• Как сделать в одном файле nginx несколько сервисов?

    @Disel0k
    Вы все правильно делаете. Сохраняйте этот файл по указанному пути и перезапускайте nginx.
    Если не стартует- смотрите ошибки в консоли и логах, кидайте ошибки сюда - будем разбираться что не так.
    Написано
  • Действительно ли так важны в статьях на сайтах слова "введение" и "вывод"?

    @Disel0k
    Если автор не просто растекается мыслью по древу, то все так и логика должна прослеживаться
    Введение: В этой статье я хочу поделиться своим опытом по настройке windows cháhú edition на старом ноутбуке
    -=-=-
    ...Куча букв...
    -=-=-
    Заключение: В результате получилось развернуть современную ОС на морально и физически устаревшем железе, однако проблема с видеодрайверами свела все наши потуги на нет, поскольку работать такая система будет только с монитором от iMac

    Согласитесь с таким подходом кучу букв можно и пропустить, если Вас не устроил результат изысканий.
    Написано
  • Перенаправить трафик от камер hikvision через VPN (mikrotik)?

    @Disel0k
    и не забыть про rtp трафик, если он нужен, тут тоже возможно придется разносить по разным портам...
    Написано
  • Какой вариант организации удалённого видеонаблюдения без белого IP посоветуете?

    @Disel0k
    Существуют ли такие видеорегистраторы, которые умеют работать с VPN?

    Конечно же существуют и называются они регистратор за микротиком. ЗА ним вообще всем хорошо живется и камерам и регистраторам и домофонам
    Написано
  • В чем может быть проблема маршрутизации?

    @Disel0k
    На первый взгляд косяков не нашел, хотя в целом правила странные, первое что бросается в глаза - цепочка forward у Вас остается незакрытой. В наше время Нормально открытый фаервол достаточно редкое явление.
    Для начала я бы очень рекомендовал навести немного порядка.
    - Сначала правила цепочки Input, затем forward - на работу не влияет, но Вам станет понятнее что у Вас творится.
    - Для каждой цепочки последнее правило запрещающее ВСЕ, перед ним ряд правил разрешающий трафик по конкретным критериям.
    По идее получится приметно вот так:
    0 ;;; разрешаем уже установленные соединения
    chain=input action=accept connection-state=established,related,untracked
    log=no log-prefix=""

    1 ;;; разрешим пинги и прочее icmp
    chain=input action=accept protocol=icmp log=no log-prefix=""

    2 ;;; Разрешаем запросы к DNS от всех кроме повайдеров - боимся злых хакеров (и правильно делаем)
    chain=input action=accept protocol=udp in-interface-list=!ISP dst-port=53 log=no log-prefix=""

    3 ;;; Не понял сокрального смысла этого правила - можно стучаться на микротик кому угодно но только с 53 порта? Т.е. Нувот даже на винбокс можно если с 53 на 8291 запрос оформить... я бы убивал...
    chain=input action=accept protocol=udp src-port=53 log=no log-prefix=""

    4 ;;; Разрешаем подключения WinBox от всех кроме повайдеров - боимся злых хакеров (и правильно делаем)
    chain=input action=accept protocol=tcp in-interface-list=!ISP dst-port=8291 log=no log-prefix=""

    5 ;;; И вот тут, глядя на следующее правило мы задумываемся, а нужно ли оно вообще. Хотя, учитывая количество срабатываний его можно поднять повыше и упростить жизнь роутеру в плане нагрузки
    chain=input action=drop connection-state=invalid log=no log-prefix=""

    6 ;;; Дропаем все - это и называется нормально закрытый фаерволл
    chain=input action=drop log=no log-prefix="drop"

    7 ;;; разрешаем уже установленные соединения
    chain=forward action=accept connection-state=established,related,untracked log=no log-prefix=""

    8 ;;; смотри правило 6
    chain=forward action=drop connection-state=invalid log=no log-prefix=""

    9 ;;; вот совсем не понял, вот если бы accept для dstnat, или наоборот drop для !dstnat, а так - это странный заменитель accept для srcnat? но для пакетов от провайдера? У Вас же есть правила dstnat, почему вы им не желаете добра?
    chain=forward action=accept connection-nat-state=!dstnat in-interface-list=ISP log=no log-prefix=""

    9a ;;; Может хотели разрешить трафик тем, кому прописываете правила snat|dstnat в секции nat? тогда это так
    chain=forward action=accept connection-nat-state=srcnat,dstnat

    10 ;;; Разрешим избранным ходить на OpenStreetMap заодно сократим количество правил с помощью еще одного адес листа. Кстати а к чему пробелы в имени листа, нет оно конечно можно, но зачем?
    chain=forward action=accept protocol=tcp src-address-list=streetwalker dst-address-list=OpenStreepMap dst-port=80,443 log=no log-prefix=""

    11 ;;; Судя по счетчику правило не используется
    chain=forward action=accept protocol=udp src-address=192.168.0.10 dst-address-list=!Open Streep Map dst-port=80,443 log=no log-prefix=""

    13 ;;; Судя по счетчику правило не используется
    chain=forward action=accept protocol=udp src-address=192.168.0.5 dst-address-list=!Open Streep Map dst-port=80,443 log=no log-prefix=""

    14 ;;; Вот и тут делаем все закрытым, а не полагаемся на волю случая
    chain=forward action=drop

    не забываем дописать
    /ip firewall address-list
    add address=192.168.0.5 list=streetwalker
    add address=192.168.0.10 list=streetwalker

    дальше уже можно будет смотреть и разбираться
    Написано
  • Как работает эмуляция локальной сети?

    @Disel0k
    Мне нравится образность примера со шпионами!
    Радистка TURN и радистка STUN. Первая очень внимательна к работе и пропускает всю информацию через себя не отвлекаясь ни на минуту. Вторая предпочитает установить связь и устраниться, предоставив шпионам возможность пообщаться "с глазу на глаз"...
    Написано
  • Приносит ли вред периодические включения/выключения пк через кнопку питания?Например,включил и через 5 секунд выключил?

    @Disel0k
    Звучит как: Приносит ли вред периодический хук в челюсть во время поедания бургеров.

    Ну а по сути вопроса - да, даже лампочки перегорают в основном во время включения...
    Написано
  • Обрывы связи на микротике. Почему?

    @Disel0k
    Zanuda28, и все же смотрите логи, вдруг коннект на порту моросит - например 100мбит -1гб скачет, или на уровне физики отваливается, а может ошибок rx/tx полно на порту - тоже заглянуть стоит. И вообще, может у вас все еще и за dir-100 спрятано дополнительно и он просто не держит такое количество одновременно открытых соединений...
    .. чужая сеть - потемки
    Написано
  • Как использовать в качестве АТС Android с SIM картой?

    @Disel0k
    вместо микрофона и динамика напаяйте штекер на провода и воткните в смартфон в гнездо для гарнитуры

    ну или гуглить "usb gsm modem voice call"
    Написано
  • Какие есть программы инвентаризации документов и оборудования?

    @Disel0k
    Договор можно на облачную версию - с языками там все хорошо и с русским тоже
    Написано
  • Почему после смены порта RDP нет подключения из локальной сети?

    @Disel0k
    PrilForReal, так это же прекрасно - фильтровать журнал и периодически добавлять левые адреса доброжелателей в фаерволл на блокировку.
    Написано
  • Как завернуть vpn траффик c mikrotik на роутер?

    @Disel0k
    на роутере пропишите маршрут к впн клиентам через микротик или закройте их адреса правилам source nat
    Написано
  • (Теория) В каких случаях принято ставить L3 в центре?

    @Disel0k
    Имеем общежитие из 8 корпусов и 30 этажей в каждом корпусе, на каждом этаже живет 50 студентов, каждому студенту в среднем нужно 5 IP адресов (ноутбук, телефон, ТВ приставка, плойка и один адрес оставим для телефона гостя/подружки/друга). Все студенты очень любят обмениваться фильмами/фотками/музыкой по локальной сети, причем чем ближе живут студенты тем чаще они обмениваются файлами (вот не хотят они меняться непойми чем и не пойми с кем из соседнего корпуса, а вот с соседом по этажу готовы поделиться всем что есть).
    С точки зрения админа сети мы имеем /24 сеть на этаже, /19 сеть на корпусе и /16 сеть на всю общагу.
    172.16.0.0/16 (весь трафик общаги)
    - 172.16.0.0/19 (трафик первого корпуса - общаги)
    - - 172.16.0.0/24
    - - 172.16.1.0/24 (трафик первого этажа - первого корпуса - общаги)
    - - ...
    - - 172.16.31.0/24
    - 172.16.32.0/19 (трафик второго корпуса - общаги)
    - - 172.16.32.0/24
    - - 172.16.33.0/24 (трафик первого этажа - второго корпуса - общаги)
    - - ...
    - - 172.16.63.0/24
    - ... И тд до 8 корпуса

    И тут же может оказаться, что сеть 172.17.0.0/16 отдана под учебные корпуса и тогда вся сеть института будет уже закрываться /15 маской.
    Написано
  • (Теория) В каких случаях принято ставить L3 в центре?

    @Disel0k
    между Vlan'ами - общаемся через L3 свитч и не затрагиваем маршрутизатор, обращения во "внешку" идут через маршрутизатор.
    Написано