12345egor, По разному борются. Например, по стандарту EDNS0 при большом объёме ответа DNS-сервер может изменить тип ответа с UDP на TCP и попытаться инициировать соединение. Можно ограничивать объём ответа на A-, AAAA- и CNAME-запросы, снижая коэффициент мультипликативности, и частоту ответов на другие типы запросов (ANY, TXT, RRSIG, DNSSEC) от одного клиента. https://www.securitylab.ru/blog/personal/aodugin/3...
Если действовать в рамках законодательства, то WiFi-мосты с мощностью передатчика более 100мВт требуют получения частного разрешения ГКРЧ, что занимает до полугода и может в итоге обойтись дороже, чем прокладка кабеля.
rosenkranz228, Нельзя. Зеркалирование предполагает, что на второй стороне единственная сетевая карта в прозрачном (promiscuous) режиме, принимающая пакеты без учёта MAC и IP получателя.
Вообще-то такие предупреждения выдаются не зря. Pylance видит, что согласно вывода типов у вас message.from_user может иметь значение None, и предупреждает о потенциальной ошибке. Добавьте проверку, исключающую такой вариант.
Dark_Time,
В Winbox:
IP -> DHCP Server -> вкладка Leases
либо выбрать строку, нажать кнопку Make Static чтобы зафиксировать текущую привязку
либо добавить вручную запись с MAC и IP
Dark_Time, Все очищают, вопрос лишь в том, по какому алгоритмук производится очистка - по преполнению, по времени, ещё как-то.
Если IP прописан на устройстве, то он не поменяется при замене маршрутизатора. Могут поменяться только адреса, выданные по DHCP, если не настроена их привязка к MAC.
Dark_Time, С броадкастами, как таковыми, бороться не надо. Они выполняют важную роль - позволяют передавать сообщения без точного знания адресата, например DHCP- или ARP-запросы.
А так да, броадкаст не должен выходить за пределы VLAN.
https://www.securitylab.ru/blog/personal/aodugin/3...