Подборка часто используемых команд для первоначальной настройки устройств MikroTik: имя устройства, DNS сервера, Email, время, доступы и т.д.
Установки имени устройства
Установка своих DNS серверов и отключение получения их по DHCP
Настройка email клиента для работы с Yandex.Mail
Для корректной работы разрешите в настройках профиля авторизацию SMTP по обычному паролю или [рекомендуется] используйте пароли приложений (почта)
Настройка синхронизации времени по NTP и MikroTik Cloud Time (Москва)
Изменение количества строк системного лога
Очистка системного лога (оставляет сообщение о смене настроек лога)
Контроль доступа с IP адресов домена
Это позволяет использовать DynamicDNS для записей своего домена, и получать доступ к устройству с IP адресов, которые будут резолвится с домена. RouterOS будет сам обновлять записи и access-list при изменении записи в домене.
Обратите внимание, в конце 2 строки с move. Это сделано для того, чтобы правило корректно двигалось на первое место при включенном fasttrack (то есть первое место), а также при отключенном (на нулевое место)
Отключение ненужных служб доступа (web тоже отключается, осторожно)
Фикс MTU (нужен редко, но метко)
Заблокировать доступ к WiFi по MAC-адресу
Поместить клиента WiFi в отдельный VLAN по MAC-адресу
Настройка пароля и безопасности WiFi на default профиль
Включение пробросов портов SSH
@sysadmin1
Установки имени устройства
/system identity set name=MyHomeMikrotikУстановка своих DNS серверов и отключение получения их по DHCP
/ip dns set servers=8.8.8.8,1.1.1.1
/ip dhcp-client set [find ] use-peer-dns=noНастройка email клиента для работы с Yandex.Mail
Для корректной работы разрешите в настройках профиля авторизацию SMTP по обычному паролю или [рекомендуется] используйте пароли приложений (почта)
/tool e-mail
set address=smtp.yandex.ru [email protected] password=example-pass port=587 start-tls=yes [email protected]Настройка синхронизации времени по NTP и MikroTik Cloud Time (Москва)
/system ntp client set enabled=yes server-dns-names=time.google.com,0.pool.ntp.org,1.pool.ntp.org,2.pool.ntp.org,3.pool.ntp.org
/system clock set time-zone-autodetect=no
/system clock set time-zone-name=Europe/Moscow
/ip cloud set update-time=yes Изменение количества строк системного лога
/system logging action set memory memory-lines=10000Очистка системного лога (оставляет сообщение о смене настроек лога)
/system logging action set memory memory-lines=1
/system logging action set memory memory-lines=10000Контроль доступа с IP адресов домена
Это позволяет использовать DynamicDNS для записей своего домена, и получать доступ к устройству с IP адресов, которые будут резолвится с домена. RouterOS будет сам обновлять записи и access-list при изменении записи в домене.
Обратите внимание, в конце 2 строки с move. Это сделано для того, чтобы правило корректно двигалось на первое место при включенном fasttrack (то есть первое место), а также при отключенном (на нулевое место)
/ip firewall address-list
add address=access.example.con list=DomainIPsAccess
/ip firewall filter
add action=accept chain=input src-address-list=DomainIPsAccess comment="Allow DomainIPsAccess"
move [find comment="Allow DomainIPsAccess"] 1
move [find comment="Allow DomainIPsAccess"] 0Отключение ненужных служб доступа (web тоже отключается, осторожно)
/ip service disable www,ftp,api,api-ssl,telnet
/ip service enable ssh,winbox
/ip service set ssh address=""
/ip service set winbox address=""Фикс MTU (нужен редко, но метко)
/ip firewall mangle
add chain=postrouting out-interface-list=WAN protocol=tcp tcp-flags=syn,!ack action=change-mss new-mss=clamp-to-pmtu comment="MTU Fix" passthrough=yesЗаблокировать доступ к WiFi по MAC-адресу
/interface wireless access-list authentication=no mac-address=8A:EA:B7:2E:38:C1 Поместить клиента WiFi в отдельный VLAN по MAC-адресу
/interface wireless access-list
add interface=all mac-address=8A:EA:B7:2E:38:C1 vlan-id=99 vlan-mode=use-tagНастройка пароля и безопасности WiFi на default профиль
/interface wireless security-profiles set default mode=dynamic
-keys authentication-types=wpa2-psk unicast-ciphers=aes-ccm group-ciphers=aes-ccm
wpa2-pre-shared-key=bigpasswordВключение пробросов портов SSH
/ip ssh set forwarding-enabled=both@sysadmin1
👍3🔥2🎉2❤1
В компанию Аделта-Микромолия требуется системный администратор.
Обязанности - Требования:
• Управление и поддержка Microsoft серверной инфраструктуры компании
• Установка, настройка и обновление серверного программного обеспечения
• Мониторинг и обнаружение проблем, а также их устранение
• Поддержка пользователей в вопросах работы вверенных вам систем
• Администрирование системы документооборота, других офисных подсистем;
• Разработка и реализация проектов по оптимизации и модернизации Microsoft серверной инфраструктуры
• Резервное копирование информации;
• Установка и сопровождение клиентского ПО Microsoft;
• Установка, настройка и поддержка операционных систем и инструментов Microsoft Windows Server, Microsoft SQL Server, Microsoft Project Server, Microsoft Exchange Server,
• Помощь пользователям в решении различных технических вопросов по продуктам Microsoft.
• Требования:
• Опыт работы системным администратором
• Знание узбекского и русского языка
• Опыт работы с документацией;
• Знание и понимание сетевых технологий
• Знания технологий Microsoft – роли Windows Server (ADDS, DNS, ADCS, DHCP, DFS, RDS, WSUS), SQL Server, Exchange Server
• Уверенное владение операционными системами Windows Server
• Понимание принципов и методов резервного копирования и восстановления данных
• Навыки выявления ошибок и неисправностей с дальнейшим их устранением
• Отличные коммуникативные навыки и способность эффективно работать в команде
Условия:
График работы: 5/2 09:00 до 18:00;
Конкурентная зарплата: от 12 000 000 UZS;
Официальное трудоустройство;
Дружелюбная атмосфера;
Комфортный офис.
Контакты: 90 0968111 - Мадина.
Присылайте резюме по телеграмм - @hr_Madina.
#Ташкент #ваканция #СисАдмин #реклама
@sysadmin1
Обязанности - Требования:
• Управление и поддержка Microsoft серверной инфраструктуры компании
• Установка, настройка и обновление серверного программного обеспечения
• Мониторинг и обнаружение проблем, а также их устранение
• Поддержка пользователей в вопросах работы вверенных вам систем
• Администрирование системы документооборота, других офисных подсистем;
• Разработка и реализация проектов по оптимизации и модернизации Microsoft серверной инфраструктуры
• Резервное копирование информации;
• Установка и сопровождение клиентского ПО Microsoft;
• Установка, настройка и поддержка операционных систем и инструментов Microsoft Windows Server, Microsoft SQL Server, Microsoft Project Server, Microsoft Exchange Server,
• Помощь пользователям в решении различных технических вопросов по продуктам Microsoft.
• Требования:
• Опыт работы системным администратором
• Знание узбекского и русского языка
• Опыт работы с документацией;
• Знание и понимание сетевых технологий
• Знания технологий Microsoft – роли Windows Server (ADDS, DNS, ADCS, DHCP, DFS, RDS, WSUS), SQL Server, Exchange Server
• Уверенное владение операционными системами Windows Server
• Понимание принципов и методов резервного копирования и восстановления данных
• Навыки выявления ошибок и неисправностей с дальнейшим их устранением
• Отличные коммуникативные навыки и способность эффективно работать в команде
Условия:
График работы: 5/2 09:00 до 18:00;
Конкурентная зарплата: от 12 000 000 UZS;
Официальное трудоустройство;
Дружелюбная атмосфера;
Комфортный офис.
Контакты: 90 0968111 - Мадина.
Присылайте резюме по телеграмм - @hr_Madina.
#Ташкент #ваканция #СисАдмин #реклама
@sysadmin1
👍5⚡2❤2🎉2👌2🤣2🔥1👏1
Массовое создание VPN (PPTP) пользователей из файла
План действий
Скачиваем шаблон CSV файла (FileTemplate .zip на GitHub);
Добавляем пользователей в файл (проверено Microsoft Excel);
Загружаем файл на устройство MikroTik;
Создаем скрипт импорта PPP пользователей;
Включаем Безопасный режим MikroTik;
Запускаем скрипт;
Проверяем журнал устройства и список PPP пользователей;
Если все хорошо, выключаем Безопасный режим MikroTik;
Пишем комментарий к статье, что всё получилось (укажите модель устройства и версию RouterOS).
https://github.com/YunSergey/PublicRepository/tree/master/MikroTik%20Scripts/CreatePPPUsers
@sysadmin1
План действий
Скачиваем шаблон CSV файла (FileTemplate .zip на GitHub);
Добавляем пользователей в файл (проверено Microsoft Excel);
Загружаем файл на устройство MikroTik;
Создаем скрипт импорта PPP пользователей;
Включаем Безопасный режим MikroTik;
Запускаем скрипт;
Проверяем журнал устройства и список PPP пользователей;
Если все хорошо, выключаем Безопасный режим MikroTik;
Пишем комментарий к статье, что всё получилось (укажите модель устройства и версию RouterOS).
https://github.com/YunSergey/PublicRepository/tree/master/MikroTik%20Scripts/CreatePPPUsers
@sysadmin1
👍2❤1🔥1👏1
Media is too big
VIEW IN TELEGRAM
👍3👌2🔥1👏1
Hacking
Основы Burp Suite. Что это и как им пользоваться
Shodan. Поиск в глубинах интернета
Разведка сайтов. Как искать файлы и каталоги на сервере
Nmap Script Engine. Как использовать скрипты Nmap
Как использовать Nmap. Подробная инструкция
Обзор хакерских гаджетов. Как и где использовать Raspberry Pi 4
Криптография для хакеров. Основы алгоритмов шифрования
Как стать хакером. Что должен знать и уметь настоящий хакер
@sysadmin1
Основы Burp Suite. Что это и как им пользоваться
Shodan. Поиск в глубинах интернета
Разведка сайтов. Как искать файлы и каталоги на сервере
Nmap Script Engine. Как использовать скрипты Nmap
Как использовать Nmap. Подробная инструкция
Обзор хакерских гаджетов. Как и где использовать Raspberry Pi 4
Криптография для хакеров. Основы алгоритмов шифрования
Как стать хакером. Что должен знать и уметь настоящий хакер
@sysadmin1
🔥4👍2❤1🤝1
Please open Telegram to view this post
VIEW IN TELEGRAM
😁12👍2🔥2👏1🤩1
• Огромная коллекция различного материала на тему усиления безопасности. От подробных гайдов до необходимых инструментов и бенчмарков:
• Security Hardening Guides and Best Practices;
— Hardening Guide Collections;
— GNU/Linux;
- Red Hat Enterprise Linux - RHEL;
- CentOS;
- SUSE;
- Ubuntu;
— Windows;
— macOS;
— Network Devices;
- Switches;
- Routers;
- IPv6;
- Firewalls;
— Virtualization - VMware;
— Containers - Docker - Kubernetes;
— Services;
- SSH;
- TLS/SSL;
- Web Servers;
- Mail Servers;
- FTP Servers;
- Database Servers;
- Active Directory;
- ADFS;
- Kerberos;
- LDAP;
- DNS;
- NTP;
- NFS;
- CUPS;
— Authentication - Passwords;
— Hardware - CPU - BIOS - UEFI;
— Cloud;
• Tools;
— Tools to check security hardening;
- GNU/Linux;
- Windows;
- Network Devices;
- TLS/SSL;
- SSH;
- Hardware - CPU - BIOS - UEFI;
- Docker;
- Cloud;
— Tools to apply security hardening;
- GNU/Linux;
- Windows;
- TLS/SSL;
- Cloud;
— Password Generators;
• Books;
• Other Awesome Lists;
— Other Awesome Security Lists.
#ИБ
@sysadmin1
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥3👨💻2❤1