Pull to refresh

Comments 37

Слишком свежии версии палятся в отчете Яндекса, чтобы можно было верить этим заявлениям.

Точных данных, 0-days это или нет, пока нет. Поэтому все только предполагают.

Пока нет технической информации, что это за уязвимость вообще.

Поэтому делать что-то надежное на микротике — преждевременно (мое мнение — всегда преждевременно, но вот сейчас — точно).

Не согласен. Если все настроить качественно, то работать можно смело . CVE и для Cisco появляются. Если не сегодня, то может быть завтра. Здесь нужно держать руку на пульсе. Безопасность - это процесс.

Очень ждал родительский контроль. Все руки не доходят, а детки растут.

Firewall filter или соответствующий раздел RouterOS вам в помощь. Могу сделать отдельную статью.

Если у Вас детки есть :-). Польза и для себя. 2 Пк 2Телефона и что бы соцсети работали, вай фай не отключался (препятствие для мобильного интернета), и игры не грузились онлайновые. Если такое возможно. И удалёнка у родителей не отваливалась.

Пытался делать такое весной прошлого года (правда, не на микротике, а на кинетике), и пришёл к выводу, что для «простого смертного» это — практически неподъемная задача :( Из-за повсеместного использования распределённой архитектуры, CDN, и зачастую предпринимаемых разработчиками мер по борьбе с проблемами связи, как естественными, так и искусственными, трудозатраты на выборочное блокирование (для «черных списков»), или разрешение (для «белых списков») отдельных сервисов в домашнем хозяйстве выходят за разумные пределы. Для того, чтобы разрешить или запретить какой-нибудь условный скайп, нужно определить и внести в список контроля десятки IP адресов. А для какого-нибудь условного телеграма — и этого может оказаться недостаточно. Тут нужен или внешний доверенный источник (БД) сервисов и их IP адресов, данные их которого можно было бы (полу)автоматически преобразовывать в правила фильтрации на раутере, или система типа IDS, которая бы отслеживала весь трафик, и имела команды типа «для такого-то внутреннего хоста заблокировать/добавить в исключения трафик типа такого, который зафиксирован за последние 3 минуты»…

Ай спасибо! Сделали счастливее!

Я всё недоумеваю, а почему в штыки воспринимается вариант с линуксом типа openwrt?

Почему 'в штыки' ? Отличная операционка

Просто у openwrt нет производителя, нет техподдержки, тысячи вариантов сборок, множество вариантов/форков версий одних и тех же пакетов.

Плюс - совместимые модели роутеров периодически снимаются с производства. А те, что есть на рынке - разных ревизий, из которых не все поддерживают OpenWrt. Тяжело подобрать подходящий роутер.

У производителей некоторые функции сделаны аппаратно, что положительно влияет на производительность. Плюс постоянное развитие функционала.

Тот же Микротик можно тупо купить и включить в розетку.

А OpenWRT, нужны какие-то железки из таблицы совместимости, которые нужно кастомно перепрошивать, которые теряют лицензию\гарантию при перепрошивке, которые шьётся не чем попало, а определённой сборкой под определённое железо, перечитай горы мануалов (мануал по установке буквально говорит - перед установкой прочтите все страницы документации, форумы и всё же будьте готовы ходить по минному полю) и прочая прочая прочая.

И это всё чтобы просто получить железку с ОС, которую потом ещё настраивать.

Если есть возможность пропустить весь этот пласт, почему бы и нет? Даже по деньгам не особо экономнее выходит.

Лично мне нравится работать с RouterOS. Причин много, в том числе личная предрасположенностью к нему.

Много что одинаково с настройкой линукса, что имеет причинно-следственные отношения.

Если купить норм роутер, то прошивка OpenWRT ничем не отличается от обновления прошивки самого роутера. А дальше оно работает сразу после включения, как и до этого. Но возможно у меня искаженное восприятие, т.к. все эти операции для меня рутина как зубы почистить, или масло в машине сменить.

имхо OpenWRT сугубо для домашнего пользования, в проде, даже самом легком - OpenWRT = геморрой

Речь то шла про включить в розетку, а для прода это де-факто не подходящее решение.

с рук микротик можно купить от 300 руб. и на всех них будет одна ОС

а железо под OpenWRT нужно искать

из опыта скажу что залитый соседями микротик значительно проще купить и пролить сырой или бинарный бека- конфиг чем железку с OpenWRT

Да, но опять же, если устройство новое - это потеря гарантии.

Хуяндии, если тушка сдохла так, что не работает boot, то и сервис не будет морочиться, а в остальных случаях вкатить родную прошу 5 минут.

Мое мнение, RouterOS - это круто, гибко, бюджетно. Европейский производитель, более симпатизирую ему чем китайским аналогам.

По поводу спамхауса и тп, зачем качать с непонятного сайта ?! На офф форуме есть хорошая тема - Address lists downloader (DShield, Spamhaus DROP/EDROP, etc) ~1240 куч ipv4

Ниже мой скрипт с ежедневным обновлением спамлистов с оффф сайтов. Этот скрипт штатно работает даже на слабом железе, тестировал на hAP ac lite.

Не "зайти" и не "выйти" через WAN на адреса в блоклистах реализована через RAW

/interface list add name=WAN

/ip firewall raw add action=drop chain=prerouting in-interface-list=WAN src-address-list=
blacklist add action=drop chain=output dst-address-list=blacklist out-interface-list=
WAN

/system scheduler add interval=1d name=blacklists on-event="/system script run blacklists;"
policy=ftp,reboot,read,write,policy,test,password,sniff,sensitive,romon
start-date=feb/14/2021 start-time=06:50:00

/system script
add dont-require-permissions=no name=blacklists owner=admin policy=
ftp,reboot,read,write,policy,test,password,sniff,sensitive,romon source="i
p firewall address-list\r
\n:local update do={\r
\n:do {\r
\n:local data ([:tool fetch url=$url output=user as-value]->"data")\r
\n:local array [find dynamic list=blacklist]\r
\n:foreach value in=$array do={:set array (array,[get $value address])}
\r
\n:while ([:len $data]!=0) do={\r
\n:if ([:pick $data 0 [:find $data "\n"]]~"^[0-9]{1,3}\\.[0-9]{1,3
}\\.[0-9]{1,3}\\.[0-9]{1,3}") do={\r
\n:local ip ([:pick $data 0 [:find $data $delimiter]].$cidr)\r
\n:do {add list=blacklist address=$ip comment=$description timeout=1d} o
n-error={\r
\n:do {set ($array->([:find $array $ip]-[:len $array]/2)) timeout=1d}
on-error={}\r
\n}\r
\n}\r
\n:set data [:pick $data ([:find $data "\n"]+1) [:len $data]]\r
\n}\r
\n} on-error={:log warning "Address list <$description> update failed"}
\r
\n}\r
\n$update url=https://www.dshield.org/block.txt description=DShield delim
iter=("\t") cidr=/24\r
\n$update url=https://www.spamhaus.org/drop/drop.txt description="Spamha
us DROP" delimiter=("\_")\r
\n$update url=https://www.spamhaus.org/drop/edrop.txt description="Spamh
aus EDROP" delimiter=("\_")\r
\n$update url=https://sslbl.abuse.ch/blacklist/sslipblacklist.txt descrip
tion="Abuse.ch SSLBL" delimiter=("\r")"

Мне не нравится подход со спам листом. Грубо, не контролируем кто туда попадает, от нулевого дня не защищает и т.д.

имхо спамлисты это поверх всего, как основа защищенного периметра

Имхо - бессмысленная нагрузка. Нормально закрытый фаерволл + политика белых списков для соединений с устройством со стороны wan. Как формировать белый список - вопрос отдельный. Это может быть port knocking (или даже spa для Linux устройств, что даже лучше), это может быть значение со стороннего ddns сервера, в конце концов это может быть явно задано настройками фаервола (менее предпочтительно).

Или, в качестве альтернативы, доступ за периметр через ВПН, и уже управление только изнутри периметра.

Оба подхода не закроют от зеродеев, но нет зависимости от непонятно как модерируемых спамлистов

имхо drop на output спамхаус не даст ботнету функционировать на зараженном пк в моей сети, проверено, работает

таким вот способом отловил два "личных" ноута в гостевой (изолированной) сети

весь интернет хомякам в белый лист не загнать.

Белый список на соединения "из вне". А отлавливать ботов уже внутри сети - это другая задача, в конце концов этого бот не только шлюз по умолчанию может атаковать

Я согласен, ваш способ позволяет прикрывать сеть от угроз. Мера рабочая . В статьях много о чем рассказывается, каждый выбирает собственную конфигурацию, адаптирует ее и поддерживает.

Тут Docker в RouterOS 7.1 rc3 приехал. Теперь можно засунуть pihole на routeros, но как я понял, поддержка только на arm.

Sign up to leave a comment.