<?xml version='1.0' encoding='UTF-8'?><?xml-stylesheet href="http://www.blogger.com/styles/atom.css" type="text/css"?><feed xmlns='http://www.w3.org/2005/Atom' xmlns:openSearch='http://a9.com/-/spec/opensearchrss/1.0/' xmlns:blogger='http://schemas.google.com/blogger/2008' xmlns:georss='http://www.georss.org/georss' xmlns:gd="http://schemas.google.com/g/2005" xmlns:thr='http://purl.org/syndication/thread/1.0'><id>tag:blogger.com,1999:blog-55041839040172164</id><updated>2026-04-11T14:13:09.329+03:00</updated><category term="Справочная информация по RouterOS"/><category term="Готовые скрипты"/><category term="Полезные наработки кода"/><category term="Синтаксис"/><category term="Защита сети"/><category term="Инструменты управления: Console WinBox WebFig TikApp"/><category term="Железо"/><category term="MikroTik Newsletter"/><category term="Значимые нововведения в релизах RouterOS"/><category term="Перевод Wiki Mikrotik"/><category term="Wi-Fi"/><category term="Актуально в RouterOS до 6.0"/><category term="Ссылки на смежные ресурсы"/><category term="The DUDE"/><category term="Анонсы RouterBoard"/><category term="Firewall"/><category term="MUM Mikrotik"/><title type='text'>Mikrotik-Ukraine</title><subtitle type='html'>Скрипты RouterOS. Настройка. Тонкости и интересные возможности ОС от Mikrotik.</subtitle><link rel='http://schemas.google.com/g/2005#feed' type='application/atom+xml' href='https://mikrotik-ukraine.blogspot.com/feeds/posts/default'/><link rel='self' type='application/atom+xml' href='https://www.blogger.com/feeds/55041839040172164/posts/default'/><link rel='alternate' type='text/html' href='https://mikrotik-ukraine.blogspot.com/'/><link rel='hub' href='http://pubsubhubbub.appspot.com/'/><link rel='next' type='application/atom+xml' href='https://www.blogger.com/feeds/55041839040172164/posts/default?start-index=26&amp;max-results=25'/><author><name>23q</name><uri>http://www.blogger.com/profile/17890955856644873647</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgO8RUtjikjEsT55rdtMV5CrN_c1MVSsmK5rHEVV9Z5Wd8geBwYvkY9WNdUh411bS_4SMDaFeVPNFdGbQ2rskLM5Z5Pu8v7R0n_BmCrELSdyU0fVVR_sn7T_xfoUZOp_Q/s1600/wall1.jpg'/></author><generator version='7.00' uri='http://www.blogger.com'>Blogger</generator><openSearch:totalResults>190</openSearch:totalResults><openSearch:startIndex>1</openSearch:startIndex><openSearch:itemsPerPage>25</openSearch:itemsPerPage><entry><id>tag:blogger.com,1999:blog-55041839040172164.post-8101403679704445979</id><published>2018-04-30T16:13:00.002+03:00</published><updated>2018-04-30T16:17:34.712+03:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Защита сети"/><title type='text'>Защита NAT на Mikrotik.</title><content type='html'>&lt;div dir=&quot;ltr&quot; style=&quot;text-align: left;&quot; trbidi=&quot;on&quot;&gt;
&amp;nbsp; У нас есть Mikrotik за ним вроде защищенная сеть. Теперь читаем это:&lt;br /&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: center;&quot;&gt;
&lt;a href=&quot;https://habr.com/post/134638/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;https://habr.com/post/134638/&lt;/a&gt;&lt;/div&gt;
&lt;div&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div&gt;
&amp;nbsp; Потом читаем это:&lt;br /&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: center;&quot;&gt;
&lt;a href=&quot;https://toster.ru/q/375628&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;https://toster.ru/q/375628&lt;/a&gt;&lt;br /&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: left;&quot;&gt;
&amp;nbsp; И напоследок смотрим это:&lt;/div&gt;
&lt;div style=&quot;text-align: left;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;iframe allowfullscreen=&quot;&quot; class=&quot;YOUTUBE-iframe-video&quot; data-thumbnail-src=&quot;https://i.ytimg.com/vi/PGvoT_Mwlvk/0.jpg&quot; frameborder=&quot;0&quot; height=&quot;270&quot; src=&quot;https://www.youtube.com/embed/PGvoT_Mwlvk?feature=player_embedded&quot; width=&quot;480&quot;&gt;&lt;/iframe&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: left;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: left;&quot;&gt;
&amp;nbsp; &lt;a href=&quot;http://mikrotik-ukraine.blogspot.com/2016/08/wan-mikrotik.html&quot; target=&quot;_blank&quot;&gt;Bogon-сети мы конечно запретили из WAN&lt;/a&gt;, но чем черт не шутит. На выходе получаем настройку защиты наших внутренних устройств от внешних запросов которые могут попасть под NAT:&lt;/div&gt;
&lt;blockquote class=&quot;tr_bq&quot; style=&quot;text-align: left;&quot;&gt;
&lt;span style=&quot;color: #274e13;&quot;&gt;&lt;b&gt;/ip firewall filter&lt;br /&gt;add action=accept chain=forward comment=Accept_Established&amp;amp;Related_forward connection-state=established,related,untracked&lt;br /&gt;add action=drop chain=forward comment=Drop_Invalid_forward connection-state=invalid&lt;br /&gt;add action=drop chain=forward comment=Drop_New_no_dstnat_forward connection-nat-state=!dstnat connection-state=new in-interface-list=wan&lt;/b&gt;&lt;/span&gt;&lt;/blockquote&gt;
&lt;div style=&quot;text-align: left;&quot;&gt;
&lt;div&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;/div&gt;
&lt;/div&gt;
</content><link rel='replies' type='application/atom+xml' href='https://mikrotik-ukraine.blogspot.com/feeds/8101403679704445979/comments/default' title='Комментарии к сообщению'/><link rel='replies' type='text/html' href='https://mikrotik-ukraine.blogspot.com/2018/04/nat-mikrotik.html#comment-form' title='Комментарии: 6'/><link rel='edit' type='application/atom+xml' href='https://www.blogger.com/feeds/55041839040172164/posts/default/8101403679704445979'/><link rel='self' type='application/atom+xml' href='https://www.blogger.com/feeds/55041839040172164/posts/default/8101403679704445979'/><link rel='alternate' type='text/html' href='https://mikrotik-ukraine.blogspot.com/2018/04/nat-mikrotik.html' title='Защита NAT на Mikrotik.'/><author><name>23q</name><uri>http://www.blogger.com/profile/17890955856644873647</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgO8RUtjikjEsT55rdtMV5CrN_c1MVSsmK5rHEVV9Z5Wd8geBwYvkY9WNdUh411bS_4SMDaFeVPNFdGbQ2rskLM5Z5Pu8v7R0n_BmCrELSdyU0fVVR_sn7T_xfoUZOp_Q/s1600/wall1.jpg'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img.youtube.com/vi/PGvoT_Mwlvk/default.jpg" height="72" width="72"/><thr:total>6</thr:total></entry><entry><id>tag:blogger.com,1999:blog-55041839040172164.post-5259731539335353995</id><published>2017-09-15T13:45:00.000+03:00</published><updated>2017-09-15T13:45:11.160+03:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Справочная информация по RouterOS"/><title type='text'>Периодическая смена MAC на Bridge-интерфейсе.</title><content type='html'>&lt;div dir=&quot;ltr&quot; style=&quot;text-align: left;&quot; trbidi=&quot;on&quot;&gt;
  У меня работает скрипт, который с периодичностью меняет пароль Wi-Fi на всех офисах одновременно и отсылает коллегам уведомление. Это сделано в целях безопасности и для удобства пользователей. Название сети везде одинаковое и сотрудникам не нужно каждый раз вводить новый пароль при приходе в другой офис. Этот скрипт писался еще до ввода нового функционала в RouterOS - &lt;a href=&quot;https://wiki.mikrotik.com/wiki/Manual:CAPsMAN&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;CAPsMAN&lt;/a&gt;, но так как он работает довольно успешно - функционирует до сих пор. Офисов достаточное количество, и поэтому перед отправкой нового пароля на роутер каждого офиса, сам офис или подразделение проверяется пингом.&lt;div&gt;
  Если в офисе стоит Wi-Fi-роутер, который получает IP по DHCP на бридж-интерфейс, и в раздающем по DHCP роутере  IP-получателя привязан к MAC-адресу, то периодически Wi-Fi-роутер начинает получать совершенно другой IP. Это связанно с особенностью RouterOS: по умолчанию мост наследует MAC-адрес от его портов, при чем это происходит в рандомном порядке. Поэтому маршрутизатор на другой MAC - выдает другой IP.&lt;div&gt;
  Для того, что-бы этого не происходило есть 2 настройки в &lt;b&gt;/interface bridge&lt;/b&gt;. &lt;/div&gt;
&lt;blockquote class=&quot;tr_bq&quot;&gt;
&lt;span style=&quot;color: #38761d;&quot;&gt;&lt;b&gt;auto-mac&lt;/b&gt;&lt;/span&gt; - автоматически формировать MAC-адрес на  Bridge-интерфейсе (по-умолчанию да)&lt;br&gt;&lt;span style=&quot;color: #38761d;&quot;&gt;&lt;b&gt;admin-mac&lt;/b&gt;&lt;/span&gt; - указать свой статический MAC-адрес. Работает при условии, что настройка auto-mac=no.&lt;/blockquote&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi4lCt4yIaV-d_82HSW2KPuOpwyGEWa2P-bbc9gH8OVaucjU5OpVOvni4PE3D9r1kMhbFiX4pLbuRLY0ixB03xBBZewXanumBWp3s_6kGBq5hUvrAfWxqzy4y4NsrXOrCfUyYtTlzxgGr0/s1600/Screenshot_3.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;498&quot; data-original-width=&quot;415&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi4lCt4yIaV-d_82HSW2KPuOpwyGEWa2P-bbc9gH8OVaucjU5OpVOvni4PE3D9r1kMhbFiX4pLbuRLY0ixB03xBBZewXanumBWp3s_6kGBq5hUvrAfWxqzy4y4NsrXOrCfUyYtTlzxgGr0/s1600/Screenshot_3.jpg&quot;&gt;&lt;/a&gt;&lt;/div&gt;
&lt;/div&gt;&lt;/div&gt;&lt;a href=&quot;https://mikrotik-ukraine.blogspot.com/2017/09/mac-bridge.html#more&quot;&gt;Дальше »&lt;/a&gt;</content><link rel='replies' type='application/atom+xml' href='https://mikrotik-ukraine.blogspot.com/feeds/5259731539335353995/comments/default' title='Комментарии к сообщению'/><link rel='replies' type='text/html' href='https://mikrotik-ukraine.blogspot.com/2017/09/mac-bridge.html#comment-form' title='Комментарии: 1'/><link rel='edit' type='application/atom+xml' href='https://www.blogger.com/feeds/55041839040172164/posts/default/5259731539335353995'/><link rel='self' type='application/atom+xml' href='https://www.blogger.com/feeds/55041839040172164/posts/default/5259731539335353995'/><link rel='alternate' type='text/html' href='https://mikrotik-ukraine.blogspot.com/2017/09/mac-bridge.html' title='Периодическая смена MAC на Bridge-интерфейсе.'/><author><name>23q</name><uri>http://www.blogger.com/profile/17890955856644873647</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgO8RUtjikjEsT55rdtMV5CrN_c1MVSsmK5rHEVV9Z5Wd8geBwYvkY9WNdUh411bS_4SMDaFeVPNFdGbQ2rskLM5Z5Pu8v7R0n_BmCrELSdyU0fVVR_sn7T_xfoUZOp_Q/s1600/wall1.jpg'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi4lCt4yIaV-d_82HSW2KPuOpwyGEWa2P-bbc9gH8OVaucjU5OpVOvni4PE3D9r1kMhbFiX4pLbuRLY0ixB03xBBZewXanumBWp3s_6kGBq5hUvrAfWxqzy4y4NsrXOrCfUyYtTlzxgGr0/s72-c/Screenshot_3.jpg" height="72" width="72"/><thr:total>1</thr:total></entry><entry><id>tag:blogger.com,1999:blog-55041839040172164.post-289284796367084213</id><published>2017-02-22T23:50:00.002+02:00</published><updated>2017-02-22T23:51:55.085+02:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Firewall"/><title type='text'>Опция Random в Firewall Mikrotik - имитация плохого соединения.</title><content type='html'>&lt;div dir=&quot;ltr&quot; style=&quot;text-align: left;&quot; trbidi=&quot;on&quot;&gt;
  Иногда нужно симитировать плохое соединение с Интернет. Причины могут быть разные, например &amp;quot;вредный пользователь&amp;quot;.&lt;br&gt;
  WiKi Mikrotik так объясняет эту опцию.&lt;br&gt;
&lt;br&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgmQ75Hc6pTF5_XtlPtgVDTjTrdSjyRNyX7XepvvV_d8cL04okq1GYuUsLYruLHY24C2vPy7gFjvlY4nV5O6Kx1aZZuGSWBmTiVg1uennF1_eQkJrxjZhjv5iI_C-dzB0D_fLRIVFdBVDU/s1600/Screenshot_2.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;29&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgmQ75Hc6pTF5_XtlPtgVDTjTrdSjyRNyX7XepvvV_d8cL04okq1GYuUsLYruLHY24C2vPy7gFjvlY4nV5O6Kx1aZZuGSWBmTiVg1uennF1_eQkJrxjZhjv5iI_C-dzB0D_fLRIVFdBVDU/s640/Screenshot_2.jpg&quot; width=&quot;640&quot;&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br&gt;
  По факту, опция указывает в процентном соотношении количество пакетов для которых будет применяться данное правило.&lt;br&gt;
  Для примера создадим правило, которое будет имитировать потерю пинга на сервер 8.8.8.8 в 20%.&lt;br&gt;
&lt;br&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg6jzsaQN1NcV3TTF8BwLIGlJDNF2wrqhE5aJRSd58JUW1rVlfpxMu_9y5DAnTwmwnx9GCJRmmZSjmbrCgn_qDgd4Dn2UAWh-jGRZeBOe6r6uiFwWYx-rh7UijMlXwT57jmAnyW8NvyfiA/s1600/Screenshot_1.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;400&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg6jzsaQN1NcV3TTF8BwLIGlJDNF2wrqhE5aJRSd58JUW1rVlfpxMu_9y5DAnTwmwnx9GCJRmmZSjmbrCgn_qDgd4Dn2UAWh-jGRZeBOe6r6uiFwWYx-rh7UijMlXwT57jmAnyW8NvyfiA/s400/Screenshot_1.jpg&quot; width=&quot;370&quot;&gt;&lt;/a&gt;&lt;/div&gt;
&lt;/div&gt;&lt;a href=&quot;https://mikrotik-ukraine.blogspot.com/2017/02/random-firewall-mikrotik.html#more&quot;&gt;Дальше »&lt;/a&gt;</content><link rel='replies' type='application/atom+xml' href='https://mikrotik-ukraine.blogspot.com/feeds/289284796367084213/comments/default' title='Комментарии к сообщению'/><link rel='replies' type='text/html' href='https://mikrotik-ukraine.blogspot.com/2017/02/random-firewall-mikrotik.html#comment-form' title='Комментарии: 3'/><link rel='edit' type='application/atom+xml' href='https://www.blogger.com/feeds/55041839040172164/posts/default/289284796367084213'/><link rel='self' type='application/atom+xml' href='https://www.blogger.com/feeds/55041839040172164/posts/default/289284796367084213'/><link rel='alternate' type='text/html' href='https://mikrotik-ukraine.blogspot.com/2017/02/random-firewall-mikrotik.html' title='Опция Random в Firewall Mikrotik - имитация плохого соединения.'/><author><name>23q</name><uri>http://www.blogger.com/profile/17890955856644873647</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgO8RUtjikjEsT55rdtMV5CrN_c1MVSsmK5rHEVV9Z5Wd8geBwYvkY9WNdUh411bS_4SMDaFeVPNFdGbQ2rskLM5Z5Pu8v7R0n_BmCrELSdyU0fVVR_sn7T_xfoUZOp_Q/s1600/wall1.jpg'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgmQ75Hc6pTF5_XtlPtgVDTjTrdSjyRNyX7XepvvV_d8cL04okq1GYuUsLYruLHY24C2vPy7gFjvlY4nV5O6Kx1aZZuGSWBmTiVg1uennF1_eQkJrxjZhjv5iI_C-dzB0D_fLRIVFdBVDU/s72-c/Screenshot_2.jpg" height="72" width="72"/><thr:total>3</thr:total></entry><entry><id>tag:blogger.com,1999:blog-55041839040172164.post-1801269097056933248</id><published>2017-02-20T23:41:00.002+02:00</published><updated>2017-02-21T20:59:06.312+02:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Перевод Wiki Mikrotik"/><category scheme="http://www.blogger.com/atom/ns#" term="Справочная информация по RouterOS"/><title type='text'>Пакеты RouterOS.</title><content type='html'>&lt;div dir=&quot;ltr&quot; style=&quot;text-align: left;&quot; trbidi=&quot;on&quot;&gt;
  RouterOS поставляется с определенным набором пакетов, которые обеспечивают базовую функциональность. Так как эта операционная система довольно универсальная - есть множество пакетов, которые расширяют функционал этой сетевой системы. Пакеты поставляются только компанией Mikrotik и не могут быть поставлены от сторонних разработчиков. Для того, что-бы подключить пакет его нужно &lt;a href=&quot;https://mikrotik.com/download&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;скачать с официальной страницы&lt;/a&gt;, разархивировать и забросить в корень вашего маршрутизатора. После перезагрузки это пакет будет установлен.&lt;br&gt;
&lt;br&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhc2Y7H4b0vUci2Heft-vZAYFBV1iIe8BHFx7UCUjdE5Mi39VnqECbL1KW0fihJPydKFxlgrFGlY0d2VKAGlewi3jEYLD7gGWAtb2vLpNLDANW4hpRB5t8Yr1zZTnKDt4dmQjVFthGDOTA/s1600/Screenshot_4.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;74&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhc2Y7H4b0vUci2Heft-vZAYFBV1iIe8BHFx7UCUjdE5Mi39VnqECbL1KW0fihJPydKFxlgrFGlY0d2VKAGlewi3jEYLD7gGWAtb2vLpNLDANW4hpRB5t8Yr1zZTnKDt4dmQjVFthGDOTA/s640/Screenshot_4.jpg&quot; width=&quot;640&quot;&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br&gt;
  Доступность пакетов может отличатся от выбранной платформы (mipsle, mipsbe, ppc, x86). Главным пакетом является пакет&lt;b&gt; system&lt;/b&gt;, его нельзя удалить, он является дефолтным на всех роутерах. Кроме него &amp;quot;с коробки&amp;quot; довольно большое количество пакетов включено в поставку для устройства Mikrotik.  Это и пакет &lt;b&gt;DHCP&lt;/b&gt;, &lt;b&gt;ppp&lt;/b&gt; и другие. Стоит помнить, что эти пакеты не являются обязательными и могут быть отключены или удалены с маршрутизатора.&lt;br&gt;
&lt;div style=&quot;text-align: center;&quot;&gt;
&lt;b&gt;&lt;/b&gt;&lt;br&gt;
&lt;/div&gt;&lt;/div&gt;&lt;a href=&quot;https://mikrotik-ukraine.blogspot.com/2017/02/routeros.html#more&quot;&gt;Дальше »&lt;/a&gt;</content><link rel='replies' type='application/atom+xml' href='https://mikrotik-ukraine.blogspot.com/feeds/1801269097056933248/comments/default' title='Комментарии к сообщению'/><link rel='replies' type='text/html' href='https://mikrotik-ukraine.blogspot.com/2017/02/routeros.html#comment-form' title='Комментарии: 4'/><link rel='edit' type='application/atom+xml' href='https://www.blogger.com/feeds/55041839040172164/posts/default/1801269097056933248'/><link rel='self' type='application/atom+xml' href='https://www.blogger.com/feeds/55041839040172164/posts/default/1801269097056933248'/><link rel='alternate' type='text/html' href='https://mikrotik-ukraine.blogspot.com/2017/02/routeros.html' title='Пакеты RouterOS.'/><author><name>23q</name><uri>http://www.blogger.com/profile/17890955856644873647</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgO8RUtjikjEsT55rdtMV5CrN_c1MVSsmK5rHEVV9Z5Wd8geBwYvkY9WNdUh411bS_4SMDaFeVPNFdGbQ2rskLM5Z5Pu8v7R0n_BmCrELSdyU0fVVR_sn7T_xfoUZOp_Q/s1600/wall1.jpg'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhc2Y7H4b0vUci2Heft-vZAYFBV1iIe8BHFx7UCUjdE5Mi39VnqECbL1KW0fihJPydKFxlgrFGlY0d2VKAGlewi3jEYLD7gGWAtb2vLpNLDANW4hpRB5t8Yr1zZTnKDt4dmQjVFthGDOTA/s72-c/Screenshot_4.jpg" height="72" width="72"/><thr:total>4</thr:total></entry><entry><id>tag:blogger.com,1999:blog-55041839040172164.post-4720653430295044183</id><published>2017-02-15T22:10:00.000+02:00</published><updated>2017-02-15T22:16:40.003+02:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Wi-Fi"/><category scheme="http://www.blogger.com/atom/ns#" term="Защита сети"/><title type='text'>Защита Wi-Fi в Mikrotik.</title><content type='html'>&lt;div dir=&quot;ltr&quot; style=&quot;text-align: left;&quot; trbidi=&quot;on&quot;&gt;
&lt;div style=&quot;text-align: right;&quot;&gt;
&lt;span style=&quot;font-size: x-small;&quot;&gt;&lt;b&gt;Версия RoS 6.39rc27 &lt;/b&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: right;&quot;&gt;
&lt;br&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: center;&quot;&gt;
&lt;div style=&quot;text-align: left;&quot;&gt;
  За защиту WiFi сети в Mikrotik отвечают три вкладки: &lt;b&gt;Access List &lt;/b&gt;(/interface wireless access-list), &lt;b&gt;Connect List&lt;/b&gt; (/interface wireless connect-list), &lt;b&gt;Security Profiles&lt;/b&gt; (/interface wireless security-profiles).&lt;/div&gt;
&lt;/div&gt;
&lt;div style=&quot;text-align: left;&quot;&gt;
&lt;br&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhLrrn1JUBTl1WkXYlO8ubJe63WS5YoRKD9cCdBml_wYf7UQ3sM_EE66VysXatmrLSHdzVA00uXfw6wyOibonT4K7yp6yiHXlRlq2bxiKGl2OzbTnO2n7_UQSasmgm5RogpS5xLWcOOoG8/s1600/Screenshot_2.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;272&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhLrrn1JUBTl1WkXYlO8ubJe63WS5YoRKD9cCdBml_wYf7UQ3sM_EE66VysXatmrLSHdzVA00uXfw6wyOibonT4K7yp6yiHXlRlq2bxiKGl2OzbTnO2n7_UQSasmgm5RogpS5xLWcOOoG8/s640/Screenshot_2.jpg&quot; width=&quot;640&quot;&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: left;&quot;&gt;
&lt;br&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: left;&quot;&gt;
  &lt;b&gt;Access List - &lt;/b&gt;список правил, которые ограничивают соединения&lt;u&gt; других устройств к вашей точке&lt;/u&gt;, а также служат для управления параметрами подключения. (режим ap mode). &lt;/div&gt;
&lt;div style=&quot;text-align: left;&quot;&gt;
 &lt;i&gt; Пример: вы хотите ограничить подключение к вашей точке доступа по MAC-адресам.&lt;/i&gt;&lt;br&gt;
&lt;b&gt;  Connect List&lt;/b&gt; - список правил, которые ограничивают соединение &lt;u&gt;вашего устройства к другим точкам доступа&lt;/u&gt; (режим station mode). &lt;/div&gt;
&lt;div style=&quot;text-align: left;&quot;&gt;
 &lt;i&gt; Пример: вы хотите автоматически подключать свою клиентскую станцию к точке доступа с максимальным уровнем сигнала (при наличии нескольких базовых станций).&lt;/i&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: left;&quot;&gt;
&lt;b&gt;  Security Profiles - &lt;/b&gt;настраиваются профили методов защиты и, непосредственно, ключи защиты беспроводной сети.&lt;br&gt;
&lt;/div&gt;&lt;/div&gt;&lt;a href=&quot;https://mikrotik-ukraine.blogspot.com/2017/02/wi-fi-mikrotik.html#more&quot;&gt;Дальше »&lt;/a&gt;</content><link rel='replies' type='application/atom+xml' href='https://mikrotik-ukraine.blogspot.com/feeds/4720653430295044183/comments/default' title='Комментарии к сообщению'/><link rel='replies' type='text/html' href='https://mikrotik-ukraine.blogspot.com/2017/02/wi-fi-mikrotik.html#comment-form' title='Комментарии: 3'/><link rel='edit' type='application/atom+xml' href='https://www.blogger.com/feeds/55041839040172164/posts/default/4720653430295044183'/><link rel='self' type='application/atom+xml' href='https://www.blogger.com/feeds/55041839040172164/posts/default/4720653430295044183'/><link rel='alternate' type='text/html' href='https://mikrotik-ukraine.blogspot.com/2017/02/wi-fi-mikrotik.html' title='Защита Wi-Fi в Mikrotik.'/><author><name>23q</name><uri>http://www.blogger.com/profile/17890955856644873647</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgO8RUtjikjEsT55rdtMV5CrN_c1MVSsmK5rHEVV9Z5Wd8geBwYvkY9WNdUh411bS_4SMDaFeVPNFdGbQ2rskLM5Z5Pu8v7R0n_BmCrELSdyU0fVVR_sn7T_xfoUZOp_Q/s1600/wall1.jpg'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhLrrn1JUBTl1WkXYlO8ubJe63WS5YoRKD9cCdBml_wYf7UQ3sM_EE66VysXatmrLSHdzVA00uXfw6wyOibonT4K7yp6yiHXlRlq2bxiKGl2OzbTnO2n7_UQSasmgm5RogpS5xLWcOOoG8/s72-c/Screenshot_2.jpg" height="72" width="72"/><thr:total>3</thr:total></entry><entry><id>tag:blogger.com,1999:blog-55041839040172164.post-4084985453286044874</id><published>2017-02-06T19:51:00.002+02:00</published><updated>2017-02-07T10:24:07.649+02:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Защита сети"/><title type='text'>Защита SIP-порта. Часть 2: анализ пакетов.</title><content type='html'>&lt;div dir=&quot;ltr&quot; style=&quot;text-align: left;&quot; trbidi=&quot;on&quot;&gt;
  Для защиты SIP-порта можно использовать анализ пакетов с помощью опции &amp;quot;content&amp;quot; в Firewall Mikrotik. Но, для начала, нам нужно узнать, что именно посылает наш сервер телефонии на неправильный логин и пароль. Для примера возьмем самый популярный сервер телефонии - Asterisk с веб-интерфейсом FreePBX. Перво-наперво можно изучить, какие именно стандартные ответы дает SIP-сервер:&lt;br&gt;
&lt;blockquote class=&quot;tr_bq&quot;&gt;
&lt;i&gt;SIP/2.0 400 Bad Request&lt;/i&gt; - запрос не понят из-за синтаксических ошибок в нем, ошибка в сигнализации, скорее всего что-то с настройками оборудования&lt;br&gt;
&lt;i&gt;SIP/2.0 401 Unauthorized &lt;/i&gt;- нормальный ответ сервера о том, что пользователь еще не авторизировался; обычно после этого абонентское оборудование отправляет на сервер новый запрос, содержащий логин и пароль&lt;br&gt;
&lt;i&gt;SIP/2.0 401 Expired Authorization&lt;/i&gt; - время регистрации истекло&lt;br&gt;
&lt;i&gt;SIP/2.0 402 Payment Required&lt;/i&gt; - требуется оплата (зарезервирован для использования в будущем)&lt;br&gt;
&lt;i&gt;SIP/2.0 403 No Such User&lt;/i&gt; - нет такого пользователя, ошибка в номере, логине или пароле&lt;br&gt;
&lt;i&gt;SIP/2.0 403 User Disabled &lt;/i&gt;- пользователь отключен&lt;br&gt;
&lt;i&gt;SIP/2.0 403 Wrong Guess&lt;/i&gt; - ошибка в пароле&lt;br&gt;
&lt;i&gt;SIP/2.0 403 Conflict &lt;/i&gt;- такой SIP-номер уже используется&lt;br&gt;
&lt;i&gt;SIP/2.0 403 Forbidden&lt;/i&gt; - абонент не зарегистрирован&lt;br&gt;
&lt;i&gt;SIP/2.0 403 Empty Route Set&lt;/i&gt; - нет ни одного шлюза в роутинге&lt;br&gt;
&lt;i&gt;SIP/2.0 403 Caller Not Registered&lt;/i&gt; - нет такого пользователя&lt;br&gt;
&lt;i&gt;SIP/2.0 403 Out of Look-Ahead Retries&lt;/i&gt; - перебор узлов закончен&lt;br&gt;
&lt;i&gt;SIP/2.0 403 Invalid Phone Number&lt;/i&gt; - нет такого направления&lt;br&gt;
&lt;i&gt;SIP/2.0 403 No Money Left on RFC Account&lt;/i&gt; - на счету нет денег для совершения звонка&lt;br&gt;
&lt;i&gt;SIP/2.0 404 Not found&lt;/i&gt; - вызываемый абонент не найден, нет такого SIP-номера&lt;br&gt;
&lt;i&gt;SIP/2.0 404 Undefined Reason&lt;/i&gt; - неопределенное направление&lt;br&gt;
&lt;i&gt;SIP/2.0 404 Unknown user account&lt;/i&gt; - логин и пароль не найдены&lt;br&gt;
&lt;i&gt;SIP/2.0 404 Out of Order&lt;/i&gt; - в заявке на маршрутизацию по этому направлению нет ни одного шлюза, проверьте настройку маршрутизации по этому направлению.&lt;br&gt;
&lt;i&gt;SIP/2.0 405 Method Not Allowed&lt;/i&gt; - метод не поддерживается, может возникать если пользователь пытается отправлять голосовую почту и т.п.&lt;br&gt;
&lt;i&gt;SIP/2.0 406 No codecs match&lt;/i&gt; - неправильная конфигурация кодеков&lt;br&gt;
&lt;i&gt;SIP/2.0 406 Not Acceptable&lt;/i&gt; - пользователь не доступен&lt;br&gt;
&lt;i&gt;SIP/2.0 407 Proxy Authentication Required&lt;/i&gt; - необходима аутентификация на прокси-сервере&lt;br&gt;
&lt;i&gt;SIP/2.0 408 Request Timeout&lt;/i&gt; - время обработки запроса истекло: Абонента не удалось найти за отведенное время&lt;br&gt;
&lt;i&gt;SIP/2.0 408 Login timed out &lt;/i&gt;- за отведенное время не получен ответ от сервера на запрос авторизации&lt;br&gt;
&lt;i&gt;SIP/2.0 410 No Route&lt;/i&gt; - вариант &lt;i&gt;SIP/2.0 403 Empty Route Set&lt;/i&gt;; нет доступа к ресурсу: Ресурс по указанному адресу больше не существует&lt;br&gt;
&lt;i&gt;SIP/2.0 413 Request Entity Too Large&lt;/i&gt; - размер запроса слишком велик для обработки на сервере&lt;br&gt;
&lt;i&gt;SIP/2.0 415 No Media &lt;/i&gt;- звонок совершается неподдерживаемым кодеком&lt;br&gt;
&lt;i&gt;SIP/2.0 416 Unsupported Scheme&lt;/i&gt; - сервер не может обработать запрос из-за того, что схема адреса получателя ему непонятна&lt;br&gt;
&lt;i&gt;SIP/2.0 420 Bad extension &lt;/i&gt;- неизвестное расширение: Сервер не понял расширение протокола SIP&lt;br&gt;
&lt;i&gt;SIP/2.0 421 Extension Required &lt;/i&gt;- в заголовке запроса не указано, какое расширение сервер должен применить для его обработки&lt;br&gt;
&lt;i&gt;SIP/2.0 423 Interval Too Brief&lt;/i&gt; - сервер отклоняет запрос, так как время действия ресурса короткое&lt;br&gt;
&lt;i&gt;SIP/2.0 480 Invalid Phone Number&lt;/i&gt; - неправильный номер телефона, не соответствует к-во цифр или неправильный код страны или города&lt;br&gt;
&lt;i&gt;SIP/2.0 480 Destination Not Found In Client Plan&lt;/i&gt; - направления нет в тарифном плане абонента&lt;br&gt;
&lt;i&gt;SIP/2.0 480 Wrong DB Response&lt;/i&gt; - проблемы с центральной базой сети&lt;br&gt;
&lt;i&gt;SIP/2.0 480 DB Timeout&lt;/i&gt; - проблемы с центральной базой сети&lt;br&gt;
&lt;i&gt;SIP/2.0 480 Database Error &lt;/i&gt;- проблемы с центральной базой сети&lt;br&gt;
&lt;i&gt;SIP/2.0 480 Codec Mismatch&lt;/i&gt; - несоответствие кодеков&lt;br&gt;
&lt;i&gt;SIP/2.0 480 No Money Left on RFC Account &lt;/i&gt;- нет денег на счету, обратитесь к администратору сети!!!&lt;br&gt;
&lt;i&gt;SIP/2.0 480 Empty Route Set&lt;/i&gt; - пустое направление, нет принемающих шлюзов&lt;br&gt;
&lt;i&gt;SIP/2.0 480 No money left&lt;/i&gt; - недостаточно денег на счете&lt;br&gt;
&lt;i&gt;SIP/2.0 480 Temporarily Unavailable&lt;/i&gt; - временно недоступное направление попробуйте позвонить позже&lt;br&gt;
&lt;i&gt;SIP/2.0 481 Call Leg/Transaction Does Not Exist&lt;/i&gt; - действие не выполнено, нормальный ответ при поступлении дублирующего пакета&lt;br&gt;
&lt;i&gt;SIP/2.0 482 Loop Detected &lt;/i&gt;- обнаружен замкнутый маршрут передачи запроса&lt;br&gt;
&lt;i&gt;SIP/2.0 483 Too Many Hops &lt;/i&gt;- запрос на своем пути прошел через большее число прокси-серверов, чем разрешено&lt;br&gt;
&lt;i&gt;SIP/2.0 484 Address Incomplete&lt;/i&gt; - принят запрос с неполным адресом&lt;br&gt;
&lt;i&gt;SIP/2.0 485 Ambiguous &lt;/i&gt;- адрес вызываемого пользователя не однозначен&lt;br&gt;
&lt;i&gt;SIP/2.0 486 Busy Here&lt;/i&gt; - абонент занят&lt;br&gt;
&lt;i&gt;SIP/2.0 487 Request Terminated&lt;/i&gt; - запрос отменен, обычно приходит при отмене вызова&lt;br&gt;
&lt;i&gt;SIP/2.0 488 Codec Mismatch&lt;/i&gt; - нет шлюзов с поддержкой заказанного кодека&lt;br&gt;
&lt;i&gt;SIP/2.0 488 Private IP Address &lt;/i&gt;- адрес RTP media из сетей RFC1918&lt;br&gt;
&lt;i&gt;SIP/2.0 491 Request Pending&lt;/i&gt; - запрос поступил в то время, когда сервер еще не закончил обработку другого запроса, относящегося к тому же диалогу&lt;br&gt;
&lt;i&gt;SIP/2.0 493 Undeciperable&lt;/i&gt; - сервер не в состоянии подобрать ключ дешифрования: невозможно декодировать тело S/MIME сообщения&lt;br&gt;
&lt;i&gt;SIP/2.0 499 Codec Mismatch&lt;/i&gt; - отсутствует кодек&lt;br&gt;
&lt;/blockquote&gt;&lt;/div&gt;&lt;a href=&quot;https://mikrotik-ukraine.blogspot.com/2017/02/sip-2.html#more&quot;&gt;Дальше »&lt;/a&gt;</content><link rel='replies' type='application/atom+xml' href='https://mikrotik-ukraine.blogspot.com/feeds/4084985453286044874/comments/default' title='Комментарии к сообщению'/><link rel='replies' type='text/html' href='https://mikrotik-ukraine.blogspot.com/2017/02/sip-2.html#comment-form' title='Комментарии: 7'/><link rel='edit' type='application/atom+xml' href='https://www.blogger.com/feeds/55041839040172164/posts/default/4084985453286044874'/><link rel='self' type='application/atom+xml' href='https://www.blogger.com/feeds/55041839040172164/posts/default/4084985453286044874'/><link rel='alternate' type='text/html' href='https://mikrotik-ukraine.blogspot.com/2017/02/sip-2.html' title='Защита SIP-порта. Часть 2: анализ пакетов.'/><author><name>23q</name><uri>http://www.blogger.com/profile/17890955856644873647</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgO8RUtjikjEsT55rdtMV5CrN_c1MVSsmK5rHEVV9Z5Wd8geBwYvkY9WNdUh411bS_4SMDaFeVPNFdGbQ2rskLM5Z5Pu8v7R0n_BmCrELSdyU0fVVR_sn7T_xfoUZOp_Q/s1600/wall1.jpg'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjz43tE1fwk-4zjD3KGqs4LH9Km8SrKbxEKwfbQZWNRTPdLrlwacKqZnMrJCHqr8fYAyf4GEKYGEhDg3C9w3hFJSbT4f1_oVARQVR4PyGmio62E8FHp9P_C9o0hfeYDqfw45mjf21nznAw/s72-c/Screenshot_14.jpg" height="72" width="72"/><thr:total>7</thr:total></entry><entry><id>tag:blogger.com,1999:blog-55041839040172164.post-3160648540648865275</id><published>2017-02-03T23:16:00.001+02:00</published><updated>2017-02-04T22:11:03.087+02:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Защита сети"/><title type='text'>Защита SIP-порта с помощью Mikrotik.</title><content type='html'>&lt;div dir=&quot;ltr&quot; style=&quot;text-align: left;&quot; trbidi=&quot;on&quot;&gt;
  Иногда нужно выбросить наружу SIP-порт для клиентов, которые подключаются к вашей IP-телефонии. Открытый SIP-порт, особенно стандартный (5060 UDP), очень уязвим и рано или поздно вас начнут взламывать, подбирать пароли и т.д. Это чревато не только возможностью угадать пароль, но и нагрузкой на ваш сервер телефонии и интернет-канал. Есть несколько рекомендаций для защиты.&lt;br&gt;
&lt;div&gt;
  Общая рекомендация - не использовать стандартный порт. В дополнение, на стандарнтый порт можно повесить ловушку:&lt;/div&gt;
&lt;div&gt;
&lt;blockquote class=&quot;tr_bq&quot;&gt;
&lt;b&gt;&lt;span style=&quot;color: #274e13;&quot;&gt;/ip firewall filter&lt;br&gt;add action=add-src-to-address-list address-list=sip_drop address-list-timeout=30m chain=input comment=sip_add_list dst-port=5060 in-interface=ether1-wan log=yes log-prefix=Sip-Attack protocol=udp&lt;br&gt;add action=drop chain=input comment=sip_list_drop in-interface=ether1-wan src-address-list=sip_drop&lt;/span&gt;&lt;/b&gt;&lt;br&gt;
&lt;/blockquote&gt;&lt;/div&gt;&lt;/div&gt;&lt;a href=&quot;https://mikrotik-ukraine.blogspot.com/2017/02/sip-mikrotik.html#more&quot;&gt;Дальше »&lt;/a&gt;</content><link rel='replies' type='application/atom+xml' href='https://mikrotik-ukraine.blogspot.com/feeds/3160648540648865275/comments/default' title='Комментарии к сообщению'/><link rel='replies' type='text/html' href='https://mikrotik-ukraine.blogspot.com/2017/02/sip-mikrotik.html#comment-form' title='Комментарии: 2'/><link rel='edit' type='application/atom+xml' href='https://www.blogger.com/feeds/55041839040172164/posts/default/3160648540648865275'/><link rel='self' type='application/atom+xml' href='https://www.blogger.com/feeds/55041839040172164/posts/default/3160648540648865275'/><link rel='alternate' type='text/html' href='https://mikrotik-ukraine.blogspot.com/2017/02/sip-mikrotik.html' title='Защита SIP-порта с помощью Mikrotik.'/><author><name>23q</name><uri>http://www.blogger.com/profile/17890955856644873647</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgO8RUtjikjEsT55rdtMV5CrN_c1MVSsmK5rHEVV9Z5Wd8geBwYvkY9WNdUh411bS_4SMDaFeVPNFdGbQ2rskLM5Z5Pu8v7R0n_BmCrELSdyU0fVVR_sn7T_xfoUZOp_Q/s1600/wall1.jpg'/></author><thr:total>2</thr:total></entry><entry><id>tag:blogger.com,1999:blog-55041839040172164.post-2173203865174398171</id><published>2017-01-30T22:48:00.004+02:00</published><updated>2017-01-30T22:50:04.903+02:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="MikroTik Newsletter"/><title type='text'>MikroTik News - January 2017 (Issue #75)</title><content type='html'>&lt;div dir=&quot;ltr&quot; style=&quot;text-align: left;&quot; trbidi=&quot;on&quot;&gt;
&lt;iframe height=&quot;970&quot; src=&quot;https://drive.google.com/file/d/0B6LuezGzvlJbT3VOOGFHQjBmMTQ/preview&quot; width=&quot;700&quot;&gt;&lt;/iframe&gt;
&lt;/div&gt;
</content><link rel='replies' type='application/atom+xml' href='https://mikrotik-ukraine.blogspot.com/feeds/2173203865174398171/comments/default' title='Комментарии к сообщению'/><link rel='replies' type='text/html' href='https://mikrotik-ukraine.blogspot.com/2017/01/mikrotik-news-january-2017-issue-75.html#comment-form' title='Комментарии: 0'/><link rel='edit' type='application/atom+xml' href='https://www.blogger.com/feeds/55041839040172164/posts/default/2173203865174398171'/><link rel='self' type='application/atom+xml' href='https://www.blogger.com/feeds/55041839040172164/posts/default/2173203865174398171'/><link rel='alternate' type='text/html' href='https://mikrotik-ukraine.blogspot.com/2017/01/mikrotik-news-january-2017-issue-75.html' title='MikroTik News - January 2017 (Issue #75)'/><author><name>23q</name><uri>http://www.blogger.com/profile/17890955856644873647</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgO8RUtjikjEsT55rdtMV5CrN_c1MVSsmK5rHEVV9Z5Wd8geBwYvkY9WNdUh411bS_4SMDaFeVPNFdGbQ2rskLM5Z5Pu8v7R0n_BmCrELSdyU0fVVR_sn7T_xfoUZOp_Q/s1600/wall1.jpg'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-55041839040172164.post-2754667990332538417</id><published>2017-01-12T22:47:00.000+02:00</published><updated>2017-02-06T20:51:49.836+02:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Wi-Fi"/><title type='text'>Юникод в SSID: Смайлики в названии сетей.</title><content type='html'>&lt;div dir=&quot;ltr&quot; style=&quot;text-align: left;&quot; trbidi=&quot;on&quot;&gt;
  На &lt;a href=&quot;http://forum.mikrotik.com/viewtopic.php?f=7&amp;amp;t=116319&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;официальном форуме поднимался вопрос&lt;/a&gt; поддержки Mikrotik Unicode (UTF-8) в SSID для создания прикольных названий сетей (можно использовать спецсимволы, различные шрифты, смайлики и прочее в имени WIFI-сети). На форму обсуждалось то, что если ввести символы Юникода в следующем виде&lt;br&gt;
&lt;blockquote class=&quot;tr_bq&quot;&gt;
ssid=&amp;quot;\C4\9B\C5\A1\C4\8D\C5\99\C5\BE\C3\BD\C3\A1\C3\AD\C3\A9&amp;quot;&lt;/blockquote&gt;
  Причем ОБЯЗАТЕЛЬНО через командную строку, то, несмотря на то, что в винбоксе отображаются крякозябры - в устройствах поддерживающих Unicode в названии сети он отображается корректно.&lt;br&gt;
  Пользователь R1CH пошел дальше - создал специальный генератор, который преобразует символы Юникода уже в код добавления SSID на интерфейс RouterOS. Сам генератор доступен по адресу:&lt;br&gt;
&lt;div style=&quot;text-align: center;&quot;&gt;
&lt;a href=&quot;https://r-1.ch/mikrotik-unicode-ssid-generator.php&quot;&gt;https://r-1.ch/mikrotik-unicode-ssid-generator.php&lt;/a&gt;&lt;br&gt;
&lt;/div&gt;&lt;/div&gt;&lt;a href=&quot;https://mikrotik-ukraine.blogspot.com/2017/01/ssid.html#more&quot;&gt;Дальше »&lt;/a&gt;</content><link rel='replies' type='application/atom+xml' href='https://mikrotik-ukraine.blogspot.com/feeds/2754667990332538417/comments/default' title='Комментарии к сообщению'/><link rel='replies' type='text/html' href='https://mikrotik-ukraine.blogspot.com/2017/01/ssid.html#comment-form' title='Комментарии: 11'/><link rel='edit' type='application/atom+xml' href='https://www.blogger.com/feeds/55041839040172164/posts/default/2754667990332538417'/><link rel='self' type='application/atom+xml' href='https://www.blogger.com/feeds/55041839040172164/posts/default/2754667990332538417'/><link rel='alternate' type='text/html' href='https://mikrotik-ukraine.blogspot.com/2017/01/ssid.html' title='Юникод в SSID: Смайлики в названии сетей.'/><author><name>23q</name><uri>http://www.blogger.com/profile/17890955856644873647</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgO8RUtjikjEsT55rdtMV5CrN_c1MVSsmK5rHEVV9Z5Wd8geBwYvkY9WNdUh411bS_4SMDaFeVPNFdGbQ2rskLM5Z5Pu8v7R0n_BmCrELSdyU0fVVR_sn7T_xfoUZOp_Q/s1600/wall1.jpg'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEixZ2CcqS8rcPoV3uDMsyfbDZTH4qino1hGfDKTgXsZkloXNHwQE00_w5keHl6R4gMUfu7uHkXQXpTb9AlYNpoMo2hTt5oicpEbDw_OSWZzQsfrBHpUwxprxVLEOzAantGM7gKgeBOx4zU/s72-c/Screenshot_1.jpg" height="72" width="72"/><thr:total>11</thr:total></entry><entry><id>tag:blogger.com,1999:blog-55041839040172164.post-6903981706124250107</id><published>2017-01-09T21:04:00.001+02:00</published><updated>2017-02-04T22:11:50.736+02:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Защита сети"/><category scheme="http://www.blogger.com/atom/ns#" term="Инструменты управления: Console WinBox WebFig TikApp"/><title type='text'>Подключение к веб-интерфейсу Mikrotik используя ssl протокол.</title><content type='html'>&lt;div dir=&quot;ltr&quot; style=&quot;text-align: left;&quot; trbidi=&quot;on&quot;&gt;
  Выставляя в &amp;quot;мир&amp;quot; нужные нам сервисы мы всегда рискуем. Поэтому желательно по-максимуму защитить наше оборудование. Удаленное подключение к нашим маршрутизаторам следует оставлять только с определенных подсетей, оставляя минимум сервисом, меняя стандартные логины и применяя сложные пароли с регулярной сменой. Так-же в обязательном порядке менять порты сервисов по-умолчанию. Можно организовать открытие портов через определенный порядок действий (например, технология port knocking).&lt;br&gt;
  Незащищённое http-соединение опасно тем, что любой, кто слушает трафик, прекрасно видит все данные, которые вы передаете на сайт, по протоколам POST или GET. Так как мы не хотим, что-бы злоумышленники получили доступ к нашему роутеру - для этого нам необходим специальный сертификат. Как правило, сертификаты подтверждают центры сертификации. Но мы можем сгенерировать сертификат самостоятельно - такой сертификат называется самоподписанным, так как его подтверждаете лично вы. Для сайтов самоподписанный сертификат, конечно, не подойдет, но для личных целей вполне будет достаточно.&lt;br&gt;
  Обращаю ваше внимание на то, что при использовании самоподписного сертификата вы будете видеть окно: &amp;quot;Сертификат безопасности сайта не является доверенным&amp;quot;, что может быть не очень понятно неосведомленным пользователям.&lt;br&gt;
 Сейчас я хочу описать как можно сгенерировать самоподписанный сертификат и включить безопасное соединение www-ssl для управления нашим роутером.&lt;br&gt;
  Открываем System/Certificates, добавляем новый сертификат.&lt;br&gt;
&lt;br&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg3yTuWbBuFcDkiq84ewA6XGnstlqFrzpTT2G15ePl7H2XU83hLufGgtke-cb8Y1h0S6sKGFE5AxqjU3OOged5HqgmOtEsMeYvJfNmGwbeHEfjytSsGeGV5MrGMKuB8WN-iI0kJdn2oys8/s1600/Screenshot_2.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;300&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg3yTuWbBuFcDkiq84ewA6XGnstlqFrzpTT2G15ePl7H2XU83hLufGgtke-cb8Y1h0S6sKGFE5AxqjU3OOged5HqgmOtEsMeYvJfNmGwbeHEfjytSsGeGV5MrGMKuB8WN-iI0kJdn2oys8/s640/Screenshot_2.jpg&quot; width=&quot;640&quot;&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br&gt;
&lt;/div&gt;&lt;a href=&quot;https://mikrotik-ukraine.blogspot.com/2017/01/mikrotik-ssl.html#more&quot;&gt;Дальше »&lt;/a&gt;</content><link rel='replies' type='application/atom+xml' href='https://mikrotik-ukraine.blogspot.com/feeds/6903981706124250107/comments/default' title='Комментарии к сообщению'/><link rel='replies' type='text/html' href='https://mikrotik-ukraine.blogspot.com/2017/01/mikrotik-ssl.html#comment-form' title='Комментарии: 3'/><link rel='edit' type='application/atom+xml' href='https://www.blogger.com/feeds/55041839040172164/posts/default/6903981706124250107'/><link rel='self' type='application/atom+xml' href='https://www.blogger.com/feeds/55041839040172164/posts/default/6903981706124250107'/><link rel='alternate' type='text/html' href='https://mikrotik-ukraine.blogspot.com/2017/01/mikrotik-ssl.html' title='Подключение к веб-интерфейсу Mikrotik используя ssl протокол.'/><author><name>23q</name><uri>http://www.blogger.com/profile/17890955856644873647</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgO8RUtjikjEsT55rdtMV5CrN_c1MVSsmK5rHEVV9Z5Wd8geBwYvkY9WNdUh411bS_4SMDaFeVPNFdGbQ2rskLM5Z5Pu8v7R0n_BmCrELSdyU0fVVR_sn7T_xfoUZOp_Q/s1600/wall1.jpg'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg3yTuWbBuFcDkiq84ewA6XGnstlqFrzpTT2G15ePl7H2XU83hLufGgtke-cb8Y1h0S6sKGFE5AxqjU3OOged5HqgmOtEsMeYvJfNmGwbeHEfjytSsGeGV5MrGMKuB8WN-iI0kJdn2oys8/s72-c/Screenshot_2.jpg" height="72" width="72"/><thr:total>3</thr:total></entry><entry><id>tag:blogger.com,1999:blog-55041839040172164.post-7859626845778421497</id><published>2017-01-08T11:38:00.000+02:00</published><updated>2017-02-04T22:12:14.230+02:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Защита сети"/><title type='text'>Защита Mikrotik. Часть 2: Мания преследования.</title><content type='html'>&lt;div dir=&quot;ltr&quot; style=&quot;text-align: left;&quot; trbidi=&quot;on&quot;&gt;
  В дополнение к основной статье &lt;a href=&quot;http://mikrotik-ukraine.blogspot.com/2016/08/wan-mikrotik.html&quot; target=&quot;_blank&quot;&gt;Защита WAN-интерфейса в Mikrotik&lt;/a&gt; хочется отметить несколько важных моментов в безопасности вашего маршрутизатора. Описанные тут пункты не имеют критически важное значение в защите роутера Mikrotik, но, в комплексе, помогают защитить маршрутизатор еще лучше. Я специально буду продолжать пункты, описанные в предыдущем материале, что бы подчеркнуть - эта статья является продолжением и дополнением первой и отдельно рассматриваться не может. &lt;br&gt;
  Не смотря на запрещающее правило в пункте 13 (&amp;quot;add action=drop chain=input comment=Drop_all_WAN in-interface=ether1-velton&amp;quot;)  в конце первой статьи, рекомендую проверить активность сервисов. Если какой-то сервис не используется - в целях безопасности его отключить.&lt;br&gt;
&lt;br&gt;
&lt;span style=&quot;font-size: large;&quot;&gt;14)&lt;/span&gt; Проверяем сервис SNMP в IP/SNMP. По-умолчанию он выключен. Если мы его не используем - проследите что-бы не стояла галочка Enabled. Если используем - позаботитесь о его защите.&lt;br&gt;
&lt;br&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh8YJ3R2jNTHszMQ8rze1AW15ILAVusk857ij9mylsj8DgWyQ9IctVAFiGjLuMikLYHF9VJQSd_R5U7FbdqPoMbXlbfLwRgQQIgthDER_eW69ZhXJdv-2ZzGlBqojiBtDTHUXgypB1xkNg/s1600/Screenshot_8.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh8YJ3R2jNTHszMQ8rze1AW15ILAVusk857ij9mylsj8DgWyQ9IctVAFiGjLuMikLYHF9VJQSd_R5U7FbdqPoMbXlbfLwRgQQIgthDER_eW69ZhXJdv-2ZzGlBqojiBtDTHUXgypB1xkNg/s1600/Screenshot_8.jpg&quot;&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br&gt;
&lt;/div&gt;&lt;a href=&quot;https://mikrotik-ukraine.blogspot.com/2017/01/mikrotik-2.html#more&quot;&gt;Дальше »&lt;/a&gt;</content><link rel='replies' type='application/atom+xml' href='https://mikrotik-ukraine.blogspot.com/feeds/7859626845778421497/comments/default' title='Комментарии к сообщению'/><link rel='replies' type='text/html' href='https://mikrotik-ukraine.blogspot.com/2017/01/mikrotik-2.html#comment-form' title='Комментарии: 4'/><link rel='edit' type='application/atom+xml' href='https://www.blogger.com/feeds/55041839040172164/posts/default/7859626845778421497'/><link rel='self' type='application/atom+xml' href='https://www.blogger.com/feeds/55041839040172164/posts/default/7859626845778421497'/><link rel='alternate' type='text/html' href='https://mikrotik-ukraine.blogspot.com/2017/01/mikrotik-2.html' title='Защита Mikrotik. Часть 2: Мания преследования.'/><author><name>23q</name><uri>http://www.blogger.com/profile/17890955856644873647</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgO8RUtjikjEsT55rdtMV5CrN_c1MVSsmK5rHEVV9Z5Wd8geBwYvkY9WNdUh411bS_4SMDaFeVPNFdGbQ2rskLM5Z5Pu8v7R0n_BmCrELSdyU0fVVR_sn7T_xfoUZOp_Q/s1600/wall1.jpg'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh8YJ3R2jNTHszMQ8rze1AW15ILAVusk857ij9mylsj8DgWyQ9IctVAFiGjLuMikLYHF9VJQSd_R5U7FbdqPoMbXlbfLwRgQQIgthDER_eW69ZhXJdv-2ZzGlBqojiBtDTHUXgypB1xkNg/s72-c/Screenshot_8.jpg" height="72" width="72"/><thr:total>4</thr:total></entry><entry><id>tag:blogger.com,1999:blog-55041839040172164.post-3736172641577263304</id><published>2016-12-22T22:46:00.000+02:00</published><updated>2016-12-22T22:58:55.357+02:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Готовые скрипты"/><title type='text'>Проверка статуса выгрузки на FTP в Mikrotik.</title><content type='html'>&lt;div dir=&quot;ltr&quot; style=&quot;text-align: left;&quot; trbidi=&quot;on&quot;&gt;
&amp;nbsp; Очень часто мы пользуемся выгрузкой на FTP-сервера через скрипты в Mikrotik. Удобно загружать бекапы или экспортные файлы на сервер, передавать файлы типа &lt;a href=&quot;http://wiki.mikrotik.com/wiki/Manual:Configuration_Management#Automatic_Import&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;anything.auto.rsc на другие Микротики для автовыполнения&lt;/a&gt;. Иногда передача по фтп завешается неудачей, наша цель - отследить статус отправки. Типового механизма отслеживания корректно ли произошла отправка по фтп в RouterOS нет, но есть небольшая уловка, которой мы можем воспользоваться.&lt;br /&gt;
&amp;nbsp; С помощью оператора&amp;nbsp;&lt;b&gt;:execute &lt;/b&gt;мы сможем выполнить скрипт и результат обработки записать в файл, проанализировав который можно сказать удачно ли произошла отправка или нет.&lt;br /&gt;
&amp;nbsp; Сам скрипт:&lt;br /&gt;
&lt;blockquote class=&quot;tr_bq&quot;&gt;
&lt;span style=&quot;color: #274e13;&quot;&gt;&lt;b&gt;:local logftp &quot;ftp.log&quot;&lt;br /&gt;:local cmd &quot;/tool fetch mode=ftp upload=yes user=\&quot;admin\&quot; password=\&quot;admin\&quot; src-path=\&quot;11.txt\&quot; address=\&quot;192.168.88.254\&quot; dst-path=\&quot;99.txt\&quot;&quot;&lt;br /&gt;:execute file=$logftp script=$cmd&lt;br /&gt;# ждем 30 секунд. Это время можно изменить проанализировав время выгрузки вашего файла&lt;br /&gt;:delay 30s&lt;br /&gt;:local logres [/file get [find name=&quot;$logftp.txt&quot;] contents]&lt;br /&gt;:if ($logres~&quot;finished&quot;) do={&lt;br /&gt;&amp;nbsp;:global ftpSTS &quot;done&quot;&lt;br /&gt;/log warning &quot;ftp upload success&quot;&lt;br /&gt;} else={:global ftpSTS &quot;error&quot;; /log error &quot;ftp upload NOT success&quot;}&lt;/b&gt;&lt;/span&gt;&lt;/blockquote&gt;
&lt;b&gt;&amp;nbsp; 192.168.88.254&lt;/b&gt; - IP нашего сервера FTP,&lt;br /&gt;
&amp;nbsp; &lt;b&gt;admin, admin&lt;/b&gt; - логин и пароль.&lt;br /&gt;
&amp;nbsp; Проанализировав вывод оператора и найдя в нем строчку &quot;finished&quot; - мы считаем что файл успешно передался.&lt;br /&gt;
&lt;br /&gt;
&lt;table align=&quot;center&quot; cellpadding=&quot;0&quot; cellspacing=&quot;0&quot; class=&quot;tr-caption-container&quot; style=&quot;margin-left: auto; margin-right: auto; text-align: center;&quot;&gt;&lt;tbody&gt;
&lt;tr&gt;&lt;td style=&quot;text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjUtFD7uhxif6xcBhjcPDjK51UeM1hbVoCCzf5aZWm1Fz7JJsoDAS6jeUoUtCMAVIQnU7esDBl7NK7U_aH1Nk8gQkhqCDEt8LEnon9VQJ6rIDN-XMt084rPdXonpJS-qcabqgnFfYMH9u8/s1600/Screenshot_7.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: auto; margin-right: auto;&quot;&gt;&lt;img border=&quot;0&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjUtFD7uhxif6xcBhjcPDjK51UeM1hbVoCCzf5aZWm1Fz7JJsoDAS6jeUoUtCMAVIQnU7esDBl7NK7U_aH1Nk8gQkhqCDEt8LEnon9VQJ6rIDN-XMt084rPdXonpJS-qcabqgnFfYMH9u8/s1600/Screenshot_7.jpg&quot; /&gt;&lt;/a&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;tr-caption&quot; style=&quot;text-align: center;&quot;&gt;стандартный вывод успешного завершения передачи по ftp.&lt;/td&gt;&lt;/tr&gt;
&lt;/tbody&gt;&lt;/table&gt;
&amp;nbsp; Это мы и записываем в переменную&amp;nbsp;&lt;b&gt;ftpSTS&lt;/b&gt;&amp;nbsp;(done) и пишем в лог. Дальше используем эту переменную по вашему усмотрению.&lt;br /&gt;
&lt;div&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: right;&quot;&gt;
&lt;span style=&quot;font-size: x-small;&quot;&gt;Используемый материал:&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: right;&quot;&gt;
&lt;a href=&quot;http://forum.mikrotik.com/viewtopic.php?f=9&amp;amp;t=114626&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;&lt;span style=&quot;font-size: x-small;&quot;&gt;http://forum.mikrotik.com/viewtopic.php?f=9&amp;amp;t=114626&lt;/span&gt;&lt;/a&gt;&lt;/div&gt;
&lt;/div&gt;
&lt;/div&gt;
</content><link rel='replies' type='application/atom+xml' href='https://mikrotik-ukraine.blogspot.com/feeds/3736172641577263304/comments/default' title='Комментарии к сообщению'/><link rel='replies' type='text/html' href='https://mikrotik-ukraine.blogspot.com/2016/12/ftp-mikrotik.html#comment-form' title='Комментарии: 3'/><link rel='edit' type='application/atom+xml' href='https://www.blogger.com/feeds/55041839040172164/posts/default/3736172641577263304'/><link rel='self' type='application/atom+xml' href='https://www.blogger.com/feeds/55041839040172164/posts/default/3736172641577263304'/><link rel='alternate' type='text/html' href='https://mikrotik-ukraine.blogspot.com/2016/12/ftp-mikrotik.html' title='Проверка статуса выгрузки на FTP в Mikrotik.'/><author><name>23q</name><uri>http://www.blogger.com/profile/17890955856644873647</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgO8RUtjikjEsT55rdtMV5CrN_c1MVSsmK5rHEVV9Z5Wd8geBwYvkY9WNdUh411bS_4SMDaFeVPNFdGbQ2rskLM5Z5Pu8v7R0n_BmCrELSdyU0fVVR_sn7T_xfoUZOp_Q/s1600/wall1.jpg'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjUtFD7uhxif6xcBhjcPDjK51UeM1hbVoCCzf5aZWm1Fz7JJsoDAS6jeUoUtCMAVIQnU7esDBl7NK7U_aH1Nk8gQkhqCDEt8LEnon9VQJ6rIDN-XMt084rPdXonpJS-qcabqgnFfYMH9u8/s72-c/Screenshot_7.jpg" height="72" width="72"/><thr:total>3</thr:total></entry><entry><id>tag:blogger.com,1999:blog-55041839040172164.post-5387776755240908511</id><published>2016-12-21T20:51:00.000+02:00</published><updated>2016-12-21T20:52:18.898+02:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Инструменты управления: Console WinBox WebFig TikApp"/><category scheme="http://www.blogger.com/atom/ns#" term="Справочная информация по RouterOS"/><title type='text'>Чат в консоли Mikrotik.</title><content type='html'>&lt;div dir=&quot;ltr&quot; style=&quot;text-align: left;&quot; trbidi=&quot;on&quot;&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: left;&quot;&gt;
&amp;nbsp; В консоли можно устроить чат между пользователями, которые в данный момент подключены к маршрутизатору. Если в терминал написать сообщение вида&amp;nbsp;&lt;/div&gt;
&lt;blockquote class=&quot;tr_bq&quot; style=&quot;clear: both; text-align: left;&quot;&gt;
#privet&lt;/blockquote&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: left;&quot;&gt;
с экранирующим символом &quot;#&quot;, то это сообщение будет доставлено всем подключенным пользователям в данный момент. Не имеет значение откуда сообщение отправлено - с консоли, через WinBox, ssh или telnet.&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhv8CQREZEIMOU2na4D_cBCaGdDySizH5Bf9sF7Xg79ritoufFyCjG5AqgQQ54Jj_SlULH1WWWrW1Hzwl7cLl9cFNEPbQEPN7JChG1NnjibkNQjSFJd5JhhNY_xmHvYV3izmUnleClugiQ/s1600/Screenshot_6.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;448&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhv8CQREZEIMOU2na4D_cBCaGdDySizH5Bf9sF7Xg79ritoufFyCjG5AqgQQ54Jj_SlULH1WWWrW1Hzwl7cLl9cFNEPbQEPN7JChG1NnjibkNQjSFJd5JhhNY_xmHvYV3izmUnleClugiQ/s640/Screenshot_6.jpg&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;&lt;/div&gt;
</content><link rel='replies' type='application/atom+xml' href='https://mikrotik-ukraine.blogspot.com/feeds/5387776755240908511/comments/default' title='Комментарии к сообщению'/><link rel='replies' type='text/html' href='https://mikrotik-ukraine.blogspot.com/2016/12/mikrotik_21.html#comment-form' title='Комментарии: 1'/><link rel='edit' type='application/atom+xml' href='https://www.blogger.com/feeds/55041839040172164/posts/default/5387776755240908511'/><link rel='self' type='application/atom+xml' href='https://www.blogger.com/feeds/55041839040172164/posts/default/5387776755240908511'/><link rel='alternate' type='text/html' href='https://mikrotik-ukraine.blogspot.com/2016/12/mikrotik_21.html' title='Чат в консоли Mikrotik.'/><author><name>23q</name><uri>http://www.blogger.com/profile/17890955856644873647</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgO8RUtjikjEsT55rdtMV5CrN_c1MVSsmK5rHEVV9Z5Wd8geBwYvkY9WNdUh411bS_4SMDaFeVPNFdGbQ2rskLM5Z5Pu8v7R0n_BmCrELSdyU0fVVR_sn7T_xfoUZOp_Q/s1600/wall1.jpg'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhv8CQREZEIMOU2na4D_cBCaGdDySizH5Bf9sF7Xg79ritoufFyCjG5AqgQQ54Jj_SlULH1WWWrW1Hzwl7cLl9cFNEPbQEPN7JChG1NnjibkNQjSFJd5JhhNY_xmHvYV3izmUnleClugiQ/s72-c/Screenshot_6.jpg" height="72" width="72"/><thr:total>1</thr:total></entry><entry><id>tag:blogger.com,1999:blog-55041839040172164.post-2630256412455628055</id><published>2016-12-21T20:20:00.000+02:00</published><updated>2016-12-21T20:22:20.299+02:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Анонсы RouterBoard"/><title type='text'>Mikrotik DISC Lite5 (RBDisc-5nD)</title><content type='html'>&lt;div dir=&quot;ltr&quot; style=&quot;text-align: left;&quot; trbidi=&quot;on&quot;&gt;
  Произошла утечка информации от одного из дистрибьюторов Mikrotik о новом устройстве - недорогой точке доступа DISC Lite5 (RBDisc-5nD). Устройство основано на базе &lt;a href=&quot;https://routerboard.com/RBLHG-5nD&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;LHG 5&lt;/a&gt; имеет 21dBi Dual Chain антенну стандарта 802.11n, 600MHz частоту CPU, 64MB RAM, 1x 10/100Mbps Ethernet port, 64MB ПЗУ. Есть две версии: интернациональная (International: 5150 MHz-5875 MHz) и для США (USA: 5170-5250 MHz; 5725-5835 MHz). При чем блокировка по частотам уже вшита в устройство и не может быть снята, это нужно учитывать при покупке. Так же как и  &lt;a href=&quot;https://routerboard.com/RBLHG-5nD&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;LHG 5&lt;/a&gt; DISC Lite5 имеет на борту RouterOS L3.&lt;br&gt;
&lt;/div&gt;&lt;a href=&quot;https://mikrotik-ukraine.blogspot.com/2016/12/mikrotik-disc-lite5-rbdisc-5nd.html#more&quot;&gt;Дальше »&lt;/a&gt;</content><link rel='replies' type='application/atom+xml' href='https://mikrotik-ukraine.blogspot.com/feeds/2630256412455628055/comments/default' title='Комментарии к сообщению'/><link rel='replies' type='text/html' href='https://mikrotik-ukraine.blogspot.com/2016/12/mikrotik-disc-lite5-rbdisc-5nd.html#comment-form' title='Комментарии: 1'/><link rel='edit' type='application/atom+xml' href='https://www.blogger.com/feeds/55041839040172164/posts/default/2630256412455628055'/><link rel='self' type='application/atom+xml' href='https://www.blogger.com/feeds/55041839040172164/posts/default/2630256412455628055'/><link rel='alternate' type='text/html' href='https://mikrotik-ukraine.blogspot.com/2016/12/mikrotik-disc-lite5-rbdisc-5nd.html' title='Mikrotik DISC Lite5 (RBDisc-5nD)'/><author><name>23q</name><uri>http://www.blogger.com/profile/17890955856644873647</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgO8RUtjikjEsT55rdtMV5CrN_c1MVSsmK5rHEVV9Z5Wd8geBwYvkY9WNdUh411bS_4SMDaFeVPNFdGbQ2rskLM5Z5Pu8v7R0n_BmCrELSdyU0fVVR_sn7T_xfoUZOp_Q/s1600/wall1.jpg'/></author><thr:total>1</thr:total></entry><entry><id>tag:blogger.com,1999:blog-55041839040172164.post-3243219085806922723</id><published>2016-12-21T17:26:00.000+02:00</published><updated>2016-12-21T17:27:18.707+02:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="MikroTik Newsletter"/><title type='text'>MikroTik News December 2016 (Issue #74)</title><content type='html'>&lt;div dir=&quot;ltr&quot; style=&quot;text-align: left;&quot; trbidi=&quot;on&quot;&gt;
&lt;iframe height=&quot;970&quot; src=&quot;https://drive.google.com/file/d/0B6LuezGzvlJbSU94YjJ2anI5ekk/preview&quot; width=&quot;700&quot;&gt;&lt;/iframe&gt;
&lt;/div&gt;
</content><link rel='replies' type='application/atom+xml' href='https://mikrotik-ukraine.blogspot.com/feeds/3243219085806922723/comments/default' title='Комментарии к сообщению'/><link rel='replies' type='text/html' href='https://mikrotik-ukraine.blogspot.com/2016/12/mikrotik-news-december-2016-issue-74.html#comment-form' title='Комментарии: 0'/><link rel='edit' type='application/atom+xml' href='https://www.blogger.com/feeds/55041839040172164/posts/default/3243219085806922723'/><link rel='self' type='application/atom+xml' href='https://www.blogger.com/feeds/55041839040172164/posts/default/3243219085806922723'/><link rel='alternate' type='text/html' href='https://mikrotik-ukraine.blogspot.com/2016/12/mikrotik-news-december-2016-issue-74.html' title='MikroTik News December 2016 (Issue #74)'/><author><name>23q</name><uri>http://www.blogger.com/profile/17890955856644873647</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgO8RUtjikjEsT55rdtMV5CrN_c1MVSsmK5rHEVV9Z5Wd8geBwYvkY9WNdUh411bS_4SMDaFeVPNFdGbQ2rskLM5Z5Pu8v7R0n_BmCrELSdyU0fVVR_sn7T_xfoUZOp_Q/s1600/wall1.jpg'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-55041839040172164.post-3104533282163338184</id><published>2016-12-15T19:58:00.003+02:00</published><updated>2016-12-15T20:04:52.028+02:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Анонсы RouterBoard"/><title type='text'>hAP ac lite tower: имидж все!</title><content type='html'>&lt;div dir=&quot;ltr&quot; style=&quot;text-align: left;&quot; trbidi=&quot;on&quot;&gt;
  Mikrotik представила новый &amp;quot;старый&amp;quot; роутер. Взяли &lt;a href=&quot;https://routerboard.com/RB952Ui-5ac2nD&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;hAP ac lite&lt;/a&gt; и поместили его в новый красивый корпус! Судите сами.&lt;br&gt;
&lt;br&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh3RjoAV_hX11aNGfj6oyEJq5rYVMuLE0fIFHBLai0x32R9-eehKpH8wPnvgzbpR9iHS0v6BLwIwH00TYSUW-ksEXOZyq6LFLGWjazj-ICgbflHKkiTdSuwl0AeUHOu3aydKTIax_vFfcg/s1600/1230_l.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;640&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh3RjoAV_hX11aNGfj6oyEJq5rYVMuLE0fIFHBLai0x32R9-eehKpH8wPnvgzbpR9iHS0v6BLwIwH00TYSUW-ksEXOZyq6LFLGWjazj-ICgbflHKkiTdSuwl0AeUHOu3aydKTIax_vFfcg/s640/1230_l.jpg&quot; width=&quot;640&quot;&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;/div&gt;
&lt;/div&gt;&lt;a href=&quot;https://mikrotik-ukraine.blogspot.com/2016/12/hap-ac-lite-tower.html#more&quot;&gt;Дальше »&lt;/a&gt;</content><link rel='replies' type='application/atom+xml' href='https://mikrotik-ukraine.blogspot.com/feeds/3104533282163338184/comments/default' title='Комментарии к сообщению'/><link rel='replies' type='text/html' href='https://mikrotik-ukraine.blogspot.com/2016/12/hap-ac-lite-tower.html#comment-form' title='Комментарии: 1'/><link rel='edit' type='application/atom+xml' href='https://www.blogger.com/feeds/55041839040172164/posts/default/3104533282163338184'/><link rel='self' type='application/atom+xml' href='https://www.blogger.com/feeds/55041839040172164/posts/default/3104533282163338184'/><link rel='alternate' type='text/html' href='https://mikrotik-ukraine.blogspot.com/2016/12/hap-ac-lite-tower.html' title='hAP ac lite tower: имидж все!'/><author><name>23q</name><uri>http://www.blogger.com/profile/17890955856644873647</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgO8RUtjikjEsT55rdtMV5CrN_c1MVSsmK5rHEVV9Z5Wd8geBwYvkY9WNdUh411bS_4SMDaFeVPNFdGbQ2rskLM5Z5Pu8v7R0n_BmCrELSdyU0fVVR_sn7T_xfoUZOp_Q/s1600/wall1.jpg'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh3RjoAV_hX11aNGfj6oyEJq5rYVMuLE0fIFHBLai0x32R9-eehKpH8wPnvgzbpR9iHS0v6BLwIwH00TYSUW-ksEXOZyq6LFLGWjazj-ICgbflHKkiTdSuwl0AeUHOu3aydKTIax_vFfcg/s72-c/1230_l.jpg" height="72" width="72"/><thr:total>1</thr:total></entry><entry><id>tag:blogger.com,1999:blog-55041839040172164.post-1202406010419511705</id><published>2016-12-08T22:46:00.003+02:00</published><updated>2016-12-15T20:49:51.518+02:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Готовые скрипты"/><title type='text'>Переносим динамический адрес-лист на другой Mikrotik.</title><content type='html'>&lt;div dir=&quot;ltr&quot; style=&quot;text-align: left;&quot; trbidi=&quot;on&quot;&gt;
  Обратился человек по имени Serg и попросил помочь с написанием скрипта. Суть скрипта такова, есть некий динамически список (dynamic address list) в Mikrotik - его нужно сохранить. А после перезагрузки маршрутизатора - восстановить с тем же таймаутом (address-list timeout). Проблема эта возникла из-за того, что после перезагрузки маршрутизатора динамические адрес-листы очищаются. Попутно было бы не плохо переносить эти адрес-листы на другие Микротики.&lt;br&gt;
  Начнем с того, что командой экспорта динамические листы экспортировать не получиться, она сохраняет только статические листы:&lt;br&gt;
&lt;br&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhdfRWirdbfNH2FuKN4JgVs2TdwXwVHBKo9L9rvgwUdBwpfuW_f6FOs-l7C64amqdudRVZ0ReuCa2kJiekCiMlg7N4uKvfUmo_A8x1QVv4GAQX1-2_b38QC18AKfi66xol7sGz7kI_GJPY/s1600/Screenshot_4.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhdfRWirdbfNH2FuKN4JgVs2TdwXwVHBKo9L9rvgwUdBwpfuW_f6FOs-l7C64amqdudRVZ0ReuCa2kJiekCiMlg7N4uKvfUmo_A8x1QVv4GAQX1-2_b38QC18AKfi66xol7sGz7kI_GJPY/s1600/Screenshot_4.jpg&quot;&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjsIiU0AW-AOH5a57JFZpxWDJ0_GW79noD5x1zS9rXUMUdB7sWPYJL37klLYGz8vbTVsJ6K8hRmlwRMMgGl03n_Iw4AGVN_JmAvotpR6Gxai0MEMkfy8hU6s8wuC5AXwKB1_Ve8l5JSjjY/s1600/Screenshot_1.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjsIiU0AW-AOH5a57JFZpxWDJ0_GW79noD5x1zS9rXUMUdB7sWPYJL37klLYGz8vbTVsJ6K8hRmlwRMMgGl03n_Iw4AGVN_JmAvotpR6Gxai0MEMkfy8hU6s8wuC5AXwKB1_Ve8l5JSjjY/s1600/Screenshot_1.jpg&quot;&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;br&gt;&lt;/div&gt;
  Поэтому для экспорта динамического листа можно использовать команду print. Для адрес-листа &lt;b&gt;3333&lt;/b&gt; команда будет такая:&lt;br&gt;
&lt;/div&gt;&lt;a href=&quot;https://mikrotik-ukraine.blogspot.com/2016/12/mikrotik.html#more&quot;&gt;Дальше »&lt;/a&gt;</content><link rel='replies' type='application/atom+xml' href='https://mikrotik-ukraine.blogspot.com/feeds/1202406010419511705/comments/default' title='Комментарии к сообщению'/><link rel='replies' type='text/html' href='https://mikrotik-ukraine.blogspot.com/2016/12/mikrotik.html#comment-form' title='Комментарии: 13'/><link rel='edit' type='application/atom+xml' href='https://www.blogger.com/feeds/55041839040172164/posts/default/1202406010419511705'/><link rel='self' type='application/atom+xml' href='https://www.blogger.com/feeds/55041839040172164/posts/default/1202406010419511705'/><link rel='alternate' type='text/html' href='https://mikrotik-ukraine.blogspot.com/2016/12/mikrotik.html' title='Переносим динамический адрес-лист на другой Mikrotik.'/><author><name>23q</name><uri>http://www.blogger.com/profile/17890955856644873647</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgO8RUtjikjEsT55rdtMV5CrN_c1MVSsmK5rHEVV9Z5Wd8geBwYvkY9WNdUh411bS_4SMDaFeVPNFdGbQ2rskLM5Z5Pu8v7R0n_BmCrELSdyU0fVVR_sn7T_xfoUZOp_Q/s1600/wall1.jpg'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhdfRWirdbfNH2FuKN4JgVs2TdwXwVHBKo9L9rvgwUdBwpfuW_f6FOs-l7C64amqdudRVZ0ReuCa2kJiekCiMlg7N4uKvfUmo_A8x1QVv4GAQX1-2_b38QC18AKfi66xol7sGz7kI_GJPY/s72-c/Screenshot_4.jpg" height="72" width="72"/><thr:total>13</thr:total></entry><entry><id>tag:blogger.com,1999:blog-55041839040172164.post-1444870834254807079</id><published>2016-12-04T22:28:00.000+02:00</published><updated>2017-02-15T22:17:13.814+02:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Wi-Fi"/><title type='text'>Wi-Fi в Mikrotik: Настройки параметров wireless interface.</title><content type='html'>&lt;div dir=&quot;ltr&quot; style=&quot;text-align: left;&quot; trbidi=&quot;on&quot;&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;
  Начинаю цикл статей про настройку Wi-Fi в Mikrotik. Так как тема довольно обширная охватить одной статьей ее не реально, поэтому будет несколько связанных публикаций, которые можно будет отфильтровать по метке &amp;quot;Wi-Fi&amp;quot;. &lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;
  В первой статье я опишу &lt;b&gt;ВСЕ&lt;/b&gt; пункты, которые есть в настройке wlan-интерфейса в  режиме Advanced Mode. Все остальные настройки будут описаны в следующих статьях. Описание буду проводить на самом распространенном маршрутизаторе Микротик для дома и офиса -&lt;a href=&quot;https://routerboard.com/RB951G-2HnD&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt; RouterBoard 951G-2HnD&lt;/a&gt; с версией RouterOS самой новой на время написания статьи - &lt;span style=&quot;text-align: center;&quot;&gt;6.38rc38. &lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;
&lt;span style=&quot;text-align: center;&quot;&gt;  В зависимости от модели роутера некоторые функции и настройки могут появляться или пропадать, так же это касается и версии &lt;/span&gt;RouterOS - это нужно учитывать при прочтении. Я же попытался описать наиболее полные параметры. При настройке я часто обращался в гугл для выискивания значения того или иного параметра, мне попадалось много статей. В одних описаны сами параметры, но без рекомендаций по их установке. В других - только рекомендации, без объяснений. Тут я попытался написать и значения установок и рекомендации для настройки. По-возможности описал почему именно так нужно устанавливать, а не иначе.  Значения описанные в этой статье подходят для настройки роутера для &lt;span style=&quot;text-align: center;&quot;&gt;дома и малого офиса с небольшой нагрузкой и небольшое количество устройств. Что является самым распространенным применением точки доступа Mikrotik. Все рекомендации по значениям параметров я выделил &lt;i&gt;курсивом&lt;/i&gt;. Данная статья подразумевает, что человек уже настраивал wi-fi в Микротик, но хотел бы получить больше информации по доступным параметрам и их значениям.&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;
&lt;br&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both;&quot;&gt;
&lt;span style=&quot;text-align: center;&quot;&gt;  И так, начнем - заходим в &lt;/span&gt;wireless и входим в наш интерфейс wlan1.&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;br&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjE9zhIv79hz96tzFxfWTpNC2bbKCqZbLN3vjIrw0H0HcAmj26oNWI1hjLve9DW10Z9hkL2H7oWr2BJ4HgfiKj7SLOWZLWKlAXnFCOtdGm5vhWow0yd8TUIzygZhoL6TWTvZQGRRtRhO3g/s1600/Screenshot_2.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjE9zhIv79hz96tzFxfWTpNC2bbKCqZbLN3vjIrw0H0HcAmj26oNWI1hjLve9DW10Z9hkL2H7oWr2BJ4HgfiKj7SLOWZLWKlAXnFCOtdGm5vhWow0yd8TUIzygZhoL6TWTvZQGRRtRhO3g/s1600/Screenshot_2.jpg&quot;&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;br&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: left;&quot;&gt;
  Выбираем режим &lt;b&gt;Advanced Mode&lt;/b&gt;.&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: left;&quot;&gt;
&lt;br&gt;&lt;/div&gt;
&lt;div&gt;
&lt;/div&gt;&lt;/div&gt;&lt;a href=&quot;https://mikrotik-ukraine.blogspot.com/2016/12/wi-fi-mikrotik-wireless-interface.html#more&quot;&gt;Дальше »&lt;/a&gt;</content><link rel='replies' type='application/atom+xml' href='https://mikrotik-ukraine.blogspot.com/feeds/1444870834254807079/comments/default' title='Комментарии к сообщению'/><link rel='replies' type='text/html' href='https://mikrotik-ukraine.blogspot.com/2016/12/wi-fi-mikrotik-wireless-interface.html#comment-form' title='Комментарии: 256'/><link rel='edit' type='application/atom+xml' href='https://www.blogger.com/feeds/55041839040172164/posts/default/1444870834254807079'/><link rel='self' type='application/atom+xml' href='https://www.blogger.com/feeds/55041839040172164/posts/default/1444870834254807079'/><link rel='alternate' type='text/html' href='https://mikrotik-ukraine.blogspot.com/2016/12/wi-fi-mikrotik-wireless-interface.html' title='Wi-Fi в Mikrotik: Настройки параметров wireless interface.'/><author><name>23q</name><uri>http://www.blogger.com/profile/17890955856644873647</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgO8RUtjikjEsT55rdtMV5CrN_c1MVSsmK5rHEVV9Z5Wd8geBwYvkY9WNdUh411bS_4SMDaFeVPNFdGbQ2rskLM5Z5Pu8v7R0n_BmCrELSdyU0fVVR_sn7T_xfoUZOp_Q/s1600/wall1.jpg'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjE9zhIv79hz96tzFxfWTpNC2bbKCqZbLN3vjIrw0H0HcAmj26oNWI1hjLve9DW10Z9hkL2H7oWr2BJ4HgfiKj7SLOWZLWKlAXnFCOtdGm5vhWow0yd8TUIzygZhoL6TWTvZQGRRtRhO3g/s72-c/Screenshot_2.jpg" height="72" width="72"/><thr:total>256</thr:total></entry><entry><id>tag:blogger.com,1999:blog-55041839040172164.post-7721532945148087550</id><published>2016-11-21T22:03:00.001+02:00</published><updated>2016-12-01T08:52:04.654+02:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Перевод Wiki Mikrotik"/><title type='text'>Hairpin NAT - доступ через внешний IP на свои ресурсы, находясь внутри сети.</title><content type='html'>&lt;div dir=&quot;ltr&quot; style=&quot;text-align: left;&quot; trbidi=&quot;on&quot;&gt;
&lt;div class=&quot;tr_bq&quot;&gt;
  Допустим мы имеем конфигурацию, когда в вашей офисной или домашней сети есть веб-сервер. На него из-вне проброшен 80 порт. Ваши клиенты могут заходить на ваш домен domain.ru, который имеет внешний IP 1.1.1.1 с переадресацией через Mikrotik на web-сервер 192.168.1.2. Визуально такое правило выглядит так:&lt;/div&gt;
&lt;blockquote class=&quot;tr_bq&quot;&gt;
&lt;b&gt;&lt;span style=&quot;color: #38761d;&quot;&gt;/ip firewall nat&lt;br&gt; add chain=dstnat dst-address=1.1.1.1 protocol=tcp dst-port=80 action=dst-nat to-address=192.168.1.2&lt;/span&gt;&lt;/b&gt;&lt;/blockquote&gt;
  Все запросы с внешнего IP 1.1.1.1 на 80 порт направлять на наш веб-сервер. Второе правило - обычный NAT для нашей внутренный сети:&lt;br&gt;
&lt;blockquote class=&quot;tr_bq&quot;&gt;
&lt;b&gt;&lt;span style=&quot;color: #38761d;&quot;&gt;add chain=srcnat out-interface=WAN action=masquerade&lt;/span&gt;&lt;/b&gt;&lt;/blockquote&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhXFkYiJMviluXbIfHRZ0Z6F1XbkL1XeABH3BgrdQHhL7cal4EVe6NYW3gtkH_mqrfmdquakjYWCKCj206q4o0XdQyTT0RihS1-Tepndhv2NBvAYTSQ73rX2EVEqORwlvWznf2n6RBokTE/s1600/Hairpin_nat_1.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhXFkYiJMviluXbIfHRZ0Z6F1XbkL1XeABH3BgrdQHhL7cal4EVe6NYW3gtkH_mqrfmdquakjYWCKCj206q4o0XdQyTT0RihS1-Tepndhv2NBvAYTSQ73rX2EVEqORwlvWznf2n6RBokTE/s1600/Hairpin_nat_1.png&quot;&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: left;&quot;&gt;
  Когда внешний клиент с WAN-интерфейса совершает подключение к нашему веб-серверу это выглядит так:&lt;/div&gt;
&lt;/div&gt;&lt;a href=&quot;https://mikrotik-ukraine.blogspot.com/2016/11/hairpin-nat-ip.html#more&quot;&gt;Дальше »&lt;/a&gt;</content><link rel='replies' type='application/atom+xml' href='https://mikrotik-ukraine.blogspot.com/feeds/7721532945148087550/comments/default' title='Комментарии к сообщению'/><link rel='replies' type='text/html' href='https://mikrotik-ukraine.blogspot.com/2016/11/hairpin-nat-ip.html#comment-form' title='Комментарии: 8'/><link rel='edit' type='application/atom+xml' href='https://www.blogger.com/feeds/55041839040172164/posts/default/7721532945148087550'/><link rel='self' type='application/atom+xml' href='https://www.blogger.com/feeds/55041839040172164/posts/default/7721532945148087550'/><link rel='alternate' type='text/html' href='https://mikrotik-ukraine.blogspot.com/2016/11/hairpin-nat-ip.html' title='Hairpin NAT - доступ через внешний IP на свои ресурсы, находясь внутри сети.'/><author><name>23q</name><uri>http://www.blogger.com/profile/17890955856644873647</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgO8RUtjikjEsT55rdtMV5CrN_c1MVSsmK5rHEVV9Z5Wd8geBwYvkY9WNdUh411bS_4SMDaFeVPNFdGbQ2rskLM5Z5Pu8v7R0n_BmCrELSdyU0fVVR_sn7T_xfoUZOp_Q/s1600/wall1.jpg'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhXFkYiJMviluXbIfHRZ0Z6F1XbkL1XeABH3BgrdQHhL7cal4EVe6NYW3gtkH_mqrfmdquakjYWCKCj206q4o0XdQyTT0RihS1-Tepndhv2NBvAYTSQ73rX2EVEqORwlvWznf2n6RBokTE/s72-c/Hairpin_nat_1.png" height="72" width="72"/><thr:total>8</thr:total></entry><entry><id>tag:blogger.com,1999:blog-55041839040172164.post-3894821038603931377</id><published>2016-11-20T19:57:00.000+02:00</published><updated>2016-11-20T19:58:11.033+02:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Справочная информация по RouterOS"/><title type='text'>Архив версий RouterOS на новом сайте Mikrotik.</title><content type='html'>&lt;div dir=&quot;ltr&quot; style=&quot;text-align: left;&quot; trbidi=&quot;on&quot;&gt;
    С обновлением &lt;a href=&quot;http://www.mikrotik.com/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;официального сайта Mikrotik&lt;/a&gt; намного легче стало искать старые релизы RouterOS.&lt;br&gt;
&lt;div&gt;
  В разделе &lt;a href=&quot;http://www.mikrotik.com/download&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;Downloads&lt;/a&gt; появились новые разделы.&lt;/div&gt;
&lt;div&gt;
&lt;br&gt;&lt;/div&gt;
&lt;table align=&quot;center&quot; cellpadding=&quot;0&quot; cellspacing=&quot;0&quot; class=&quot;tr-caption-container&quot; style=&quot;margin-left: auto; margin-right: auto; text-align: center;&quot;&gt;&lt;tbody&gt;
&lt;tr&gt;&lt;td style=&quot;text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhY2DP2ksOBKK-JW2Roj_z4b1S07J7ePsTu4ZS3SBdRn1jig2Qw5YIqwJ7Ney62DZKOmqkvm0XhIysyiYgUsA6O1USLyR1n4dDBtLKj4PbXR56PCZzK9e6PUz1f9qzmr7fw48WT1tWAovw/s1600/Screenshot_2.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: auto; margin-right: auto;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;307&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhY2DP2ksOBKK-JW2Roj_z4b1S07J7ePsTu4ZS3SBdRn1jig2Qw5YIqwJ7Ney62DZKOmqkvm0XhIysyiYgUsA6O1USLyR1n4dDBtLKj4PbXR56PCZzK9e6PUz1f9qzmr7fw48WT1tWAovw/s640/Screenshot_2.jpg&quot; width=&quot;640&quot;&gt;&lt;/a&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;tr-caption&quot; style=&quot;text-align: center;&quot;&gt;Страница загрузок.&lt;/td&gt;&lt;/tr&gt;
&lt;/tbody&gt;&lt;/table&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;br&gt;&lt;/div&gt;
&lt;table align=&quot;center&quot; cellpadding=&quot;0&quot; cellspacing=&quot;0&quot; class=&quot;tr-caption-container&quot; style=&quot;margin-left: auto; margin-right: auto; text-align: center;&quot;&gt;&lt;tbody&gt;
&lt;tr&gt;&lt;td style=&quot;text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiYBCkzTcMn9l8nJjEps6jfkwJmNpWuDWN2GKruRrpjJRZngkwsyWpAiN4It4TLYvQetg2f3dxbk4GzozBrYcr-5Rbic0AIJHVRE8BqM-fbupkSMqydR_TZiUsf1K77GUZOtbsytzVgpcM/s1600/Screenshot_4.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: auto; margin-right: auto;&quot;&gt;&lt;img border=&quot;0&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiYBCkzTcMn9l8nJjEps6jfkwJmNpWuDWN2GKruRrpjJRZngkwsyWpAiN4It4TLYvQetg2f3dxbk4GzozBrYcr-5Rbic0AIJHVRE8BqM-fbupkSMqydR_TZiUsf1K77GUZOtbsytzVgpcM/s1600/Screenshot_4.jpg&quot;&gt;&lt;/a&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;tr-caption&quot; style=&quot;text-align: center;&quot;&gt;Страница архива релизов.&lt;br&gt;
&lt;/td&gt;&lt;/tr&gt;&lt;/tbody&gt;&lt;/table&gt;&lt;/div&gt;&lt;a href=&quot;https://mikrotik-ukraine.blogspot.com/2016/11/routeros-mikrotik.html#more&quot;&gt;Дальше »&lt;/a&gt;</content><link rel='replies' type='application/atom+xml' href='https://mikrotik-ukraine.blogspot.com/feeds/3894821038603931377/comments/default' title='Комментарии к сообщению'/><link rel='replies' type='text/html' href='https://mikrotik-ukraine.blogspot.com/2016/11/routeros-mikrotik.html#comment-form' title='Комментарии: 0'/><link rel='edit' type='application/atom+xml' href='https://www.blogger.com/feeds/55041839040172164/posts/default/3894821038603931377'/><link rel='self' type='application/atom+xml' href='https://www.blogger.com/feeds/55041839040172164/posts/default/3894821038603931377'/><link rel='alternate' type='text/html' href='https://mikrotik-ukraine.blogspot.com/2016/11/routeros-mikrotik.html' title='Архив версий RouterOS на новом сайте Mikrotik.'/><author><name>23q</name><uri>http://www.blogger.com/profile/17890955856644873647</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgO8RUtjikjEsT55rdtMV5CrN_c1MVSsmK5rHEVV9Z5Wd8geBwYvkY9WNdUh411bS_4SMDaFeVPNFdGbQ2rskLM5Z5Pu8v7R0n_BmCrELSdyU0fVVR_sn7T_xfoUZOp_Q/s1600/wall1.jpg'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhY2DP2ksOBKK-JW2Roj_z4b1S07J7ePsTu4ZS3SBdRn1jig2Qw5YIqwJ7Ney62DZKOmqkvm0XhIysyiYgUsA6O1USLyR1n4dDBtLKj4PbXR56PCZzK9e6PUz1f9qzmr7fw48WT1tWAovw/s72-c/Screenshot_2.jpg" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-55041839040172164.post-5431158150909131409</id><published>2016-11-08T22:17:00.004+02:00</published><updated>2016-11-08T22:18:15.489+02:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Справочная информация по RouterOS"/><title type='text'>Проброс портов через VPN в Mikrotik.</title><content type='html'>&lt;div dir=&quot;ltr&quot; style=&quot;text-align: left;&quot; trbidi=&quot;on&quot;&gt;
  Есть два офиса. В главном офисе имеется статический реальный внешний IP, к которому можно подключится  из-вне. В региональном представительстве - динамический IP и разные провайдеры интернета, которые могут меняться. К главному офису региональный подключен по VPN, в данном примере используется L2TP-соединение. Задача: пробросить порт в региональный офис, используя реальный IP главного офиса. Пробрасывать порт будем TCP 3333.&lt;br&gt;
&lt;br&gt;
  Для этого создаем на &lt;b&gt;главном офисе&lt;/b&gt; правило:&lt;br&gt;
&lt;blockquote class=&quot;tr_bq&quot;&gt;
/ip firewall nat&lt;br&gt;
add action=dst-nat chain=dstnat comment=dvr dst-address-list=wan dst-port=3333 protocol=tcp to-addresses=172.16.7.6&lt;/blockquote&gt;
  Где &amp;quot;wan&amp;quot; - адрес лист который содержит список внешний IP главного офиса, &amp;quot;172.16.7.6&amp;quot; - IP виртуального интерфейса L2TP. Правило перенаправляет все запросы с wan-интерфейсов на порт 3333 в нужный нам впн-туннель.&lt;br&gt;
&lt;br&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgtRCrCVfB_tTgQm-KFnBYlFtr-FErV04iLCGgf_qrNoGlCxHE4Qaz1inzLpM2VsbhhhR1NFJqxg14MLLUyzgmFAQs4-XpuRtDqlbstk6Vo9BodKBmqI9Zb8mmG0CtWJO1wsHNzh5LEzdI/s1600/Screenshot_1.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgtRCrCVfB_tTgQm-KFnBYlFtr-FErV04iLCGgf_qrNoGlCxHE4Qaz1inzLpM2VsbhhhR1NFJqxg14MLLUyzgmFAQs4-XpuRtDqlbstk6Vo9BodKBmqI9Zb8mmG0CtWJO1wsHNzh5LEzdI/s1600/Screenshot_1.jpg&quot;&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br&gt;
&lt;/div&gt;&lt;a href=&quot;https://mikrotik-ukraine.blogspot.com/2016/11/vpn-mikrotik.html#more&quot;&gt;Дальше »&lt;/a&gt;</content><link rel='replies' type='application/atom+xml' href='https://mikrotik-ukraine.blogspot.com/feeds/5431158150909131409/comments/default' title='Комментарии к сообщению'/><link rel='replies' type='text/html' href='https://mikrotik-ukraine.blogspot.com/2016/11/vpn-mikrotik.html#comment-form' title='Комментарии: 10'/><link rel='edit' type='application/atom+xml' href='https://www.blogger.com/feeds/55041839040172164/posts/default/5431158150909131409'/><link rel='self' type='application/atom+xml' href='https://www.blogger.com/feeds/55041839040172164/posts/default/5431158150909131409'/><link rel='alternate' type='text/html' href='https://mikrotik-ukraine.blogspot.com/2016/11/vpn-mikrotik.html' title='Проброс портов через VPN в Mikrotik.'/><author><name>23q</name><uri>http://www.blogger.com/profile/17890955856644873647</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgO8RUtjikjEsT55rdtMV5CrN_c1MVSsmK5rHEVV9Z5Wd8geBwYvkY9WNdUh411bS_4SMDaFeVPNFdGbQ2rskLM5Z5Pu8v7R0n_BmCrELSdyU0fVVR_sn7T_xfoUZOp_Q/s1600/wall1.jpg'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgtRCrCVfB_tTgQm-KFnBYlFtr-FErV04iLCGgf_qrNoGlCxHE4Qaz1inzLpM2VsbhhhR1NFJqxg14MLLUyzgmFAQs4-XpuRtDqlbstk6Vo9BodKBmqI9Zb8mmG0CtWJO1wsHNzh5LEzdI/s72-c/Screenshot_1.jpg" height="72" width="72"/><thr:total>10</thr:total></entry><entry><id>tag:blogger.com,1999:blog-55041839040172164.post-9150613439998679888</id><published>2016-10-10T20:49:00.001+03:00</published><updated>2016-10-10T20:54:47.754+03:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Справочная информация по RouterOS"/><title type='text'>Не работают (не считают трафик) правила Simple Queues в Mikrotik.</title><content type='html'>&lt;div dir=&quot;ltr&quot; style=&quot;text-align: left;&quot; trbidi=&quot;on&quot;&gt;
&amp;nbsp; Как было раньше, например в версии RouterOS 5.22. Ограничение в правилах не стоят, а подсчет трафика происходит:&lt;br /&gt;
&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEinSyGZQ5eJD6BS5JYGHfOnRhKAVL39QvL3ZnlreAocs1alU4ILSPybxz3zS_-DrTplePfV18WoGleSUPrS7Lqvz4UQQpPl_94RQ1e0YFE3YWdRTE3WTs73WOOm6dNpGayccroPyX3ZQPw/s1600/Screenshot_1.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEinSyGZQ5eJD6BS5JYGHfOnRhKAVL39QvL3ZnlreAocs1alU4ILSPybxz3zS_-DrTplePfV18WoGleSUPrS7Lqvz4UQQpPl_94RQ1e0YFE3YWdRTE3WTs73WOOm6dNpGayccroPyX3ZQPw/s1600/Screenshot_1.jpg&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
&amp;nbsp; Вы задаете простое правило в&amp;nbsp;&amp;nbsp;Simple Queues с нужным IP без ограничения скорости и легким движение руки мониторите своих клиентов.&lt;br /&gt;
&amp;nbsp; Но все изменилось, возможно с внедрением &lt;a href=&quot;http://wiki.mikrotik.com/wiki/Manual:Fast_Path&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;Fast Path&lt;/a&gt;, возможно с оптимизацией системы, но в версиях 6.х поведение изменилось. Трафик подсчет трафика происходит только тогда, когда стоит ограничение:&lt;br /&gt;
&lt;br /&gt;
&lt;table align=&quot;center&quot; cellpadding=&quot;0&quot; cellspacing=&quot;0&quot; class=&quot;tr-caption-container&quot; style=&quot;margin-left: auto; margin-right: auto; text-align: center;&quot;&gt;&lt;tbody&gt;
&lt;tr&gt;&lt;td style=&quot;text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEipJ07CHrNMk2q0WsNb6AE8epjOvvAGjqW7xaEJ2TqYhpjBOftN-i8Ajg_LBLaPx9sJEpEyPe_T5yYOid4nbda4NK2LTd6uNZYtZ5IkMQOsCUQJuCaMpwtiJs0JOyPE_LV3U2rhZ0HYRGQ/s1600/Screenshot_1.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: auto; margin-right: auto;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;210&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEipJ07CHrNMk2q0WsNb6AE8epjOvvAGjqW7xaEJ2TqYhpjBOftN-i8Ajg_LBLaPx9sJEpEyPe_T5yYOid4nbda4NK2LTd6uNZYtZ5IkMQOsCUQJuCaMpwtiJs0JOyPE_LV3U2rhZ0HYRGQ/s640/Screenshot_1.jpg&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;tr-caption&quot; style=&quot;text-align: center;&quot;&gt;Ограничение не стоит - трафик не считаем.&lt;/td&gt;&lt;/tr&gt;
&lt;/tbody&gt;&lt;/table&gt;
&lt;br /&gt;
&lt;table align=&quot;center&quot; cellpadding=&quot;0&quot; cellspacing=&quot;0&quot; class=&quot;tr-caption-container&quot; style=&quot;margin-left: auto; margin-right: auto; text-align: center;&quot;&gt;&lt;tbody&gt;
&lt;tr&gt;&lt;td style=&quot;text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEggdLlphUqlBNtcxrRU6RmJ0DyTLJwqMRXR-1YN2FYQMpujJsW_7tfxnSt-FjTjhOApXk3_9XJxznw93V45QooaGRqHPGqNi4eKQJ2crW3OygBjpAHwa4XBOA_YlpSgS8CM5yRTkaf05s4/s1600/Screenshot_2.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: auto; margin-right: auto;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;188&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEggdLlphUqlBNtcxrRU6RmJ0DyTLJwqMRXR-1YN2FYQMpujJsW_7tfxnSt-FjTjhOApXk3_9XJxznw93V45QooaGRqHPGqNi4eKQJ2crW3OygBjpAHwa4XBOA_YlpSgS8CM5yRTkaf05s4/s640/Screenshot_2.jpg&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;tr-caption&quot; style=&quot;text-align: center;&quot;&gt;Ограничение стоит - идет подсчет трафика.&lt;/td&gt;&lt;/tr&gt;
&lt;/tbody&gt;&lt;/table&gt;
&lt;br /&gt;
&amp;nbsp; Поэтому, если вы используете&amp;nbsp;Simple Queues как средство мониторинга - добавляйте ограничение. Естественно, оно может быть максимальное и по факту ничего не ограничивать.&lt;/div&gt;
</content><link rel='replies' type='application/atom+xml' href='https://mikrotik-ukraine.blogspot.com/feeds/9150613439998679888/comments/default' title='Комментарии к сообщению'/><link rel='replies' type='text/html' href='https://mikrotik-ukraine.blogspot.com/2016/10/simple-queues-mikrotik.html#comment-form' title='Комментарии: 3'/><link rel='edit' type='application/atom+xml' href='https://www.blogger.com/feeds/55041839040172164/posts/default/9150613439998679888'/><link rel='self' type='application/atom+xml' href='https://www.blogger.com/feeds/55041839040172164/posts/default/9150613439998679888'/><link rel='alternate' type='text/html' href='https://mikrotik-ukraine.blogspot.com/2016/10/simple-queues-mikrotik.html' title='Не работают (не считают трафик) правила Simple Queues в Mikrotik.'/><author><name>23q</name><uri>http://www.blogger.com/profile/17890955856644873647</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgO8RUtjikjEsT55rdtMV5CrN_c1MVSsmK5rHEVV9Z5Wd8geBwYvkY9WNdUh411bS_4SMDaFeVPNFdGbQ2rskLM5Z5Pu8v7R0n_BmCrELSdyU0fVVR_sn7T_xfoUZOp_Q/s1600/wall1.jpg'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEinSyGZQ5eJD6BS5JYGHfOnRhKAVL39QvL3ZnlreAocs1alU4ILSPybxz3zS_-DrTplePfV18WoGleSUPrS7Lqvz4UQQpPl_94RQ1e0YFE3YWdRTE3WTs73WOOm6dNpGayccroPyX3ZQPw/s72-c/Screenshot_1.jpg" height="72" width="72"/><thr:total>3</thr:total></entry><entry><id>tag:blogger.com,1999:blog-55041839040172164.post-8929909562853870864</id><published>2016-10-09T18:49:00.001+03:00</published><updated>2016-10-10T08:30:25.809+03:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Готовые скрипты"/><category scheme="http://www.blogger.com/atom/ns#" term="Справочная информация по RouterOS"/><title type='text'>Добавляем IP в статический лист через правила в Firewall.</title><content type='html'>&lt;div dir=&quot;ltr&quot; style=&quot;text-align: left;&quot; trbidi=&quot;on&quot;&gt;
&amp;nbsp; Возьмем классическое правило добавления IP в address-list в Firewall Mikrotik:&lt;br /&gt;
&lt;div&gt;
&lt;blockquote class=&quot;tr_bq&quot;&gt;
/ip firewall filter&lt;br /&gt;
add action=add-dst-to-address-list address-list=1 address-list-timeout=0s chain=forward&lt;/blockquote&gt;
&lt;/div&gt;
&lt;div&gt;
&amp;nbsp; Обратимся к&amp;nbsp;&lt;a href=&quot;http://wiki.mikrotik.com/wiki/Manual:IP/Firewall/Filter&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;Wiki&lt;/a&gt;:&lt;/div&gt;
&lt;blockquote&gt;
&lt;span style=&quot;color: #38761d;&quot;&gt;&lt;b&gt;address-list-timeout (time; Default: 00:00:00)&lt;/b&gt;&lt;/span&gt; - указываем временной интервал, на который мы добавляем IP в адрес-лист.&amp;nbsp;Значение 00:00:00 оставит адрес в списке навсегда.&lt;/blockquote&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEismRCCz2OwdojeH2X5dzi78GrLOViYiEllKN2Y0mxu3LuP5AF7d-3Oz2G53xp5Wx8O7Px57QM1BHit96uHyD3HBSkAQCSFTJomrkhXyEZ2-m7IOozy_cVhp4yvTFrdke1HiD8kN6EjS78/s1600/Screenshot_2.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEismRCCz2OwdojeH2X5dzi78GrLOViYiEllKN2Y0mxu3LuP5AF7d-3Oz2G53xp5Wx8O7Px57QM1BHit96uHyD3HBSkAQCSFTJomrkhXyEZ2-m7IOozy_cVhp4yvTFrdke1HiD8kN6EjS78/s1600/Screenshot_2.jpg&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&amp;nbsp; &amp;nbsp;Но если взглянуть на скриншот, можно увидеть, несмотря на интервал&amp;nbsp;00:00:00, правила создаются динамические. А это значит, что после перезагрузки эти листы удалятся. Очень странное поведение RouterOS, но имеем то, что имеем!&lt;br /&gt;
&amp;nbsp; Иногда нам нужно правилом забанить вредоносные IP. Например те, которые подключаются с WAN-интерфейса, и мы определяем их подключения - как небезопасные. При-чем хочется забанить их навсегда - но получается только до перезагрузки. Для этого нам нужно преобразовать динамические записи - &amp;nbsp;в статические. В этом случае можно использовать скрипт. Скрипт, преобразовывающий динамические записи в адрес-листе в статические я &lt;a href=&quot;http://mikrotik-ukraine.blogspot.com/2016/08/blog-post.html&quot; target=&quot;_blank&quot;&gt;описывал ранее&lt;/a&gt;, сейчас я приведу его другую вариацию:&lt;br /&gt;
&lt;blockquote class=&quot;tr_bq&quot;&gt;
:foreach i in=[/ip firewall address-list find list=1] do={&lt;br /&gt;
&amp;nbsp; &amp;nbsp; :local ipaddress [/ip firewall address-list get $i address]&lt;br /&gt;
&amp;nbsp; &amp;nbsp; :local dynamic [/ip firewall address-list get $i dynamic]&lt;br /&gt;
&amp;nbsp; &amp;nbsp; if ($dynamic = true) do={&lt;br /&gt;
&amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; /ip firewall address-list remove $i&lt;br /&gt;
&amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; /ip firewall address-list add list=12 address=$ipaddress&lt;br /&gt;
&amp;nbsp; &amp;nbsp; }&lt;br /&gt;
}&lt;/blockquote&gt;
&amp;nbsp; Где &quot;1&quot; - имя динамического адрес-листа, а &quot;12&quot; - имя преобразованного статического. Скрипт можно кинуть в планировщик на выполнение раз в минуту. Таким образом ни один IP не пропадает после перезагрузки. Теперь можно создавать правило для дропа статического адрес-листа.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: right;&quot;&gt;
&lt;span style=&quot;font-size: x-small;&quot;&gt;Темы на офф. форуме, где это обсуждалась:&lt;/span&gt;&lt;br /&gt;
&lt;a href=&quot;http://forum.mikrotik.com/viewtopic.php?t=11695&quot; rel=&quot;nofollow&quot; style=&quot;font-size: small;&quot; target=&quot;_blank&quot;&gt;&lt;span style=&quot;font-size: x-small;&quot;&gt;http://forum.mikrotik.com/viewtopic.php?t=11695&lt;/span&gt;&lt;/a&gt;&lt;br /&gt;
&lt;a href=&quot;http://forum.mikrotik.com/viewtopic.php?t=110551&quot; rel=&quot;nofollow&quot; style=&quot;font-size: small;&quot; target=&quot;_blank&quot;&gt;&lt;span style=&quot;font-size: x-small;&quot;&gt;http://forum.mikrotik.com/viewtopic.php?t=110551&lt;/span&gt;&lt;/a&gt;&lt;br /&gt;
&lt;a href=&quot;http://forum.mikrotik.com/viewtopic.php?t=86790&quot; rel=&quot;nofollow&quot; style=&quot;font-size: small;&quot; target=&quot;_blank&quot;&gt;&lt;span style=&quot;font-size: x-small;&quot;&gt;http://forum.mikrotik.com/viewtopic.php?t=86790&lt;/span&gt;&lt;/a&gt;&lt;/div&gt;
&lt;span style=&quot;font-size: x-small;&quot;&gt;
&lt;/span&gt;&lt;/div&gt;
</content><link rel='replies' type='application/atom+xml' href='https://mikrotik-ukraine.blogspot.com/feeds/8929909562853870864/comments/default' title='Комментарии к сообщению'/><link rel='replies' type='text/html' href='https://mikrotik-ukraine.blogspot.com/2016/10/ip-firewall.html#comment-form' title='Комментарии: 3'/><link rel='edit' type='application/atom+xml' href='https://www.blogger.com/feeds/55041839040172164/posts/default/8929909562853870864'/><link rel='self' type='application/atom+xml' href='https://www.blogger.com/feeds/55041839040172164/posts/default/8929909562853870864'/><link rel='alternate' type='text/html' href='https://mikrotik-ukraine.blogspot.com/2016/10/ip-firewall.html' title='Добавляем IP в статический лист через правила в Firewall.'/><author><name>23q</name><uri>http://www.blogger.com/profile/17890955856644873647</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgO8RUtjikjEsT55rdtMV5CrN_c1MVSsmK5rHEVV9Z5Wd8geBwYvkY9WNdUh411bS_4SMDaFeVPNFdGbQ2rskLM5Z5Pu8v7R0n_BmCrELSdyU0fVVR_sn7T_xfoUZOp_Q/s1600/wall1.jpg'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEismRCCz2OwdojeH2X5dzi78GrLOViYiEllKN2Y0mxu3LuP5AF7d-3Oz2G53xp5Wx8O7Px57QM1BHit96uHyD3HBSkAQCSFTJomrkhXyEZ2-m7IOozy_cVhp4yvTFrdke1HiD8kN6EjS78/s72-c/Screenshot_2.jpg" height="72" width="72"/><thr:total>3</thr:total></entry><entry><id>tag:blogger.com,1999:blog-55041839040172164.post-4829411964273313995</id><published>2016-10-08T17:39:00.001+03:00</published><updated>2016-10-10T15:22:59.397+03:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Значимые нововведения в релизах RouterOS"/><category scheme="http://www.blogger.com/atom/ns#" term="Перевод Wiki Mikrotik"/><title type='text'>Loop Protect - защищаем Mikrotik от петель на порту.</title><content type='html'>&lt;div dir=&quot;ltr&quot; style=&quot;text-align: left;&quot; trbidi=&quot;on&quot;&gt;
  Начиная с версии RouterOS 6.37.1 ввели в интерфейс WinBox настройку Loop Protect защиты:&lt;br&gt;
&lt;blockquote class=&quot;tr_bq&quot;&gt;
&lt;i&gt;*) winbox - added loop-protect settings;&lt;/i&gt;&lt;/blockquote&gt;
  Loop-защита позволяет предотвращать Layer2 петли на интерфейсе путем отправки пакетов в интерфейс и мониторинга пакетов, которые попадают на этот интерфейс. Если все что Mikrotik отправляет в интерфейс возвращается назад - мы считаем, что на интерфейсе петля. Фактически мы проверяем MAC-источника пакетов с MAC-получателя пакетов, если совпадение найдено - порт отключается. В логах пишется сообщение. Такая защита может быть использована на bridged-интерфейсах и ethernet-интерфейсах. Функция доступна из меню:&lt;br&gt;
&lt;blockquote class=&quot;tr_bq&quot;&gt;
/interface ethernet&lt;br&gt;
/interface vlan&lt;br&gt;
/interface eoip&lt;br&gt;
/interface eoipv6&lt;/blockquote&gt;
&lt;div&gt;
  Меню имеет такой вид:&lt;br&gt;
&lt;br&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjY3EAvVeAmpPQKqWPms2YNyQwb9V7r9aW465efRILX4hcI4Dh1TvRpVXYOXqwAprNjXUfrSpwaKKVixd8U2mdcNe_LLBJTCilH2B_b_rExHSOK7y7rSkP_nL9hUqibm6lTrFq9X8GpQVM/s1600/Screenshot_1.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjY3EAvVeAmpPQKqWPms2YNyQwb9V7r9aW465efRILX4hcI4Dh1TvRpVXYOXqwAprNjXUfrSpwaKKVixd8U2mdcNe_LLBJTCilH2B_b_rExHSOK7y7rSkP_nL9hUqibm6lTrFq9X8GpQVM/s1600/Screenshot_1.jpg&quot;&gt;&lt;/a&gt;&lt;/div&gt;
&lt;span style=&quot;color: #38761d;&quot;&gt;&lt;b&gt;&lt;/b&gt;&lt;/span&gt;&lt;br&gt;
&lt;/div&gt;&lt;/div&gt;&lt;a href=&quot;https://mikrotik-ukraine.blogspot.com/2016/10/loop-protect-mikrotik.html#more&quot;&gt;Дальше »&lt;/a&gt;</content><link rel='replies' type='application/atom+xml' href='https://mikrotik-ukraine.blogspot.com/feeds/4829411964273313995/comments/default' title='Комментарии к сообщению'/><link rel='replies' type='text/html' href='https://mikrotik-ukraine.blogspot.com/2016/10/loop-protect-mikrotik.html#comment-form' title='Комментарии: 3'/><link rel='edit' type='application/atom+xml' href='https://www.blogger.com/feeds/55041839040172164/posts/default/4829411964273313995'/><link rel='self' type='application/atom+xml' href='https://www.blogger.com/feeds/55041839040172164/posts/default/4829411964273313995'/><link rel='alternate' type='text/html' href='https://mikrotik-ukraine.blogspot.com/2016/10/loop-protect-mikrotik.html' title='Loop Protect - защищаем Mikrotik от петель на порту.'/><author><name>23q</name><uri>http://www.blogger.com/profile/17890955856644873647</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgO8RUtjikjEsT55rdtMV5CrN_c1MVSsmK5rHEVV9Z5Wd8geBwYvkY9WNdUh411bS_4SMDaFeVPNFdGbQ2rskLM5Z5Pu8v7R0n_BmCrELSdyU0fVVR_sn7T_xfoUZOp_Q/s1600/wall1.jpg'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjY3EAvVeAmpPQKqWPms2YNyQwb9V7r9aW465efRILX4hcI4Dh1TvRpVXYOXqwAprNjXUfrSpwaKKVixd8U2mdcNe_LLBJTCilH2B_b_rExHSOK7y7rSkP_nL9hUqibm6lTrFq9X8GpQVM/s72-c/Screenshot_1.jpg" height="72" width="72"/><thr:total>3</thr:total></entry><entry><id>tag:blogger.com,1999:blog-55041839040172164.post-5347866965269049857</id><published>2016-10-05T08:08:00.000+03:00</published><updated>2017-02-04T22:13:03.025+02:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Защита сети"/><title type='text'>Защищаем сервер FTP за Mikrotik анализируя пакеты опцией &quot;content&quot;.</title><content type='html'>&lt;div dir=&quot;ltr&quot; style=&quot;text-align: left;&quot; trbidi=&quot;on&quot;&gt;
  Недавно в статье &amp;quot;&lt;a href=&quot;http://mikrotik-ukraine.blogspot.com/2016/08/wan-mikrotik.html&quot; target=&quot;_blank&quot;&gt;Защита WAN-интерфейса в Mikrotik&lt;/a&gt;&amp;quot; я рассказывал как защитить наше устройство и минимизировать атаки из-вне. Но почти во всех конфигурациях мы используем пробросы портов для предоставления сервисов нашим клиентам или для личного пользования. Пробросив порт, защиту мы возлагаем на наш внутренний сервис. Но Mikrotik довольно универсально устройство, которое позволяем защитить даже наши внутренние сервисы, к которым мы можем подключиться из-вне. В текущей статье, на примере FTP-сервера, я покажу вариант такой реализации.&lt;br&gt;
  Имеем FTP-сервер &lt;a href=&quot;http://www.serv-u.com/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;Serv-U File Server&lt;/a&gt;, на который проброшен порт 21 с WAN-интерфейсов (их 2) Mikrotik. Сразу скажу, я никогда не использую дефолтный порт, так как это небезопасно, но для примера подойдет.&lt;br&gt;
  Правило проброса порта:&lt;br&gt;
&lt;blockquote class=&quot;tr_bq&quot;&gt;
/ip firewall nat&lt;br&gt;
add action=dst-nat chain=dstnat comment=ftp dst-address-list=wan dst-port=21 protocol=tcp to-addresses=10.2.0.7&lt;/blockquote&gt;
  Где &amp;quot;wan&amp;quot; - адрес лист наших wan-интерфейсов (их два, с обоих сервер доступен), 10.2.0.7 - адрес нашего ftp-сервера.&lt;br&gt;
  После этого мы попробуем защитить ftp от перебора паролей. Для этого воспользуемся опцией &amp;quot;content&amp;quot; в правилах /ip firewall. Эта опция позволяет проанализировать пакеты которые входят\проходят\выходят из маршрутизатора и найти текстовые соответствия в этих пакетах - если соответствие найдено - выполняется определенное действие.&lt;br&gt;
&lt;br&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg2naUvg0uDKl0M3c7qrXA0PPFTcH2DGcBv9IWzz0deXPqo1zkAiydT-3GLpR8f8dh12pDNcXbEmICGrhTrkmP-YGSSpBq_ei1Ybn9vMcbJK7EkD5oYEtfnz3OVISsOPblr1voJ0aa6OXk/s1600/Screenshot_3.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg2naUvg0uDKl0M3c7qrXA0PPFTcH2DGcBv9IWzz0deXPqo1zkAiydT-3GLpR8f8dh12pDNcXbEmICGrhTrkmP-YGSSpBq_ei1Ybn9vMcbJK7EkD5oYEtfnz3OVISsOPblr1voJ0aa6OXk/s1600/Screenshot_3.jpg&quot;&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br&gt;
&lt;/div&gt;&lt;a href=&quot;https://mikrotik-ukraine.blogspot.com/2016/10/ftp-mikrotik-content.html#more&quot;&gt;Дальше »&lt;/a&gt;</content><link rel='replies' type='application/atom+xml' href='https://mikrotik-ukraine.blogspot.com/feeds/5347866965269049857/comments/default' title='Комментарии к сообщению'/><link rel='replies' type='text/html' href='https://mikrotik-ukraine.blogspot.com/2016/10/ftp-mikrotik-content.html#comment-form' title='Комментарии: 4'/><link rel='edit' type='application/atom+xml' href='https://www.blogger.com/feeds/55041839040172164/posts/default/5347866965269049857'/><link rel='self' type='application/atom+xml' href='https://www.blogger.com/feeds/55041839040172164/posts/default/5347866965269049857'/><link rel='alternate' type='text/html' href='https://mikrotik-ukraine.blogspot.com/2016/10/ftp-mikrotik-content.html' title='Защищаем сервер FTP за Mikrotik анализируя пакеты опцией &quot;content&quot;.'/><author><name>23q</name><uri>http://www.blogger.com/profile/17890955856644873647</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgO8RUtjikjEsT55rdtMV5CrN_c1MVSsmK5rHEVV9Z5Wd8geBwYvkY9WNdUh411bS_4SMDaFeVPNFdGbQ2rskLM5Z5Pu8v7R0n_BmCrELSdyU0fVVR_sn7T_xfoUZOp_Q/s1600/wall1.jpg'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg2naUvg0uDKl0M3c7qrXA0PPFTcH2DGcBv9IWzz0deXPqo1zkAiydT-3GLpR8f8dh12pDNcXbEmICGrhTrkmP-YGSSpBq_ei1Ybn9vMcbJK7EkD5oYEtfnz3OVISsOPblr1voJ0aa6OXk/s72-c/Screenshot_3.jpg" height="72" width="72"/><thr:total>4</thr:total></entry></feed>