Hirdetés
- Milyen asztali (teljes vagy fél-) gépet vegyek?
- Fejhallgató erősítő és DAC topik
- OLED monitor topic
- Milyen videókártyát?
- Milyen monitort vegyek?
- OLED TV topic
- AMD K6-III, és minden ami RETRO - Oldschool tuning
- Bambu Lab 3D nyomtatók
- Kormányok / autós szimulátorok topikja
- MILC felhasználók szakmai topikja
-
PROHARDVER!
Mikrotik routerekkel foglalkozó téma. Mikrotik router típusok, hardverek, router beállítások, programozás (scriptek írása), frissítés, és minden Mikrotik routerrel kapcsolatos beszélgetés helye.
Új hozzászólás Aktív témák
-
XENISETE
csendes tag
Mesterséges intelligencia írt egy Mikrtotik alap tűzfal szabályt.

"Természetesen fontos megjegyezni, hogy a biztonságos tűzfalbeállítások kialakítása a hálózat és az alkalmazások specifikus igényeitől függ. Azonban általános ajánlásokat és egy példa konfigurációt adhatok a Mikrotik RouterOS tűzfal filterének beállításához.
Az alábbi példa a következő szabályokat tartalmazza:
Engedélyezzük a loopback kapcsolatokat.Engedélyezzük a kimenő ICMP forgalmat.Blokkoljuk a bejövő és kimenő SSH kapcsolatokat azon kívül, hogy az adminisztrátori IP-címekről jönnek.Blokkoljuk a bejövő SMB kapcsolatokat.Blokkoljuk az összes bejövő forgalmat, amely nem engedélyezett kivételekkel érkezik."/ip firewall filteradd chain=input connection-state=established,related action=accept comment="Allow established connections"add chain=input connection-state=invalid action=drop comment="Drop invalid connections"add chain=input in-interface=lo action=accept comment="Allow loopback traffic"add chain=input protocol=icmp action=accept comment="Allow outbound ICMP"add chain=input protocol=tcp dst-port=22 src-address-list=admin action=accept comment="Allow SSH from admin IP"add chain=input protocol=tcp dst-port=22 action=drop comment="Drop all other SSH traffic"add chain=input protocol=tcp dst-port=445 action=drop comment="Block incoming SMB connections"add chain=input action=drop comment="Drop all other incoming traffic"add chain=forward connection-state=established,related action=accept comment="Allow established connections"add chain=forward connection-state=invalid action=drop comment="Drop invalid connections"add chain=forward action=drop comment="Drop all other forwarded traffic"add chain=output action=accept comment="Allow all outgoing traffic"Ez a konfiguráció az alábbi módon működik:
Az első szabály engedélyezi az összes már meglévő, kapcsolatban álló (established) és kapcsolódó (related) forgalmat.A második szabály eldob minden érvénytelen (invalid) kapcsolatot.A harmadik szabály engedélyezi a loopback kapcsolatokat.A negyedik szabály engedélyezi a kimenő ICMP forgalmat.Az ötödik szabály engedélyezi az SSH kapcsolatokat az adminisztrátori IP-címekről.A hatodik szabály elutasítja az összes többi SSH kapcsolatot.A hetedik szabály elutasítja az összes bejövő SMB kapcsolatot.A nyolcadik szabály elutasít minden más bejövő forgalmat.
Új hozzászólás Aktív témák
- Telekom otthoni szolgáltatások (TV, internet, telefon)
- Villanyszerelés
- Milyen asztali (teljes vagy fél-) gépet vegyek?
- Sütés, főzés és konyhai praktikák
- Szívós, szép és kitartó az új OnePlus óra
- Kertészet, mezőgazdaság topik
- Fejhallgató erősítő és DAC topik
- Yettel topik
- Futás, futópályák
- One mobilszolgáltatások
- További aktív témák...
- Konzol felvásárlás!! Xbox Series S, Xbox Series X
- Samsung Galaxy S24 FE 128GB, Kártyafüggetlen, 1 Év Garanciával
- ÁRGARANCIA!Épített KomPhone Ryzen 7 9800X3D 64GB RAM RTX 5090 32GB GAMER PC termékbeszámítással
- HIBÁTLAN iPhone 13 256GB Red -1 ÉV GARANCIA - Kártyafüggetlen, MS3735, 91% Akkumulátor
- Gamer PC-Számítógép! Csere-Beszámítás! R5 5500 / RX 5700XT 8GB / 32GB DDR4 / 500GB SSD
Állásajánlatok
Cég: NetGo.hu Kft.
Város: Gödöllő
Cég: Promenade Publishing House Kft.
Város: Budapest

ekkold

