-
Similar Content
-
By SiN
Идеята ми е следната:
Ако някой клиент по случайност обърка и вместо в WAN сложи интернет кабе в LAN на своя рутер и започне да раздава адреси в мрежата.
Съответно близките до него няма да вземат адрес от сървъра/хотспота, а ще получат някакъв си адрес примерно 192.168.0.101.
Някой има ли идея, как да блокирам заявките, които бълва на неговия порт на сървъра, без да ползвам филтъра на бриджа?
Простата причина за това е, че не ползвам бриджове и не ми се ще да ги ползвам
Примерно чрез hotspot настройките, dhcp сървър настройки или firewall... Някакви идеи ?
-
By dabadaba
Не знам аз ли съм такъв карък, но от известно време ми пълнят лога с brute force attack.
Просто класика!
Преди време дори видях, че един се е закачил с правилната парола и тъкмо е в рутера. Веднага промених паролата и рестартирах, а той продължи да се опитва, но вече без успех.
Рутера е със статичен адрес, а ограничението от доставчика е по мак.
Та само при мен ли е това, защото служебния рутер е настроен почти по същия начен, но получава интернет по пппое и от друг доставчик, а няма такива атаки?
-
By 111111
Кратко блокираме googleads.g.doubleclick.net главния ошаренител
след което блокираме контента от URL-то "&ctier"пращащо към рекламите
/ip firewall filter add action=drop chain=forward comment="BLOCK GoogleADS" content=googleads.g.doubleclick.net dst-port=80,443 protocol=tcp add action=drop chain=forward comment="BLOCK YOUTUBE ADS" content=&ctier dst-port=80,443 protocol=tcp ОТ
-
By jelev
Има ли решение за блокиране на Teamviewer сървър или и без значение за сървър и клиент?
-
-
Recently Browsing 0 members
No registered users viewing this page.
Recommended Posts
Create an account or sign in to comment
You need to be a member in order to leave a comment
Create an account
Sign up for a new account in our community. It's easy!
Register a new accountSign in
Already have an account? Sign in here.
Sign In Now