также осуществляет проверку подозрительных команд. Более того, он обладает множеством дополнительных возможностей, таких как усовершенствованный алгоритмический поиск по списку управления доступом (ACL), статическая и динамическая фильтрация по черному списку. Помимо функций защиты и обеспечения безопасности, брандмауэр Eudemon поддерживает некоторые из функций маршрутизации. Внешний вид Корпус брандмауэра Eudemon 200 представляет собой единую конструкцию, в которой объединительная плата размещается в середине, а интерфейсные платы устанавливаются по бокам от объединительной платы. Корпус брандмауэра может быть смонтирован в стандартной 19-дюймовой стойке. Конструкция и схема корпуса устройства описаны ниже. Передняя панель брандмауэра Eudemon 200 RPU-слот 0 FIC-слот1 FIC-слот2 Панель-заглушка Разъем подключения браслета для снятия электростатического заряда Задняя панель брандмауэра Eudemon 200 Панель блока вентиляторов Панель-заглушка Разъем заземления Разъем питания AC Выключатель питания Модуль питания 1 (PWR1) Модуль питания 2 (PWR2) Разъем подключения браслета для снятия электростатического заряда На передней панели брандмауэра Eudemon 200 имеется три слота. Верхний слот (слот 0) фиксирован и предназначен исключительно для подключения блока обработки маршрутизации (RPU), а слоты в середине (слоты 1 и 2, слева направо) используются для подключения интерфейсных плат услуг. На задней панели брандмауэра Eudemon 200 устанавливаются два модуля питания, работающие в режиме резервирования 1+1. Модули питания могут работать как от переменного (AC), так и от постоянного (DC) тока. В левой части располагается блок вентиляторов. Модули питания и блок вентиляторов поддерживают функцию горячей замены. В нижнем левом углу панели находится разъем подключения браслета для снятия электростатического заряда, в верхнем правом углу – разъем заземления. Характеристики брандмауэров Eudemon Категория Описание Защита и безопасность Фильтрация пакетов Обычный и усовершенствованный список ACL Быстрый поиск по списку ACL Список ACL с ограничением по времени Динамическое конфигурирование правил ACL Черный список Фильтрация и проверка состояния на уровне приложения Механизм распределения портов NAT Трансляция адресов (NAT и PAT) Внутренний сервер Множество NAT ALG, включая FTP, DNS, NBT, ILS, ICMP, H.323, SIP, MGCP, HWCC, DNS и PPTP Защита от атак Защита от множества видов DOS-атак, таких как SYN-Flood, ICMP-Flood, UDP-Flodd, WinNuke, перенаправление и недостижимость пакета ICMP, Land, Smurf и Fraggle Защита от сканирования и отслеживания, включая сканирование адресов, сканирование портов, IP-маршрутизацию от источника, запись данных IP-маршрутизации и отслеживание пакетов ICMP Защита от других видов атак, таких как IP-спуфинг AAA Поддержка протоколов AAA, RADIUS и HWTACACS Поддержка домена AAA Локальное управление учетными записями пользователей Поддержка сетевого взаимодействия с устройствами IDS Сетевое взаимодействие Протокол канального уровня Поддержка протоколов Ethernet_II и Ethernet_SNAP Поддержка VLAN Поддержка протоколов WAN, таких как SLIP, PPP/MP, PPPoE, HDLC и ATM IP-услуги Механизм разрешения адресов Статическое разрешение доменных имен Механизма DHCP Relay Протоколы маршрутизации Статическая маршрутизация Динамическая маршрутизация RIP и OSPF Поддержка политики и циклов маршрутизации Поддержка многоадресных статических маршрутов и протоколов маршрутизации, включая MSDP, IGMP, PIM-DM и PIM-SM VPN Поддержка протоколов безопасности AH и ESP, а также режима транспортной/туннельной инкапсуляции Поддержка обмена ключом IKE Поддержка L2TP VPN, GRE VPN и IPSec VPN QoS Мониторинг трафика Ограничение числа и скорости соединений Поддержка согласованной скорости доступа Ведение статистики трафика в реальном времени QoS Классификация трафика и политика трафика Формирование трафика Управление перегрузкой (FIFQ, PQ, CQ, WFQ и CBQ) Избегание перегрузки (RED и WRED) Конфигурирование и управление Рабочий режим Режим маршрутизации Прозрачный режим Составной режим Способы конфигурирования Иерархическая защита командной строки от вторжения неавторизованных пользователей Поддержка нескольких файлов конфигурации и программ Управление через графический интерфейс пользователя (GUI) Управление конфигурацией через удаленное модемное соединение Локальное и удаленное управление конфигурацией через Telnet, поддержка режимов Telnet Server, Telnet client и Reverse Telnet Управление техобслуживанием через SSH Техобслуживание и управление Поддержка NTP с высокой точностью по времени Функции Ping и Traceroute Техобслуживание и надежность Конструкция устройства Соответствие государственным и международным сертификатам и проектно-конструкторским стандартам Резервирование в режиме 1+1 и горячая замена модулей питания Горячая замена интерфейсных плат услуг Дублирование и горячая замена Поддержка VRRP, VGMP и HRP Горячее резервирование команд и текущих данных ACL, ASPF, данных мониторинга трафика и NAT Управление системой Поддержка стандартного протокола управления сетью SNMPv1/v2c/v3Системные журналы Вывод данных в журнал SYSLOG или в двоичном виде Сервер журналов для просмотра и поиска информации в системных журналах Статистика входящих и исходящих IP-пакетов, журнал NAT, журнал ASPF, журнал защиты от атак, журнал мониторинга трафика и журнал черного списка Подробная статистика (статистика трафика и статистика пакетов атак) Рабочие характеристики брандмауэров Eudemon 200 Параметр Eudemon 100 Eudemon 200 Максимальная пропускная способность 100 Мбит/с 400 Мбит/с Максимальное число правил ACL 3,000 шт. 20,000 шт. Число одновременных соединений 200,000 500,000 Число устанавливаемых новых соединений за 1 секунду 5,000 20,000 Средняя наработка на отказ (MTBF) 12.67 лет 37.54 лет
  4. Продам сабж. CISCO ASA 5520 без модулей расширения. Залит последний софт и asdm Характеристики: 1U / память 512Mb RAM (2 планки) / 256Mb CompactFlash / 4x Ethernet 1Gbit / 1 mgmt / 2x USB / 1x SSM / 1x Compact Flash / console / AUX Производительность: http://nhprice.com/cisco-asa-5500-specs-features-and-model-comparisons.html Уши для крепления в стойку - есть. ш/в/г: 20.04 x 36.20 x 4.45 установленная лицензия: unlimited Дам гарантию на проверку. Уедет Новой Почтой по Украине. Цена: 5000 uah 0бб-5l3-93-22 Алексей
  5. Межсетевой экран (Firewall) ZyXEL ZyWALL USG 1000. Есть 2 штуки. Цена 55000 грн/шт. O6З7ЧЧ55ЗЗ
  6. Продам межсетевой экран (Firewall) Juniper SRX240H. В комплекте только уши крепления. Цена 5500 грн.
  7. продам juniper srx100h новые .11000грн.шт.киев
  8. Добрий вечір форумчанам, є питання яке час від часу мучить сервер і не дає клієнтам бути щасливими. Сервер на freebsd + ubilling на борту, NAS тут же, інколи (раз в пів року або декілька разів на тиждень) "вішається" ну в сенсі не з кінцями, а до того моменту поки з нього не відключити інтернет. Відповідно коли таке стається фаєрволом блокуємо діапазон портів, який звужуємо методом виключення, або при можливості ідентифікуємо порт через trafshow наприклад в цьому випадку заблокували 61855 сервер ожив, життя прекрасне. Так от питання хто і як з цим бореться? Настройка BSD чи вище стоячого маршрутизатора/комутатора ?
  9. продаю за 690грн firewall межсетевой экран Sonic Wall PRO 2040 Аппаратный межсетевой экран (firewall) SonicWall PRO 2040 PRO 2040 – многократно отмеченная призами платформа безопасности, разработанная в соответствии с деловыми потребностями непрерывности сетей малого-среднего масштаба. Оптимизированный для сетей до 200 узлов или 50 отдаленных филиалов, брандмауэр PRO 2040 обеспечивает высокую пропускную способность и концентрацию 3DES/AES VPN. Модернизация операционной системы ПРО 2040 на SonicOS Enhanced обеспечивает аппаратную отказоустойчивость, отказоустойчивость соединений WAN/ISP и резервирование шлюза VPN, гарантируя непрерывную и продолжительную работу сети. Четыре настраиваемых 10/100 интерфейса Ethernet позволяют администраторам создавать множество ЛВС, WAN, WLAN, DMZ и определенных пользователем зон для большей гибкости конфигурации сети. Устройство SonicWall PRO 2040 - это высокопроизводительная (200 Мбит/с ) платформа сетевой безопасности, базирующаяся на 24-портовом коммутаторе L2, предназначенная для малого бизнеса и удаленных филиалов. Устройство PRO 1260 комбинирует технологии межсетевого экранирования с глубокой проверкой пакетов, VPN (25 межаппартаных и до 50 тоннелей с мобильными пользователями), антивирусный шлюз, предотвращение вторжений и фильтрацию Web-контента, обеспечения непрерывности бизнес процессов в сетях малого и среднего масштаба. PRO 2040 можно использоватьв сетях малого и среднего масштаба без дополнительных коммутаторов и концентраторов, что существенно снижает затраты на организацию локальной сети. Модернизация операционной системы на SonicOS Enhanced позволяет при помощи архитектуры PortShilder описывать каждый порт как отдельную зону сети. Есть возможность поддержки не только сервисов безопасности, но и определения индивидуальных прав доступа в сеть для каждого из 24-х интерфейсов коммутатора, организации отказоустойчивого резервирования WAN–соединений с двумя провайдерами сервисов интернет, способности переключаться в аварийных случаях на вторичный VPN шлюз, обеспечивая тем самым непрерывность работы сети. Дополнительно доступны модернизация сервисов предотвращения вторжения, форсированной антивирусной защиты, фильтрации контента и глобального управления.
  10. Продам сетевое оборудование Cisco: Роутер Cisco 2811 c PoE + Модуль HWIC-D-9ESW 5925грн. Роутер Cisco C819HG-4G-A-K9(LTE/UMTS/HSPA+) 18425грн. Роутер Сisco 2851 c PoE + NME-XD-48ES-2S-P-48 8025грн. Роутер Cisco 2911/sec/voice/data/K9 V02 29525грн. Роутер Сisco 3845+2NME-XD-48ES-2S-P-48(без PoE) 14725грн. Роутер Cisco 877W-G-E-K9 2075грн. Свич Cisco WS-C3560V2-48PS-S V08 5750грн. Свич Cisco Catalyst WS-C3560G-48TS-S 8600грн. Точка доступа AIR-LAP1142N-A-K9 V05 1025грн. Лицензия Cisco L-SL-29-SEC-K9 5750грн. Модуль NM-AIR-WLC6-K9 4125грн. Модуль AIM-VPN/SSL-2 2025грн. Модуль NM HDV2-2T1/E1 3350грн. Модуль Cіsco HWIC-1ADSL-M 4025грн. Модуль Cіsco HWIC-1ADSL 3050грн. Модуль HWIC-AP-AG-B 2025грн. Модуль HWIC-3G-HSPA 3975грн. Модуль AIM-IPS-K9-V3 1575грн. Модуль VWIC2-2MFT-T1E1 1275грн. Модуль VIC2-4FXO 1275грн. Модуль NME-XD-48ES-2S-P—48 3475грн. Модуль NME-16ES-1G-P 3250грн. Модуль Cisco NM 1T3/E3 1075грн. Модуль HWIC-D-9ESW PoE 2125грн. Блок питания для PoE свичей Cisco C2960-48PST-L, C3560V2-48PS, C3750V2-48PS 1975грн. Блок питания для PoE свичей Cisco C3550-PWR, C3560-48PS, C3750-48PS 1875грн. Блок питания к роутерам Cisco 2821 2851 3825 705грн. Cisco CF CARD 128M 400грн. Cisco CF CARD 256М 550грн. Cisco CF CARD 1G 750грн. Cisco CF CARD 2G 950грн. Fortinet: Fortinet FG-500A HD 5525грн. Fortinet Forti-Wifi 60C 7550грн. Fortinet Forti-Wifi 60CX 7825грн. CheckPoint: CheckPoint UTM-1 EDGE NW 2975грн. Juniper: Juniper SSG20-W 7975грн. Juniper CX111-3G-Bridge 975грн. SonicWall: SonicPoint Ne (APL21-06E) 1825грн. SonicPoint N (APL21-069) 1975грн. SFP Finisar FTLF8524P2BNV работают в режимах 1G Ethernet или 1/2/4G Fiber Channel 300грн/пара (совместимы Cisco, Juniper, Fortinet, Brocade...) Контакт: тел. О95_28І.О8.87 Игорь.
  11. Продам ZyXEL ZyWALL 35. Цена вопроса 6000грн. Файрвол НОВЫЙ в упаковке. Подробней: http://zyxel.ua/zywall-35-ee Причина продажи за не надобностью. Перешлю Новой Почтой. Оплата на карту Приват Банка или наложенным платежом. ТОРГ УМЕСТЕН.
  12. Всем добрый день, подскажите что я не так делаю или как сделать лучше. Есть следующая сеть. Сеть 192.168.11.0\24 на Mikrotik1 подключена к провадеру ISP1 Сеть 192.168.0.0\24 на Mikrotik2 подключена к провадеру ISP2 На Mikrotik2 поднят сервер PPP. Mikrotik1 подключается VPNом (создается интерфейс TEST), маршруты прописал. Маршрутизация трафика идет через 192.168.8.0\24 , в общем все как в официальной инструкции. Все работает как нужно, доступ из 192.168.11.0\24 есть к ресурсам 192.168.0.0\24. Но этот доступ никак не контролируется и я пытаюсь ограничить доступ из 192.168.11.0\24 в 192.168.0.0\24 например для опеределенных IP. Проблема в том что в 192.168.0.0\24 есть доступ кроме сетевого хранилища еще и на сервер видеонаблюдения, т.е. откроется вебморда, а я хочу убрать эту возможность определенным IP из 192.168.11.0\24 . Что я делаю: Запускаю из сети 192.168.11.0\24 с 192.168.11.60 пинг на ресурс 192.168.0.0\24 - 192.168.0.25 (NAS Synology). Пинг есть. На Mikrotik2 открываю firewall и создаю правило как на скрине ниже. Адрес источника менял и на 192.168.11.0\24 и на 192.168.0.60 и на 192.168.8.5 (адресс клиента VPN), но так и не могу заставить правило работать. Что я вижу в torch по интерфейсу TEST прилагаю вторым фото. В результате "подскажите что я не так делаю или как сделать лучше." Благодарен за любые подсказки как сделать лучше и критику правильности решения проблемы.
  13. D-Link DWS-1008 – 500 грн. Основные характеристики Тип коммутатор для беспроводной инфраструктуры с портами Power over Ethernet Интерфейсы 2 порта 100Base-TX (802.3u) с разъёмами RJ-45 6 портов 100Base-TX с подачей питания PoE (802.3af) 1 консольный порт RS-232 с разъёмом DB-9 D-Link DFL-1000 – 500 грн. Интернет-шлюз со встроенным Firewall http://www.dlink.ru/ua/products/6/173_b.html D-Link DFL-1100 – 500 грн. Межсетевой экран для сетей крупных предприятий http://www.dlink.ru/ua/products/6/438.html Б/У, состояние рабочее, железо протестировано.
  14. Шлюз Juniper SRX240H обеспечивает защиту сети благодаря таким функциям как встроенный фаервол, антиспам фильтр, антивирус, фильтрация IP и контента. Эта модель оснащена 16 портовым гигабитным коммутатором и 4 слотами расширения. Ярослав. +38 (044) 360-90-19 +38 (063) 179-41-02 +38 (098) 753-77-80 +38 (066) 520-35-57 isq: 567-699-247 yaroslav@i-p.kiev.ua Skype: i-p.kiev.ua 2000$ (торг)
  15. Продам juniper ssg20-sh. Зброшен в дефолт. В комплекте сам джун, блок питания, коробка. Цена 100 у.о.
  16. ПРОДАЮ Маршрутизатор (firewall) Juniper S SG-140SH ПО 7990ГРН (РЫНОЧНАЯ СТОИМОСТЬ 2500$!!! за 1шт) ЕСТЬ 2ШТ цена за две 14900грн Эти модели предназначены для небольших корпоративных сетей, насчитывающих от 30 до 250 компьютеров и несколько интернет-серверов. Они обеспечивают трансляцию адресов, терминируют VPN-соединения с удаленными офисами и поддерживают технологию VLAN. Устройства имеют встроенные порты Gigabit Ethernet и возможность установки нескольких интерфейсных модулей. Объединение функций межсетевого экрана, VPN-концентратора и маршрутизатора в одном устройстве. Встроенная безопасность контента: антивирус, антиспам, web-фильтрация, защита от атак. Поддержка WAN-интерфейсов: E1, Serial, ADSL. Производительность Пакетная фильтрация, NAT 300 Мбит/с для IMIX-трафика (IMIX — стандартизованный шаблон трафика, состоящий из 58,33% 64-байтовых, 33,33% 570-байтовых и 8,33% 1518-байтовых UDP-пакетов.) IPSec VPN ( 3DES/AES256.) 100 Mбит/с Одновременно установленных сессий 48 000 Новых сессий в секунду 8 000 Общесистемные параметры Операционная система ScreenOS Аппаратное разделение подсистем управления и коммутации Нет Коммутация сессий программная Оперативная память 256 Мбайт ( -SB/-SH ) Сетевые интерфейсы, VLAN Встроенные 8 x Fast Ethernet 10/100 Base-TX и 2 x Gigabit Ethernet 10/100/1000 Base-T (Поддержка bridge-групп) Слоты расширения 4 Поддерживаемые интерфейсы: 2xE1, 2xT1, 2xSerial, 1/6xGE SFP, 8/16xGE 10/100/1000, 1xADSL/ADSL2/ADSL2+, 1/2xG.SHDSL, 1xISDN BRI S/T. VLAN 100 Маршрутизация IS-IS Да RIP Да OSPF Да BGP Да Виртуальные маршрутизаторы 3 Экземпляров BGP 6 BGP-соединений 24 BGP-маршрутов 2048 Экземпляров OSPF 3 OSPF-маршрутов 2048 Экземпляров RIP v1/v2 64 RIPv2-маршрутов 2048 Статических маршрутов 2048 Всего маршрутов 2048 Маршрутизация по адресам источников (Source based routing.) Да Маршрутизация по правилам (Policy based routing.) Да Балансировка нагрузки по равноценным маршрутам (ECMP) Да Трансляция адресов (NAT) Трансляция адресов отправителя Да Трансляция адресов получателя Да 1-to-1 NAT Да (До 1 000 соответствий «один к одному») Трансляция портов (PAT) Да Фильтрация трафика Stateful firewall Да Фильтрация multicast-трафика Да Фильтрация по расписанию Да Блокирование ICMP, UDP, SVN flood Да Ограничение количества установленных сессий (По IP-адресу источника или отправителя.) Да Защита от сканирования IP-адресов и портов Да Защита от подмены IP-адресов Да Обнаружение аномалий протоколов IP и TCP Да IPSec VPN Максимальное количество туннельных интерфейсов 50 Максимальное количество установленных туннелей 500 IPSec NAT Traversal Да L2TP over IPSec Да Резервирование туннелей Да Пользовательские VPN Да PKI (PKCS 7, PKCS 10) SCEP Да OCSP Да Самоподписываемые сертификаты Да Защита контента (UTM) Встроенный антивирус (Juniper-Kaspersky. На межсетевых экранах SSG требуется расширенный объем памяти (модели с индексом -SH). Поддерживаются протоколы POP3, HTTP, SMTP, IMAP, FTP, IM) Да Встроенный антиспам (Symantec Brightmail.) Да Встроенная защита от атак IPS Deep Inspection (Сигнатурный анализ трафика. На межсетевых экранах SSG требуется расширенный объем памяти (модели с индексом -SH) Да URL-фильтрация (Встроенная — SurfControl, внешние — Websense и SurfControl.) Да Передача голосового трафика H.323 ALG Да SIP ALG Да MGCP ALG Да SCCP ALG Да Трансляция адресов (NAT) для голосовых протоколов Да Multicast Reverse Path Forwarding Да IGMP (Версии 1 и 2) Да IGMP proxy Да PIM SM Да PIM SSM Да Передача multicast-трафика через IPSec Да IPv6 IPv4 tunneling Да Обнаружение DoS-атак Syn-cookie и Syn-proxy Да ALG (Application Layer Gateway.) SIP, RTSP, Sun-RPC, MS-RPC RIPng Да
  17. Доброго времени господа. Все встало как надо но подскажите уважаемые гуру я первый раз столкнулся с FreeBSD как после установки отключить firewall чтобы попасть в ВЕБ
  18. Всем привет! Столкнулись с проблемой на Juniper EX-3200. Настроили фаерволл для разделения подсетей по source-address (через фаерволл выдаем либо второй routing-instance (если сработало правило), либо дефолтный). Полный конфиг приведён ниже. Вот этот routing-instance: pprob_ri { instance-type forwarding; routing-options { static { route 0.0.0.0/0 next-hop 10.248.254.10; } } } Проблема заключается в том, что при срабатывании правила, клиенту подсовывается маршрутная карта всего с одним маршрутом (который и указан выше), а все Local- и Direct- маршруты там почему-то отсутствуют. По крайней мере трассировка до ЛЮБОГО узла идёт сразу через 10.248.254.10. А ведь есть "динамические" маршруты, которые сами создаются при наличии IP на интерфейсах. Так вот они почему-то не работают. НО! Как видно из "show route" они есть: pprob_ri.inet.0: 891 destinations, 891 routes (890 active, 0 holddown, 1 hidden) + = Active Route, - = Last Active, * = Both 0.0.0.0/0 *[static/5] 09:21:31 > to 10.248.254.10 via vlan.254 10.144.8.0/24 *[Direct/0] 09:21:32 > via vlan.1014 10.144.8.254/32 *[Local/0] 09:21:32 Local via vlan.1014 10.228.0.0/24 *[Direct/0] 09:21:36 > via vlan.1110 10.228.0.254/32 *[Local/0] 09:21:36 Local via vlan.1110 10.228.1.0/24 *[Direct/0] 09:21:31 > via vlan.1111 10.228.1.254/32 *[Local/0] 09:21:31 Local via vlan.1111 10.228.2.0/24 *[Direct/0] 09:21:36 > via vlan.1112 Значит просто не работают? Конфиг: ... interfaces { vlan { unit 1110 { family inet { filter { input pprob_f_0; } address 10.249.0.0/24; } } } routing-options { interface-routes { rib-group inet all-ribs; } static { route ....... route ....... route 0.0.0.0/0 next-hop 80.251....; } rib-groups { all-ribs { import-rib [ inet.0 pprob_ri.inet.0 ]; } } } firewall { family inet { filter pprob_f_0 { term 1 { from { source-address { 10.249.x.x/32; } } then { routing-instance pprob_ri; } } term 2 { then accept; } } } } routing-instances { pprob_ri { instance-type forwarding; routing-options { static { route 0.0.0.0/0 next-hop 10.248.254.10; } } } } ... Вроде все сделано по официальным мануалам. Но все равно например трассировка то 10.144.8.1 (самый первый маршрут динамический, я приводил их выше) идёт не напрямую с интерфейса, а заворачивается в routing-instance на 10.248.254.10. Что может быть не так? Что можете посоветовать? Спасибо. Цель всего этого была разделить маршруты для клиентов по source address. Спасибо.
  19. Добрый день знатоки. Вопрос к использующим Mikrotik в качестве NAS. Мучаюсь уже не первый день, но воз и ныне там. Имеется LAN на NAS Mikrotik и Ubilling FreeBSD подключенным в локалку. На сервере биллинга, кроме собственно биллинга, поднят DHCP. Проблема: не получается завернуть должников в кабинет пользователя. Пробовал несколько вариантов: Маркировка трафика должников в PREROUTING (адрес-лист DENY и dst-port 80) и последующий дефолтный роутинг промаркированных пакетов на IP сервера биллинга. Но tcpdump даже не показывает, что нужные пакеты поступают на вход. DSTNAT с заменой адреса назначения на IP сервера. Пакеты на сетевой интерфейс сервера поступают и уходят к должнику (tcpdump), ipfw их заворачивает на 127.0.0.1:80 (пробовал и без заворачивания), но кабинет пользователя у должника не отображается. chain=dstnat action=dst-nat to-addresses=10.12.255.254 to-ports=80 protocol=tcp src-address=10.12.0.0/16 src-address-list=DENY dst-port=80 chain=forward action=accept src-address=10.12.0.0/16 dst-address=10.12.255.254 chain=forward action=add-src-to-address-list src-address=10.12.0.0/16 src-address-list=!ALLOW address-list=DENY address-list-timeout=30s in-interface=bridge1 out-interface=ether1-gateway Что я не учел? Кто-то такую функцию делал у себя в сети? Как редирект работает у вас?
  20. Хто стикався, як у брандмауері перенаправити абона в особистий кабінет на 80 порт? В мене помилка SSL...
  21. AndreySokolov

    Продам DSR-1000N

    Есть два новых DSR-1000N В заводской упаковке. Гарантия + 1 год. Продам по 6000 грн.
  22. Унифицированный шлюз безопасности SonicWALL TZ 100 100Mbps $334 Унифицированный шлюз безопасности SonicWALL TZ 100 Wireless-N 100Mbps $436 Унифицированный шлюз безопасности SonicWALL TZ 100 Total Secure 1 Year 100Mbps $452 Унифицированный SOHO шлюз безопасности SonicWALL TZ 200 100Mbps $508 Унифицированный шлюз безопасности SonicWALL TZ 210 200Mbps $509 Унифицированный шлюз безопасности SonicWALL SonicWALL TZ 100 Wireless-N TotalSecure 1 Year $514 Унифицированный шлюз безопасности SonicWALL TZ 200W Wireless-N 100Mbps $581 Унифицированный шлюз безопасности SonicWALL TZ 200 100Mbps Total Secure 1 Year $752 Унифицированный SOHO шлюз безопасности SonicWALL TZ 210 200Mbps $784 Унифицированный шлюз безопасности SonicWALL NSA240 600Mbps $1 226 Унифицированный шлюз безопасности SonicWALL NSA240 600Mbps Total Secure 1 Year $1 837 Новое. Находится в Киеве.
  23. На микротике стоит pppoe сервер, при успешной авторизации клиенту присваивается ip, и разрешается доступ в мир(посредством nat). скажите как разрешать доступ к определенному ресурсу расположенном за Nat-ом в независимости удачно прошла pppoe авторизация или нет, т.е проще говоря ресурс должен быть доступен всегда.
  24. Лежит, пыль собирает Firewall http://www.evolve-online.com/pages/resources/datasheets/juniper-netscreen/500.pdf Фотки по запросу на мыло. Комплект: 1x NS-500ES-GB2-AC 2x NS-PWR-AC 2x Standard Power Cable 1x Rack Mounts $300 о5о44два17ноль1
  25. Підкажіть вирішення! Не пінгуються pppoe абоненти з зовнішніми іп в межах одного mikrotik, також не пінгуються зовнішні іп якщо в різних vlan. Всі хто в списку allow мають доступ до нету, всі іньші ні. /ip firewall filter \ add chain=forward action=accept in-interface="bridge1" out-interface="ether1-WAN" src-address-list="ALLOW" add chain=forward action=accept in-interface="ether1-WAN" out-interface="bridge1" dst-address-list="ALLOW" add chain=forward action=drop
×