- Felháborodott az Apple, a Meta az iPhone-felhasználók üzeneteit akarja olvasni
- A luxusmárkáknak kell a bitcoin, az USA jegybankjának nem
- Letiltja az USA a politikusokat a telefonhívásokról és szöveges üzenetekről
- Nagy áttörés jön a napelemek piacán, nem kell annyi hely a paneleknek
- Belenyúlt az USA az Epic Games igazgatótanácsába, nyomoz az NVIDIA
-
IT café
Mikrotik routerekkel foglalkozó téma. Mikrotik router típusok, hardverek, router beállítások, programozás (scriptek írása), frissítés, és minden Mikrotik routerrel kapcsolatos beszélgetés helye.
Új hozzászólás Aktív témák
-
Lenry
félisten
válasz grabber #6757 üzenetére
port forward:
/ip firewall nat
chain=dstnat action=dst-nat to-addresses=<IP cím, ahová forwardolni akarsz> to-ports=<belső port>
protocol=tcp in-interface=<WAN interfész> dst-port=<külső port> log=noblocklistre összeszedtem a netről két scriptet, azokat használom.
az első letölti a netről a listát/tool fetch address=www.squidblacklist.org host=www.squidblacklist.org mode=http src-path=/downloads/drop.malicious.rsc
a második lecseréli a tegnapi listát a maira
/ip firewall address-list remove [find where list="sbl*"]
/import file-name=drop.malicious.rsc
:log info "Removed old aggregated records and imported new list";ezeket minden éjjel lefuttatja a scheduler, a tűzfalban lévő szabályok pedig azonnal kivágják, aki ezekről a címekről érkezik
/ip firewall filter
chain=input action=drop connection-state=new src-address-list=sbl blocklist.de in-interface=<WAN interfész> log=no log-prefix="blacklist"
chain=input action=drop connection-state=new src-address-list=sbl dshield in-interface=<WAN interfész> log=no log-prefix="blacklist"
chain=input action=drop connection-state=new src-address-list=sbl spamhaus in-interface=<WAN interfész> log=no log-prefix="blacklist"[ Szerkesztve ]
Gvella Glan! | There are two types of people: Those who can extrapolate from incomplete data
Új hozzászólás Aktív témák
Állásajánlatok
Cég: PCMENTOR SZERVIZ KFT.
Város: Budapest