Рубрики
Mikrotik

mikrotik / базовая защита микротик из wiki

ссылка

https://wiki.mikrotik.com/wiki/Basic_universal_firewall_script

Below you need to change x.x.x.x/x for your technical subnet. This subnet will have full access to the router.

/ip firewall address-list add address=x.x.x.x/x disabled=no list=support

Below we have the bogon list.

/ip firewall address-list

add address=0.0.0.0/8 comment="Self-Identification [RFC 3330]" disabled=no list=bogons
add address=10.0.0.0/8 comment="Private[RFC 1918] - CLASS A # Check if you need this subnet before enable it"\
disabled=yes list=bogons
add address=127.0.0.0/8 comment="Loopback [RFC 3330]" disabled=no list=bogons
add address=169.254.0.0/16 comment="Link Local [RFC 3330]" disabled=no list=bogons
add address=172.16.0.0/12 comment="Private[RFC 1918] - CLASS B # Check if you need this subnet before enable it"\
disabled=yes list=bogons
add address=192.168.0.0/16 comment="Private[RFC 1918] - CLASS C # Check if you need this subnet before enable it"\
disabled=yes list=bogons
add address=192.0.2.0/24 comment="Reserved - IANA - TestNet1" disabled=no list=bogons
add address=192.88.99.0/24 comment="6to4 Relay Anycast [RFC 3068]" disabled=no list=bogons
add address=198.18.0.0/15 comment="NIDB Testing" disabled=no list=bogons
add address=198.51.100.0/24 comment="Reserved - IANA - TestNet2" disabled=no list=bogons
add address=203.0.113.0/24 comment="Reserved - IANA - TestNet3" disabled=no list=bogons
add address=224.0.0.0/4 comment="MC, Class D, IANA # Check if you need this subnet before enable it"\

Now we have protection against: SynFlood, ICMP Flood, Port Scan, Email Spam and much more. For more information read the comments.

/ip firewall filter

add action=add-src-to-address-list address-list=Syn_Flooder address-list-timeout=30m chain=input \
comment="Add Syn Flood IP to the list" connection-limit=30,32 disabled=no protocol=tcp tcp-flags=syn
add action=drop chain=input comment="Drop to syn flood list" disabled=no src-address-list=Syn_Flooder
add action=add-src-to-address-list address-list=Port_Scanner address-list-timeout=1w chain=input comment="Port Scanner Detect"\
disabled=no protocol=tcp psd=21,3s,3,1
add action=drop chain=input comment="Drop to port scan list" disabled=no src-address-list=Port_Scanner
add action=jump chain=input comment="Jump for icmp input flow" disabled=no jump-target=ICMP protocol=icmp
add action=drop chain=input\
comment="Block all access to the winbox - except to support list # DO NOT ENABLE THIS RULE BEFORE ADD YOUR SUBNET IN THE SUPPORT ADDRESS LIST"\
disabled=yes dst-port=8291 protocol=tcp src-address-list=!support
add action=jump chain=forward comment="Jump for icmp forward flow" disabled=no jump-target=ICMP protocol=icmp
add action=drop chain=forward comment="Drop to bogon list" disabled=no dst-address-list=bogons
add action=add-src-to-address-list address-list=spammers address-list-timeout=3h chain=forward comment="Add Spammers to the list for 3 hours"\
connection-limit=30,32 disabled=no dst-port=25,587 limit=30/1m,0 protocol=tcp
add action=drop chain=forward comment="Avoid spammers action" disabled=no dst-port=25,587 protocol=tcp src-address-list=spammers
add action=accept chain=input comment="Accept DNS - UDP" disabled=no port=53 protocol=udp
add action=accept chain=input comment="Accept DNS - TCP" disabled=no port=53 protocol=tcp
add action=accept chain=input comment="Accept to established connections" connection-state=established\
disabled=no
add action=accept chain=input comment="Accept to related connections" connection-state=related disabled=no
add action=accept chain=input comment="Full access to SUPPORT address list" disabled=no src-address-list=support
add action=drop chain=input comment="Drop anything else! # DO NOT ENABLE THIS RULE BEFORE YOU MAKE SURE ABOUT ALL ACCEPT RULES YOU NEED"\
disabled=yes
add action=accept chain=ICMP comment="Echo request - Avoiding Ping Flood" disabled=no icmp-options=8:0 limit=1,5 protocol=icmp
add action=accept chain=ICMP comment="Echo reply" disabled=no icmp-options=0:0 protocol=icmp
add action=accept chain=ICMP comment="Time Exceeded" disabled=no icmp-options=11:0 protocol=icmp
add action=accept chain=ICMP comment="Destination unreachable" disabled=no icmp-options=3:0-1 protocol=icmp
add action=accept chain=ICMP comment=PMTUD disabled=no icmp-options=3:4 protocol=icmp
add action=drop chain=ICMP comment="Drop to the other ICMPs" disabled=no protocol=icmp
add action=jump chain=output comment="Jump for icmp output" disabled=no jump-target=ICMP protocol=icmp

Рубрики
owner

eve-ng / эмулятор сетевых устройств

ссылки

https://www.cnblogs.com/lsgxeva/p/9566122.html
https://mikrotiklab.ru/emulyator/ustanovka-eve-ng.html
https://www.cnblogs.com/lsgxeva/p/9566122.html
https://mikrotiklab.ru/emulyator/dobavlenie-obrazov.html
Home
Download
https://mikrotik.com/download https://download.mikrotik.com/routeros/6.46.3/chr-6.46.3.img.zip
Mikrotik Cloud router

Скрипт включаем NAT для облаков в eve-ng

#!/bin/bash
#pnet1-9 interfaces in eve-ng
ip add ad 172.16.1.10/24 dev pnet1
ip add ad 172.16.2.10/24 dev pnet2
ip add ad 172.16.3.10/24 dev pnet3
ip add ad 172.16.4.10/24 dev pnet4
ip add ad 172.16.5.10/24 dev pnet5
ip add ad 172.16.6.10/24 dev pnet6
ip add ad 172.16.7.10/24 dev pnet7
ip add ad 172.16.8.10/24 dev pnet8
ip add ad 172.16.9.10/24 dev pnet9

echo 1 >  /proc/sys/net/ipv4/ip_forward
echo "FORWARD ON"

ip -4 a

# pnet0 - default interface eve-ng
echo "NAT ON"
iptables -t nat -A POSTROUTING -o pnet0 -s 172.16.1.0/24 -j MASQUERADE
iptables -t nat -A POSTROUTING -o pnet0 -s 172.16.2.0/24 -j MASQUERADE
iptables -t nat -A POSTROUTING -o pnet0 -s 172.16.3.0/24 -j MASQUERADE
iptables -t nat -A POSTROUTING -o pnet0 -s 172.16.4.0/24 -j MASQUERADE
iptables -t nat -A POSTROUTING -o pnet0 -s 172.16.5.0/24 -j MASQUERADE
iptables -t nat -A POSTROUTING -o pnet0 -s 172.16.6.0/24 -j MASQUERADE
iptables -t nat -A POSTROUTING -o pnet0 -s 172.16.7.0/24 -j MASQUERADE
iptables -t nat -A POSTROUTING -o pnet0 -s 172.16.8.0/24 -j MASQUERADE
iptables -t nat -A POSTROUTING -o pnet0 -s 172.16.9.0/24 -j MASQUERADE

# dst nat for ip 172.16.9.100\winbox\8291
echo "DST NAT ON "
iptables -t nat -A PREROUTING -p tcp --dport 8291 -i pnet0 -j DNAT --to 172.16.9.100
iptables -A FORWARD -i pnet0 -d 172.16.9.100 -p tcp --dport 8291 -j ACCEPT
iptables -t nat -A PREROUTING -p tcp --dport 3389 -i pnet0 -j DNAT --to 172.16.5.50
iptables -A FORWARD -i pnet0 -d 172.16.5.50 -p tcp --dport 3389 -j ACCEPT

#done script
exit 0 

Куда класть образы?

IOL распаковывать не надо - просто положить в /opt/unetlab/addons/iol/bin
Dynamips распаковывать не надо - просто положить в /opt/unetlab/addons/dynamips 

qemu нужно положить в  /opt/unetlab/addons/qemu

Для быстрой распаковки tar.gz архивов можно использовать команд:
for i in ls *.gz ; do tar -zxvf $i ; done

Пример как добавить mikrotik в eve-ng

1. Download Mikrotik Cloud router image chr-6.40.4.img.zip from:

https://mikrotik.com/download

2. Using any archivator program unzip it to get image file chr-6.40.4.img

Accordingly our image naming table:

http://www.eve-ng.net/index.php/documentation/images-table

3. SSH to your EVE and create directory for Mikrotik node.

mkdir /opt/unetlab/addons/qemu/mikrotik-6.40.4/
4. Upload the chr-6.40.4.img image to the created directory using for example FileZilla or WinSCP.

5. Go to newly created folder and convert the disk to the qcow2 format:

cd /opt/unetlab/addons/qemu/mikrotik-6.40.4/
mv chr-6.40.4.img hda.qcow2


6. Fix permissions:
/opt/unetlab/wrappers/unl_wrapper -a fixpermissions

Рубрики
Без рубрики

Asus USB BIOS Flashback

Ссылка:

https://www.asus.com/ru/support/FAQ/1038568/
https://principcomp.ru/obzori-tehniki/473-obnovlenie-bios-s-pomoshchyu-usb-bios-flashback.html
https://www.simm.ru/articles/asus_usb_bios_flashback
http://al-tm.ru/stati/stati-po-mat.-obespecheniyu/texnologiya-asus-usb-bios-flashback

Внимание Важно:

1. Не вынимайте USB накопитель, не отключайте питание материнской платы 
и не нажимайте кнопку сброса настроек CLR_CMOS во время обновления BIOS.
2. Если кнопка USB BIOS Flashback/ROG Connect мигает в течение пяти секунд, значит USB BIOS Flashback работает не корректно. 
Это может быть вызвано неправильной установкой устройства, ошибкой в имени файла или несовместимым форматом файла. 
Перезагрузите систему и проверьте правильность имени и формата файла.
3. В случае возникновения каких-либо проблем с загрузкой после обновления BIOS свяжитесь с местным центром поддержки ASUS для дальнейшей помощи.

Прошивка

0. Системные требования:
блок питания; 
USB накопитель FAT16, FAT32 или NTFS (для Intel X79 только FAT16 и FAT32); 
материнская плата ASUS на чипсете Intel X79, Z77, H77, Q77, B75 +++

USB BIOS Flashback – самый простой способ обновления BIOS на материнских платах ASUS. 
Для обновления теперь достаточно только USB-накопителя с записанным на него файлом BIOS и блока питания. 
Ни процессор, ни оперативная память и другие комплектующие теперь не нужны.

1. Загрузите и распакуйте файл BIOS ROM с официального сайта ASUS (www.asus.ru)

2. Переименуйте файл BIOS так, как написано ниже, и затем сохраните его на USB накопитель в корневой каталог
P9X79 Deluxe --> P9X79D.ROM
P9X79 Pro --> P9X79PRO.ROM
P8Z77-V Deluxe --> Z77VD.CAP
P8Z77-V Pro --> Z77VP.CAP
P8H77-M Pro -->  P8H77MP.CAP
P8H77-M --> P8H77M.CAP

3. Подключите разъемы питания материнской платы 24-pin и процессоры 8-pin.
4. Подключите USB накопитель в разъем USB BIOS Flashback/ROG Connect 
(для плат на Intel X79 – это разъем USB 2.0 белого цвета, для плат на других чипсетах – это разъем USB 2.0, 
отмеченный цветом и надписью USB BIOS Flasback/ROG Connect на панели Q-Shield) 
и удерживайте 3 секунды до запуска световой индикации.

5. Подождите завершения световой индикации кнопки USB BIOS Flashback/ROG Connect, которое означает, что обновление успешно выполнено.