Mikrotik firewall
Цепочка Output в Mikrotik Firewall Filter
Основные цепочки IP Firewall Filter, используемые в MikroTik
Цепочка Input в Firewall Filter Mikrotik
Цепочка Forward в Firewall Mikrotik Filter
Action в Mikrotik ip firewall filter - accept, log, add to address list
Action Mikrotik ip firewall filter — drop, fasttrack connection, jump, passtrough, reject, tarpit
Address List в Mikrotik
Принцип «Если-То» в Firewall MikroTik, Вкладки «General», «Advanced», «Extra», «Action»
Ручная Настройка Default Firewall Filter Rules в MikroTik
Настройка Honeypot в Mikrotik
Port Knocking в Mikrotik Firewall Filter
Все видео на youtube
👉@linuxchmod
Цепочка Output в Mikrotik Firewall Filter
Основные цепочки IP Firewall Filter, используемые в MikroTik
Цепочка Input в Firewall Filter Mikrotik
Цепочка Forward в Firewall Mikrotik Filter
Action в Mikrotik ip firewall filter - accept, log, add to address list
Action Mikrotik ip firewall filter — drop, fasttrack connection, jump, passtrough, reject, tarpit
Address List в Mikrotik
Принцип «Если-То» в Firewall MikroTik, Вкладки «General», «Advanced», «Extra», «Action»
Ручная Настройка Default Firewall Filter Rules в MikroTik
Настройка Honeypot в Mikrotik
Port Knocking в Mikrotik Firewall Filter
Все видео на youtube
👉@linuxchmod
👍2
Media is too big
VIEW IN TELEGRAM
Firewall в Mikrotik: разбираем, как обеспечивать безопасность сети
Firewall дает огромные возможности по управлению сетевым трафиком, проходящим через Mikrotik.
Вы, как администратор сети, должны суметь разделить все потоки трафика. дать каждому из них свои права, а весь лишний трафик — заблокировать.
Firewall в Mikrotik по большей части позаимствован из IPTables из Linux.
02:27 Вопросы вебинара
03:23 Firewall filter
07:06 Работа по принципу «Если-То»
23:54 Filter Actions
57:15 Firewall NAT
1:03:33 NAT Actions
1:14:59 Connection State
1:30:49 Connection Tracking
1:31:22 Простая настройка firewall
1:33:16 Сложная настройка firewall
1:33:46 Address List
1:35:03 Блокирование сайтов через адрес листы с добавлением доменного имени
1:45:06 NAT Helpers
1:46:51 Полезные ссылки
источник
👉@linuxchmod
Firewall дает огромные возможности по управлению сетевым трафиком, проходящим через Mikrotik.
Вы, как администратор сети, должны суметь разделить все потоки трафика. дать каждому из них свои права, а весь лишний трафик — заблокировать.
Firewall в Mikrotik по большей части позаимствован из IPTables из Linux.
02:27 Вопросы вебинара
03:23 Firewall filter
07:06 Работа по принципу «Если-То»
23:54 Filter Actions
57:15 Firewall NAT
1:03:33 NAT Actions
1:14:59 Connection State
1:30:49 Connection Tracking
1:31:22 Простая настройка firewall
1:33:16 Сложная настройка firewall
1:33:46 Address List
1:35:03 Блокирование сайтов через адрес листы с добавлением доменного имени
1:45:06 NAT Helpers
1:46:51 Полезные ссылки
источник
👉@linuxchmod
👍5
Shell Scripting
Bash (Born Again) - это оболочка Unix и язык командной строки, написанный Брайаном Фоксом. Оболочка Born Again используется большинством операционных систем Unix/Linux в качестве оболочки по умолчанию.
Этот туториал по Shell Script написан для тех, кто хочет изучить основы программирования сценариев оболочки (Shell scripting). В этой серии уроков вы узнаете о скриптах bash, которые будут очень полезны для автоматизации повседневных задач. Он помогает автоматизировать такие задачи, как резервное копирование, очистка диска и т.д.
https://tecadmin.net/tutorial/bash-scripting/
👉@linuxchmod
Bash (Born Again) - это оболочка Unix и язык командной строки, написанный Брайаном Фоксом. Оболочка Born Again используется большинством операционных систем Unix/Linux в качестве оболочки по умолчанию.
Этот туториал по Shell Script написан для тех, кто хочет изучить основы программирования сценариев оболочки (Shell scripting). В этой серии уроков вы узнаете о скриптах bash, которые будут очень полезны для автоматизации повседневных задач. Он помогает автоматизировать такие задачи, как резервное копирование, очистка диска и т.д.
https://tecadmin.net/tutorial/bash-scripting/
👉@linuxchmod
👍6
🔧 Оптимизация SSH: Ускоряем подключение к серверу
1️⃣ Отключаем проверку DNS
По умолчанию SSH проверяет IP-адрес клиента в DNS, что может замедлять соединение. Отключим это:
Открываем конфиг sshd_config:
Добавляем/изменяем строку:
Сохраняем и перезапускаем SSH:
2️⃣ Убираем задержку при аутентификации GSSAPI
Если у вас в сети не используется Kerberos, отключите GSSAPI-аутентификацию:
В файле sshd_config добавляем:
А также в файле ssh_config (для клиента):
3️⃣ Подключаемся быстрее с ControlMaster
Чтобы не устанавливать новое соединение при каждом вызове SSH, используем сессионный сокет:
Добавляем в ~/.ssh/config:
Создаем папку:
Теперь повторные соединения к серверу будут мгновенными! ⚡
👉@linuxchmod
1️⃣ Отключаем проверку DNS
По умолчанию SSH проверяет IP-адрес клиента в DNS, что может замедлять соединение. Отключим это:
Открываем конфиг sshd_config:
sudo nano /etc/ssh/sshd_config
Добавляем/изменяем строку:
UseDNS no
Сохраняем и перезапускаем SSH:
sudo systemctl restart sshd
2️⃣ Убираем задержку при аутентификации GSSAPI
Если у вас в сети не используется Kerberos, отключите GSSAPI-аутентификацию:
В файле sshd_config добавляем:
GSSAPIAuthentication no
А также в файле ssh_config (для клиента):
GSSAPIAuthentication no
3️⃣ Подключаемся быстрее с ControlMaster
Чтобы не устанавливать новое соединение при каждом вызове SSH, используем сессионный сокет:
Добавляем в ~/.ssh/config:
Host *
ControlMaster auto
ControlPath ~/.ssh/sockets/%r@%h-%p
ControlPersist 10m
Создаем папку:
mkdir -p ~/.ssh/sockets
chmod 700 ~/.ssh/sockets
Теперь повторные соединения к серверу будут мгновенными! ⚡
👉@linuxchmod
👍10
This media is not supported in your browser
VIEW IN TELEGRAM
🔥 Linux Kernel Manager and Activity Monitor — Мониторинг ядра Linux в реальном времени 🐧💻
Kmon - удобный инструмент для мониторинга и управления модулями ядра Linux прямо из терминала. Если вам нужно быстро загрузить, выгрузить или повторно загрузить модули ядра,
🔹 Основные возможности:
- Просмотр загруженных модулей ядра
- Фильтрация и поиск по модулям
- Управление модулями (
- Интуитивный TUI-интерфейс на
📌 Установка:
📌 Запуск:
После этого откроется удобный интерфейс для работы с модулями ядра!
https://github.com/orhun/kmon
👉@linuxchmod
Kmon - удобный инструмент для мониторинга и управления модулями ядра Linux прямо из терминала. Если вам нужно быстро загрузить, выгрузить или повторно загрузить модули ядра,
kmon
станет отличным помощником. 🔹 Основные возможности:
- Просмотр загруженных модулей ядра
- Фильтрация и поиск по модулям
- Управление модулями (
load
, unload
, reload
) - Интуитивный TUI-интерфейс на
ncurses
📌 Установка:
cargo install kmon
📌 Запуск:
kmon
После этого откроется удобный интерфейс для работы с модулями ядра!
https://github.com/orhun/kmon
👉@linuxchmod
👍5
Stacer – Опенсорсная утилита для оптимизации и мониторинга Linux-систем
https://github.com/oguzhaninan/Stacer
👉@linuxchmod
https://github.com/oguzhaninan/Stacer
👉@linuxchmod
👍3
RAID-массивы - восстановление данных
Технологии Raid массивов. Что делать, если из raid массива выпал диск?
Сетевое хранилище Synology - восстановление данных
RAID 5 - особенности и восстановление данных
Почему наличие Raid массивов любого уровня не освобождает вас от создания резервного копирования
Сбои Raid - контроллеров
Raid-массивы: ошибки пересборки
источник
👉@linuxchmod
Технологии Raid массивов. Что делать, если из raid массива выпал диск?
Сетевое хранилище Synology - восстановление данных
RAID 5 - особенности и восстановление данных
Почему наличие Raid массивов любого уровня не освобождает вас от создания резервного копирования
Сбои Raid - контроллеров
Raid-массивы: ошибки пересборки
источник
👉@linuxchmod
👍2
Как разбить команду на несколько строк в linux
В Linux можно разбить длинную команду на несколько строк, используя обратный слэш (
1. Запуск команды с аргументами:
Здесь команда
2. Использование в скриптах (bash):
Результат:
3. Конвейер (Pipeline) с
4. Переменные и длинные строки:
5. Использование фигурных скобок
6. Перенос в командах
7. Использование
🔹 Важно:
👉@linuxchmod
В Linux можно разбить длинную команду на несколько строк, используя обратный слэш (
\
) в терминале. Это позволяет сделать команду более читаемой.1. Запуск команды с аргументами:
cp -r \
/home/user/Documents \
/backup/Documents
Здесь команда
cp -r
переносится на новую строку после \
.2. Использование в скриптах (bash):
echo "Этот текст будет \
выведен в одной строке"
Результат:
Этот текст будет выведен в одной строке
3. Конвейер (Pipeline) с
|
:
cat /var/log/syslog | \
grep "error" | \
sort | \
uniq
4. Переменные и длинные строки:
MY_VAR="Это очень длинная строка, \
которая разбивается на несколько строк, \
но сохраняет свою целостность."
echo "$MY_VAR"
5. Использование фигурных скобок
{}
:
mv {file1.txt,file2.txt,file3.txt} \
/destination/
6. Перенос в командах
sed
, awk
, grep
:
awk '{ print $1, \
$2 }' file.txt
7. Использование
EOF
(многострочный ввод):
cat <<EOF
Это многострочный текст,
который будет выведен в терминал.
EOF
🔹 Важно:
\
должен стоять в конце строки, без пробелов после него.👉@linuxchmod
👍9🔥2
This media is not supported in your browser
VIEW IN TELEGRAM
RustScan – Инструмент для быстрого сканирования портов
Данный проект может похвастаться высокой скоростью работы(Сканирует все 65 тыс. портов за 3 секунды), гибкой расширяемостью и адаптивным методом работы.
https://github.com/RustScan/RustScan
👉@linuxchmod
Данный проект может похвастаться высокой скоростью работы(Сканирует все 65 тыс. портов за 3 секунды), гибкой расширяемостью и адаптивным методом работы.
https://github.com/RustScan/RustScan
👉@linuxchmod
👍6🥰1
🔥 Оптимизация SSH-доступа: ускоряем работу с серверами 🔥
🔹 Отключаем DNS-резолвинг на сервере
При подключении по SSH сервер по умолчанию пытается определить IP клиента через DNS, что может замедлять вход. Отключаем это:
🔹 Используем MUX-сессии SSH
Чтобы не устанавливать новое соединение при каждом подключении, можно использовать multiplexing:
Добавьте в
Создайте папку:
Теперь первое соединение будет стандартным, а последующие — молниеносными! ⚡
🔹 Включаем сжатие трафика
Если соединение медленное, попробуйте сжатие:
Или добавьте в
🔹 Используем
Подключаемся:
👉@linuxchmod
🔹 Отключаем DNS-резолвинг на сервере
При подключении по SSH сервер по умолчанию пытается определить IP клиента через DNS, что может замедлять вход. Отключаем это:
echo "UseDNS no" | sudo tee -a /etc/ssh/sshd_config
sudo systemctl restart sshd
🔹 Используем MUX-сессии SSH
Чтобы не устанавливать новое соединение при каждом подключении, можно использовать multiplexing:
Добавьте в
~/.ssh/config
:
Host *
ControlMaster auto
ControlPath ~/.ssh/sockets/%r@%h-%p
ControlPersist 10m
Создайте папку:
mkdir -p ~/.ssh/sockets
Теперь первое соединение будет стандартным, а последующие — молниеносными! ⚡
🔹 Включаем сжатие трафика
Если соединение медленное, попробуйте сжатие:
ssh -C user@server
Или добавьте в
~/.ssh/config
:
Compression yes
🔹 Используем
mosh
вместо ssh
mosh
(Mobile Shell) держит соединение даже при смене сети и потере пакетов. Устанавливаем:
sudo apt install mosh # Debian/Ubuntu
sudo yum install mosh # CentOS/RHEL
Подключаемся:
mosh user@server
👉@linuxchmod
👍8❤🔥1🥰1