Последние сообщения

Страницы: 1 2 [3] 4 5 ... 9
21

    MikroTik hEX (модель RB750Gr3) — это гигабитный роутер без Wi-Fi с поддержкой аппаратного шифрования IPsec.



    Маршрутизатор оснащен пятью гигабитными сетевыми портами, полноразмерным портом USB 2.0 для подключения 3G/4G модемов
    или внешних накопителей, и слотом microSD для установки карт памяти.


Внутри устройства установлен двухъядерный процессор с частотой 880 МГц, работающий в 4 потока и поддерживающий аппаратное шифрование IPsec. При использовании алгоритма шифрования AES-128 с пакетами размером 1400 байт вы получите скорость до 472 Мбит/с. Оперативная память составляет 256 MБ.

Роутер можно удаленно запитать по сетевому кабелю по технологии POE. Для этого понадобится докупить гигабитный POE инжектор.

В MikroTik RB750Gr3 установлена операционная система RouterOS Level4 с огромными возможностями по настройке. С ее помощью вы сможете ограничить скорость пользователям, запретить доступ к социальным сетям или торрентам, сделать в кафе или гостинице HotSpot с перенаправлением на рекламную страничку, организовать защищенное подключение к офису удаленных сотрудников или филиалов по VPN и многое другое.

Также маршрутизатор поддерживает установку The Dude Server, предназначенного для мониторинга в сети различных устройств, серверов, сервисов, установки связей между ними и оповещении при сбоях.

Купить MikroTik hEX (модель RB750Gr3) выгодно, поскольку он имеет хорошую производительность, поддержку аппаратного шифрования IPsec, The Dude Server и доступную цену.

   Характеристики:

   Процессор: MT7621A 880 МГц, 2 ядра и 4 потока
   RAM: 256 MB
   Flash: 16 MB
   Разъемы: 5×10/100/1000 Mbit/s Ethernet RJ45
   1×USB 2.0   1×MicroSD slot
   ОС: MikroTik RouterOS Level4
   Электропитание: PoE: 8..30 V DC on Ethernet port1
   jack:8..30 V DC
   Потребление: до 5 Вт
   Размеры: 113 × 89 × 28 мм  Вес: 129 г
   Рабочая температура: от -30°C до +70°С

ЦЕНА 1800 грн

Сайт производителя You are not allowed to view links. Register or Login

You are not allowed to view links. Register or Login

Поедет Новой Почтой по предоплате

В Днепре забирать пр. Гагарина,3.
Это пересечение пр. Гагарина и пр. Яворницкого (К.Маркса)
Могу встретить Вас около танка c 10:00 до 20:00

Звоните!

(O6З) 125-O2-O2
22
Наши фильмы / Киборги / Кіборги (Cyborgs: Heroes Never Die) (2017) WEB-DLRip [H.264]
« Последний ответ от Дмитрий Марта 09, 2018, 03:50:51 pm »
Киборги / Кіборги (Cyborgs: Heroes Never Die) (2017) WEB-DLRip [H.264]

Производство: Украина / Идас филм
Жанр: военный, драма, боевик

Режиссер: Ахтем Сейтаблаев
Актеры: Вячеслав Довженко, Макар Тихомиров, Андрей Исаенко, Александр Пискунов, Константин Темляк, Роман Семисал, Виктор Жданов, Роман Ясиновский, Наталья Мосейчук, Александр Загородний

Дата украинской премьеры: 07.12.2017

Продолжительность: 01:52:41
Качество видео: WEB-DLRip pic
Перевод: отсутствует
Язык озвучки: Украинский, иногда русский
Субтитры: Украинские (хардсаб) на русскую речь

Видео: AVC/H.264, 1024x432, ~1319 Kbps
Аудио: AAC, 6 ch, 509 Kbps

Описание:
История разворачивается в течение двухнедельного дежурства в аэропорту одного батальона в сентябре 2014 года. Добровольческая группа впервые приезжает в горячую точку, которая уже четыре месяца держит оборону, и лицом к лицу сталкивается со страшным лицом войны.


You are not allowed to view links. Register or Login

23
Записки администратора / Как заставить издавать Mikrotik мелодию
« Последний ответ от Дмитрий Февраля 28, 2018, 05:32:25 pm »
Заходим в WinBox на микротик с бипером желательно)

дальше добавляем скрипт с командами бипира:

SYSTEM-> Scripts и жмем плюсик)

обзываем скрипт сразу и копируем содержимое...

чтобы запускать скрипты при старте или по расписанию лезем в SYSTEM-> Sheduler
создаем там расписание и указываем в поле что делать: запускать скрипт: /system script run StarWars
Код: You are not allowed to view links. Register or Login
:delay 4;
/system script run StarWars

:delay 4; – это сколько секунда ждать...  ;)


Вот примеры наиболее популярных композиций:

StarWars Imperial   домашний Дарт Вейдер :) у вас в роутере

Код: You are not allowed to view links. Register or Login
:beep frequency=500 length=500ms;:delay 500ms;
:beep frequency=500 length=500ms;:delay 500ms;
:beep frequency=500 length=500ms;:delay 500ms;
:beep frequency=400 length=500ms;:delay 400ms;
:beep frequency=600 length=200ms;:delay 100ms;
:beep frequency=500 length=500ms;:delay 500ms;
:beep frequency=400 length=500ms;:delay 400ms;
:beep frequency=600 length=200ms;:delay 100ms;
:beep frequency=500 length=500ms;:delay 1000ms;


:beep frequency=750 length=500ms;:delay 500ms;
:beep frequency=750 length=500ms;:delay 500ms;
:beep frequency=750 length=500ms;:delay 500ms;
:beep frequency=810 length=500ms;:delay 400ms;
:beep frequency=600 length=200ms;:delay 100ms;
:beep frequency=470 length=500ms;:delay 500ms;
:beep frequency=400 length=500ms;:delay 400ms;
:beep frequency=600 length=200ms;:delay 100ms;
:beep frequency=500 length=500ms;:delay 1000ms;

StarWar Imperial 2

Код: You are not allowed to view links. Register or Login
:beep frequency=587 length=402ms;
:delay 412ms;
:delay 134ms;

:beep frequency=587 length=402ms;
:delay 412ms;
:delay 134ms;

:beep frequency=587 length=402ms;
:delay 412ms;
:delay 134ms;

:beep frequency=466 length=268ms;
:delay 278ms;
:delay 134ms;

:beep frequency=698 length=134ms;
:delay 144ms;
:beep frequency=587 length=402ms;
:delay 412ms;
:delay 134ms;

:beep frequency=466 length=268ms;
:delay 278ms;
:delay 134ms;

:beep frequency=698 length=134ms;
:delay 144ms;
:beep frequency=587 length=804ms;
:delay 814ms;
:delay 268ms;

:beep frequency=880 length=402ms;
:delay 412ms;
:delay 134ms;

:beep frequency=880 length=402ms;
:delay 412ms;
:delay 134ms;

:beep frequency=880 length=402ms;
:delay 412ms;
:delay 134ms;

:beep frequency=932 length=268ms;
:delay 278ms;
:delay 134ms;

:beep frequency=698 length=134ms;
:delay 144ms;
:beep frequency=554 length=402ms;
:delay 412ms;
:delay 134ms;

:beep frequency=466 length=268ms;
:delay 278ms;
:delay 134ms;

:beep frequency=698 length=134ms;
:delay 144ms;
:beep frequency=587 length=804ms;

StarWars ImperialFull

Код: You are not allowed to view links. Register or Login
:beep frequency=587 length=402ms;
:delay 412ms;
:delay 134ms;

:beep frequency=587 length=402ms;
:delay 412ms;
:delay 134ms;

:beep frequency=587 length=402ms;
:delay 412ms;
:delay 134ms;

:beep frequency=466 length=268ms;
:delay 278ms;
:delay 134ms;

:beep frequency=698 length=134ms;
:delay 144ms;
:beep frequency=587 length=402ms;
:delay 412ms;
:delay 134ms;

:beep frequency=466 length=268ms;
:delay 278ms;
:delay 134ms;

:beep frequency=698 length=134ms;
:delay 144ms;
:beep frequency=587 length=804ms;
:delay 814ms;
:delay 268ms;

:beep frequency=880 length=402ms;
:delay 412ms;
:delay 134ms;

:beep frequency=880 length=402ms;
:delay 412ms;
:delay 134ms;

:beep frequency=880 length=402ms;
:delay 412ms;
:delay 134ms;

:beep frequency=932 length=268ms;
:delay 278ms;
:delay 134ms;

:beep frequency=698 length=134ms;
:delay 144ms;
:beep frequency=554 length=402ms;
:delay 412ms;
:delay 134ms;

:beep frequency=466 length=268ms;
:delay 278ms;
:delay 134ms;

:beep frequency=698 length=134ms;
:delay 144ms;
:beep frequency=587 length=804ms;
:delay 814ms;
:delay 268ms;

:beep frequency=1175 length=402ms;
:delay 412ms;
:delay 134ms;

:beep frequency=587 length=268ms;
:delay 278ms;
:delay 134ms;

:beep frequency=587 length=134ms;
:delay 144ms;
:beep frequency=1175 length=268ms;
:delay 278ms;
:delay 268ms;

:beep frequency=1109 length=268ms;
:delay 278ms;
:delay 134ms;

:beep frequency=1047 length=134ms;
:delay 144ms;
:beep frequency=988 length=134ms;
:delay 144ms;
:beep frequency=932 length=134ms;
:delay 144ms;
:beep frequency=988 length=268ms;
:delay 278ms;
:delay 268ms;

:beep frequency=622 length=134ms;
:delay 144ms;
:delay 134ms;

:beep frequency=831 length=268ms;
:delay 278ms;
:delay 268ms;

:beep frequency=784 length=268ms;
:delay 278ms;
:delay 134ms;

:beep frequency=740 length=134ms;
:delay 144ms;
:beep frequency=698 length=134ms;
:delay 144ms;
:beep frequency=659 length=134ms;
:delay 144ms;
:beep frequency=698 length=268ms;
:delay 278ms;
:delay 268ms;

:beep frequency=466 length=134ms;
:delay 144ms;
:delay 134ms;

:beep frequency=554 length=1071ms;
:delay 1081ms;

StarWar ImperialFull2

Код: You are not allowed to view links. Register or Login
:beep frequency=784 length=268ms;
:delay 278ms;
:delay 134ms;

:beep frequency=784 length=268ms;
:delay 278ms;
:delay 134ms;

:beep frequency=784 length=268ms;
:delay 278ms;
:delay 134ms;

:beep frequency=622 length=201ms;
:delay 211ms;
:delay 67ms;

:beep frequency=932 length=100ms;
:delay 110ms;
:beep frequency=784 length=268ms;
:delay 278ms;
:delay 134ms;

:beep frequency=622 length=201ms;
:delay 211ms;
:delay 67ms;

:beep frequency=932 length=100ms;
:delay 110ms;
:beep frequency=784 length=536ms;
:delay 546ms;
:delay 268ms;

:delay 67ms;

:beep frequency=1175 length=268ms;
:delay 278ms;
:delay 134ms;

:beep frequency=1175 length=268ms;
:delay 278ms;
:delay 134ms;

:beep frequency=1175 length=268ms;
:delay 278ms;
:delay 134ms;

:beep frequency=1245 length=201ms;
:delay 211ms;
:delay 67ms;

:beep frequency=932 length=100ms;
:delay 110ms;
:beep frequency=740 length=268ms;
:delay 278ms;
:delay 134ms;

:beep frequency=622 length=201ms;
:delay 211ms;
:delay 67ms;

:beep frequency=932 length=100ms;
:delay 110ms;
:beep frequency=784 length=536ms;
:delay 546ms;
:delay 268ms;

:delay 67ms;

:beep frequency=1568 length=268ms;
:delay 278ms;
:delay 134ms;

:beep frequency=784 length=201ms;
:delay 211ms;
:delay 67ms;

:beep frequency=784 length=100ms;
:delay 110ms;
:beep frequency=1568 length=268ms;
:delay 278ms;
:delay 134ms;

:beep frequency=1480 length=201ms;
:delay 211ms;
:delay 67ms;

:beep frequency=1397 length=100ms;
:delay 110ms;
:beep frequency=1319 length=100ms;
:delay 110ms;
:beep frequency=1245 length=100ms;
:delay 110ms;
:beep frequency=1319 length=134ms;
:delay 144ms;
:delay 268ms;

:beep frequency=831 length=134ms;
:delay 144ms;
:delay 67ms;

:beep frequency=1109 length=268ms;
:delay 278ms;
:delay 134ms;

:beep frequency=1047 length=201ms;
:delay 211ms;
:delay 67ms;

:beep frequency=988 length=100ms;
:delay 110ms;
:beep frequency=932 length=100ms;
:delay 110ms;
:beep frequency=880 length=100ms;
:delay 110ms;
:beep frequency=932 length=134ms;
:delay 144ms;
:delay 268ms;

:beep frequency=622 length=134ms;
:delay 144ms;
:delay 67ms;

:beep frequency=740 length=268ms;
:delay 278ms;
:delay 134ms;

:beep frequency=622 length=201ms;
:delay 211ms;
:delay 67ms;

:beep frequency=784 length=100ms;
:delay 110ms;
:beep frequency=932 length=268ms;
:delay 278ms;
:delay 134ms;

:beep frequency=784 length=201ms;
:delay 211ms;
:delay 67ms;

:beep frequency=932 length=100ms;
:delay 110ms;
:beep frequency=1175 length=536ms;
:delay 546ms;
:delay 268ms;

:delay 67ms;

:beep frequency=1568 length=268ms;
:delay 278ms;
:delay 134ms;

:beep frequency=784 length=201ms;
:delay 211ms;
:delay 67ms;

:beep frequency=784 length=100ms;
:delay 110ms;
:beep frequency=1568 length=268ms;
:delay 278ms;
:delay 134ms;

:beep frequency=1480 length=201ms;
:delay 211ms;
:delay 67ms;

:beep frequency=1397 length=100ms;
:delay 110ms;
:beep frequency=1319 length=100ms;
:delay 110ms;
:beep frequency=1245 length=100ms;
:delay 110ms;
:beep frequency=1319 length=134ms;
:delay 144ms;
:delay 268ms;

:beep frequency=831 length=134ms;
:delay 144ms;
:delay 67ms;

:beep frequency=1109 length=268ms;
:delay 278ms;
:delay 134ms;

:beep frequency=1047 length=201ms;
:delay 211ms;
:delay 67ms;

:beep frequency=988 length=100ms;
:delay 110ms;
:beep frequency=932 length=100ms;
:delay 110ms;
:beep frequency=880 length=100ms;
:delay 110ms;
:beep frequency=932 length=134ms;
:delay 144ms;
:delay 268ms;

:beep frequency=622 length=134ms;
:delay 144ms;
:delay 67ms;

:beep frequency=740 length=268ms;
:delay 278ms;
:delay 134ms;

:beep frequency=622 length=201ms;
:delay 211ms;
:delay 67ms;

:beep frequency=784 length=100ms;
:delay 110ms;
:beep frequency=784 length=268ms;
:delay 278ms;
:delay 134ms;

:beep frequency=622 length=201ms;
:delay 211ms;
:delay 67ms;

:beep frequency=932 length=100ms;
:delay 110ms;
:beep frequency=784 length=536ms;
:delay 546ms;

StarWars

Код: You are not allowed to view links. Register or Login
:beep frequency=698 length=167ms;
:delay 177ms;
:beep frequency=698 length=167ms;
:delay 177ms;
:beep frequency=698 length=167ms;
:delay 177ms;
:beep frequency=932 length=1000ms;
:delay 1010ms;
:beep frequency=1397 length=1000ms;
:delay 1010ms;
:beep frequency=1245 length=167ms;
:delay 177ms;
:beep frequency=1175 length=167ms;
:delay 177ms;
:beep frequency=1047 length=167ms;
:delay 177ms;
:beep frequency=1865 length=1000ms;
:delay 1010ms;
:beep frequency=1397 length=500ms;
:delay 510ms;
:beep frequency=1245 length=167ms;
:delay 177ms;
:beep frequency=1175 length=167ms;
:delay 177ms;
:beep frequency=1047 length=167ms;
:delay 177ms;
:beep frequency=1865 length=1000ms;
:delay 1010ms;
:beep frequency=1397 length=500ms;
:delay 510ms;
:beep frequency=1245 length=167ms;
:delay 177ms;
:beep frequency=1175 length=167ms;
:delay 177ms;
:beep frequency=1245 length=167ms;
:delay 177ms;
:beep frequency=1047 length=667ms;
:delay 677ms;
:delay 333ms;

:beep frequency=698 length=167ms;
:delay 177ms;
:beep frequency=698 length=167ms;
:delay 177ms;
:beep frequency=698 length=167ms;
:delay 177ms;
:beep frequency=932 length=1000ms;
:delay 1010ms;
:beep frequency=1397 length=1000ms;
:delay 1010ms;
:beep frequency=1245 length=167ms;
:delay 177ms;
:beep frequency=1175 length=167ms;
:delay 177ms;
:beep frequency=1047 length=167ms;
:delay 177ms;
:beep frequency=1865 length=1000ms;
:delay 1010ms;
:beep frequency=1397 length=500ms;
:delay 510ms;
:beep frequency=1245 length=167ms;
:delay 177ms;
:beep frequency=1175 length=167ms;
:delay 177ms;
:beep frequency=1047 length=167ms;
:delay 177ms;
:beep frequency=1865 length=1000ms;
:delay 1010ms;
:beep frequency=1397 length=500ms;
:delay 510ms;
:beep frequency=1245 length=167ms;
:delay 177ms;
:beep frequency=1175 length=167ms;
:delay 177ms;
:beep frequency=1245 length=167ms;
:delay 177ms;
:beep frequency=1047 length=667ms;
:delay 677ms;

StarWarFinal

Код: You are not allowed to view links. Register or Login
:beep frequency=523 length=533ms;
:delay 543ms;
:beep frequency=698 length=1067ms;
:delay 1077ms;
:beep frequency=784 length=800ms;
:delay 810ms;
:beep frequency=831 length=133ms;
:delay 143ms;
:beep frequency=932 length=133ms;
:delay 143ms;
:beep frequency=831 length=1067ms;
:delay 1077ms;
:beep frequency=523 length=800ms;
:delay 810ms;
:beep frequency=523 length=267ms;
:delay 277ms;
:beep frequency=698 length=800ms;
:delay 810ms;
:beep frequency=784 length=267ms;
:delay 277ms;
:beep frequency=831 length=267ms;
:delay 277ms;
:beep frequency=523 length=267ms;
:delay 277ms;
:beep frequency=831 length=200ms;
:delay 210ms;
:beep frequency=523 length=200ms;
:delay 210ms;
:beep frequency=1047 length=133ms;
:delay 143ms;
:beep frequency=932 length=1600ms;
:delay 1610ms;
:beep frequency=523 length=533ms;
:delay 543ms;
:beep frequency=698 length=800ms;
:delay 810ms;
:beep frequency=784 length=267ms;
:delay 277ms;
:beep frequency=831 length=400ms;
:delay 410ms;
:beep frequency=698 length=133ms;
:delay 143ms;
:beep frequency=1047 length=400ms;
:delay 410ms;
:beep frequency=831 length=133ms;
:delay 143ms;
:beep frequency=1397 length=1067ms;
:delay 1077ms;
:beep frequency=698 length=533ms;
:delay 543ms;
:beep frequency=831 length=200ms;
:delay 210ms;
:beep frequency=784 length=200ms;
:delay 210ms;
:beep frequency=698 length=133ms;
:delay 143ms;
:beep frequency=1047 length=533ms;
:delay 543ms;
:beep frequency=1047 length=200ms;
:delay 210ms;
:beep frequency=831 length=200ms;
:delay 210ms;
:beep frequency=698 length=133ms;
:delay 143ms;
:beep frequency=523 length=533ms;
:delay 543ms;
:beep frequency=523 length=200ms;
:delay 210ms;
:beep frequency=523 length=200ms;
:delay 210ms;
:beep frequency=523 length=133ms;
:delay 143ms;
:beep frequency=698 length=533ms;
:delay 543ms;
:beep frequency=698 length=200ms;
:delay 210ms;
:beep frequency=698 length=200ms;
:delay 210ms;
:beep frequency=698 length=133ms;
:delay 143ms;
:beep frequency=698 length=533ms;
:delay 543ms;

StarTrek

Код: You are not allowed to view links. Register or Login
:beep frequency=698 length=714ms;
:delay 724ms;
:beep frequency=932 length=238ms;
:delay 248ms;
:beep frequency=1245 length=1429ms;
:delay 1439ms;
:beep frequency=1175 length=476ms;
:delay 486ms;
:beep frequency=932 length=357ms;
:delay 367ms;
:beep frequency=784 length=357ms;
:delay 367ms;
:beep frequency=1047 length=357ms;
:delay 367ms;
:beep frequency=1397 length=952ms;
:delay 962ms;

Missions Impossible

Код: You are not allowed to view links. Register or Login
:beep frequency=1245 length=167ms;
:delay 177ms;
:beep frequency=1047 length=167ms;
:delay 177ms;
:beep frequency=784 length=1333ms;
:delay 1343ms;
:beep frequency=1245 length=167ms;
:delay 177ms;
:beep frequency=1047 length=167ms;
:delay 177ms;
:beep frequency=740 length=1333ms;
:delay 1343ms;
:beep frequency=1245 length=167ms;
:delay 177ms;
:beep frequency=1047 length=167ms;
:delay 177ms;
:beep frequency=698 length=1333ms;
:delay 1343ms;
:beep frequency=622 length=167ms;
:delay 177ms;
:beep frequency=698 length=167ms;
:delay 177ms;
:delay 1333ms;

:beep frequency=831 length=167ms;
:delay 177ms;
:beep frequency=784 length=167ms;
:delay 177ms;
:beep frequency=1480 length=1333ms;
:delay 1343ms;
:beep frequency=831 length=167ms;
:delay 177ms;
:beep frequency=784 length=167ms;
:delay 177ms;
:beep frequency=1397 length=1333ms;
:delay 1343ms;
:beep frequency=831 length=167ms;
:delay 177ms;
:beep frequency=784 length=167ms;
:delay 177ms;
:beep frequency=1319 length=1333ms;
:delay 1343ms;
:beep frequency=1245 length=167ms;
:delay 177ms;
:beep frequency=1175 length=167ms;
:delay 177ms;
:delay 667ms;

Missions Impossible2

Код: You are not allowed to view links. Register or Login
:beep frequency=1175 length=75ms;
:delay 85ms;
:beep frequency=1245 length=75ms;
:delay 85ms;
:beep frequency=1175 length=75ms;
:delay 85ms;
:beep frequency=1245 length=75ms;
:delay 85ms;
:beep frequency=1175 length=75ms;
:delay 85ms;
:beep frequency=1245 length=75ms;
:delay 85ms;
:beep frequency=1175 length=75ms;
:delay 85ms;
:beep frequency=1245 length=75ms;
:delay 85ms;
:beep frequency=1175 length=75ms;
:delay 85ms;
:beep frequency=1175 length=75ms;
:delay 85ms;
:beep frequency=1245 length=75ms;
:delay 85ms;
:beep frequency=1319 length=75ms;
:delay 85ms;
:beep frequency=1397 length=75ms;
:delay 85ms;
:beep frequency=1480 length=75ms;
:delay 85ms;
:beep frequency=1568 length=75ms;
:delay 85ms;
:beep frequency=1568 length=150ms;
:delay 160ms;
:delay 300ms;

:beep frequency=1568 length=150ms;
:delay 160ms;
:delay 300ms;

:beep frequency=1865 length=150ms;
:delay 160ms;
:delay 150ms;

:beep frequency=1047 length=150ms;
:delay 160ms;
:delay 150ms;

:beep frequency=1568 length=150ms;
:delay 160ms;
:delay 300ms;

:beep frequency=1568 length=150ms;
:delay 160ms;
:delay 300ms;

:beep frequency=1397 length=150ms;
:delay 160ms;
:delay 150ms;

:beep frequency=1480 length=150ms;
:delay 160ms;
:delay 150ms;

:beep frequency=1568 length=150ms;
:delay 160ms;
:delay 300ms;

:beep frequency=1568 length=150ms;
:delay 160ms;
:delay 300ms;

:beep frequency=1865 length=150ms;
:delay 160ms;
:delay 150ms;

:beep frequency=1047 length=150ms;
:delay 160ms;
:delay 150ms;

:beep frequency=1568 length=150ms;
:delay 160ms;
:delay 300ms;

:beep frequency=1568 length=150ms;
:delay 160ms;
:delay 300ms;

:beep frequency=1397 length=150ms;
:delay 160ms;
:delay 150ms;

:beep frequency=1480 length=150ms;
:delay 160ms;
:delay 150ms;

:beep frequency=1865 length=150ms;
:delay 160ms;
:beep frequency=1568 length=150ms;
:delay 160ms;
:beep frequency=1175 length=1200ms;
:delay 1210ms;
:delay 75ms;

:beep frequency=1865 length=150ms;
:delay 160ms;
:beep frequency=1568 length=150ms;
:delay 160ms;
:beep frequency=1109 length=1200ms;
:delay 1210ms;
:delay 75ms;

:beep frequency=1865 length=150ms;
:delay 160ms;
:beep frequency=1568 length=150ms;
:delay 160ms;
:beep frequency=1047 length=1200ms;
:delay 1210ms;
:delay 150ms;

:beep frequency=932 length=150ms;
:delay 160ms;
:beep frequency=1047 length=150ms;
:delay 160ms;

PinkPanter

Код: You are not allowed to view links. Register or Login
:beep frequency=622 length=188ms;
:delay 198ms;
:beep frequency=659 length=188ms;
:delay 198ms;
:delay 750ms;

:beep frequency=740 length=188ms;
:delay 198ms;
:beep frequency=784 length=188ms;
:delay 198ms;
:delay 750ms;

:beep frequency=622 length=188ms;
:delay 198ms;
:beep frequency=659 length=188ms;
:delay 198ms;
:delay 94ms;

:beep frequency=740 length=188ms;
:delay 198ms;
:beep frequency=784 length=188ms;
:delay 198ms;
:delay 94ms;

:beep frequency=1047 length=188ms;
:delay 198ms;
:beep frequency=988 length=188ms;
:delay 198ms;
:delay 94ms;

:beep frequency=622 length=188ms;
:delay 198ms;
:beep frequency=659 length=188ms;
:delay 198ms;
:delay 94ms;

:beep frequency=988 length=188ms;
:delay 198ms;
:beep frequency=932 length=750ms;
:delay 760ms;
:delay 750ms;

:beep frequency=880 length=94ms;
:delay 104ms;
:beep frequency=784 length=94ms;
:delay 104ms;
:beep frequency=659 length=94ms;
:delay 104ms;
:beep frequency=587 length=94ms;
:delay 104ms;
:beep frequency=659 length=750ms;
:delay 760ms;

Simpsons

Код: You are not allowed to view links. Register or Login
:delay 47ms;

:beep frequency=1047 length=563ms;
:delay 573ms;
:beep frequency=1319 length=375ms;
:delay 385ms;
:beep frequency=1480 length=375ms;
:delay 385ms;
:beep frequency=1760 length=188ms;
:delay 198ms;
:beep frequency=1568 length=563ms;
:delay 573ms;
:beep frequency=1319 length=375ms;
:delay 385ms;
:beep frequency=1047 length=375ms;
:delay 385ms;
:beep frequency=880 length=188ms;
:delay 198ms;
:beep frequency=740 length=188ms;
:delay 198ms;
:beep frequency=740 length=188ms;
:delay 198ms;
:beep frequency=740 length=188ms;
:delay 198ms;
:beep frequency=784 length=750ms;
:delay 760ms;

Так же есть более сложные скрипты полных произведений:

AC/DC

Код: You are not allowed to view links. Register or Login
# Thunderstruck AC/DC
# =================
:local n11 63,66;
:local n12 64,67;
:local n21 71,69,68,69,68,66,68,64,66,63;
:local n22 64,63;

:local n11 ($n11,$n11);
:local n12 ($n12,$n12);
:local n1 ($n11,$n11,$n12,$n12);
:local n2 ($n21,$n22,$n22,$n22);
:local notes ($n1,$n1,$n2,$n2);
 
:local ticks 2;
:local speed 55ms;
:local stacc 5ms;
# Transposition
:local transpose -48;
# ==============================
# Don't change this:
:local frqtab 8372,8869,9397,9956,10548,11175,11839,12543,13288,14080,14916,15804;
:local n0; :local n;
:local d0; :local d;
:local l;
:local midi;
:local i;
:local octa;
:local frq;
:for i from=0 to= ([:len $notes]-1) do={
:set midi [:pick $notes $i];
:set midi ($midi + $transpose);
:set octa 0;
:while ( $midi < 60) do={:set midi ($midi + 12); :set octa ($octa + 1   ); };
:set midi ($midi - (12 * ($midi /12)));
:set frq [:tonum [:pick $frqtab $midi]];
:set frq ($frq>>($octa));
:set d0 $ticks;
:set d ($d0 * $speed );
:set l ($d0 * ($speed - $stacc));
:beep fr=$frq le=$l;
:delay $d;
:set midi 59;
:set midi ($midi + $transpose);
:set octa 0;
:while ( $midi < 60) do={:set midi ($midi + 12); :set octa ($octa + 1   ); };
:set midi ($midi - (12 * ($midi /12)));
:set frq [:tonum [:pick $frqtab $midi]];
:set frq ($frq>>($octa));
:set d0 $ticks;
:set d ($d0 * $speed );
:set l ($d0 * ($speed - $stacc));
:beep fr=$frq le=$l;
:delay $d;
}

Bach

Код: You are not allowed to view links. Register or Login
# Solfeggietto c minor for solo Mikrotik
# H 220, Wq. 117: 2
# C. P. E. Bach
# Transcription MikroTourette 2017
#
:local notes 51,48,51,55,60,63,62,60,59,55,59,62,67,65,63,62;
:local notes ($notes, 63,60,63,67,72,75,74,72,74,72,71,69,67,65,63,62);
:local notes ($notes, 63,60,63,67,72,75,74,72,71,67,71,74,79,77,75,74);
:local notes ($notes, 75,72,75,79,84,87,86,84,86,84,83,81,79,77,75,74);
:local notes ($notes, 75,72,67,63,60,84,79,75,80,53,56,60,65,68,72,75);
:local notes ($notes, 74,70,65,62,58,82,77,74,79,51,55,58,63,67,70,74);

:local notes ($notes, 72,69,68,69,72,69,68,69,75,72,67,69,75,72,67,69);
:local notes ($notes, 74,72,66,69,81,72,66,69,78,72,62,69,72,69,66,62);
:local notes ($notes, 70,43,46,50,55,58,57,55,54,50,54,57,62,60,58,57);
:local notes ($notes, 58,55,58,62,67,70,69,67,69,67,66,64,62,60,58,57);
:local notes ($notes, 58,55,58,62,67,70,69,67,66,62,66,69,74,72,70,69);
:local notes ($notes, 70,67,70,74,79,82,81,79,81,79,78,76,74,72,70,69);
:local notes ($notes, 70,67,70,74,79,74,70,67,53,79,74,71,67,71,74,79);
:local notes ($notes, 72,67,79,67,72,67,79,67,71,67,77,67,71,67,77,67);
:local notes ($notes, 75,72,75,79,84,79,75,72,58,84,79,76,72,76,79,84);
:local notes ($notes, 77,72,84,72,77,72,84,72,76,72,82,72,76,72,82,72);
:local notes ($notes, 80,41,44,48,53,56,55,53,52,48,52,55,60,58,56,55);
:local notes ($notes, 56,53,56,60,65,68,67,65,67,65,64,62,60,58,56,55);
:local notes ($notes, 56,53,56,60,65,68,67,65,64,60,64,67,72,70,68,67);
:local notes ($notes, 68,65,68,72,77,80,79,77,79,77,76,74,72,70,68,67);
:local notes ($notes, 68,77,72,68,65,72,68,65,60,68,65,60,56,65,60,56);
:local notes ($notes, 49,80,77,76,77,79,77,76,77,48,68,65,64,65,67,65);
:local notes ($notes, 64,65,47,86,77,79,80,79,77,75,74,75,79,84,79,82);
:local notes ($notes, 80,79,77,75,75,74,75,74,75,74,75,74,72,67,79,67);
:local notes ($notes, 72,67,79,67,71,67,77,67,71,67,77,67,70,67,76,67);
:local notes ($notes, 70,67,76,67,69,75,84,75,69,75,84,75,68,65,74,65);
:local notes ($notes, 68,65,74,65,67,73,82,73,67,73,82,73,66,63,72,63);
:local notes ($notes, 66,63,72,63,65,72,84,72,65,72,84,72,63,72,75,79);
:local notes ($notes, 84,79,75,72,79,75,72,67,77,74,71,65,63,48,51,55);
:local notes ($notes, 60,63,62,60,59,55,59,62,67,65,63,62,63,60,63,67);
:local notes ($notes, 72,75,74,72,74,72,71,69,67,65,63,62,63,60,63,67);
:local notes ($notes, 72,75,74,72,71,67,71,74,79,77,75,74,75,72,75,79);
:local notes ($notes, 84,87,86,83,84,79,75,74,72,67,63,62,60);

:local speed 50ms;
:local stacc 10ms;
:local transpose -48;
:local frqtab 8372,8869,9397,9956,10548,11175,11839,12543,13288,14080,14916,15804;
:local n0; :local n;
:local d0; :local d;
:local l;
:local midi;
:local i;
:local octa;
:local frq;
:for i from=0 to= ([:len $notes]-1) do={
:set midi [:pick $notes $i];
:set midi ($midi + $transpose);
:set octa 0;
:while ( $midi < 60) do={:set midi ($midi + 12); :set octa ($octa + 1   ); };
:set midi ($midi - (12 * ($midi /12)));
:set frq [:tonum [:pick $frqtab $midi]];
:set frq ($frq>>($octa));
:set d0 2;
:if ($i >371 && $i<380) do={:set d0 1};
:if ($i =336) do={:set d0 16};
:if ($i =345) do={:set d0 16};
:if ($i =354) do={:set d0 16};
:if ($i =371) do={:set d0 8};
:if ($i =524) do={:set d0 16};

:set d ($d0 * $speed );
:set l ($d0 * ($speed - $stacc));
# :put $midi;
# :put $frq;
# :put $octa;
:beep fr=$frq le=$l;
:delay $d;
}
24
Сетевое оборудование / Re: Mikrotik RB800 3x1000Mb/s 4xMiniPCI 1xMiniPCI-E PowerPC 1Ghz
« Последний ответ от Дмитрий Февраля 27, 2018, 01:22:33 am »
продано  :)
25
Устанавливая Verlihub, можно наткнуться на неожиданные проблемы, и их решение, что и выкладываю сюда, чтобы не потерять.

В новом 9-том Debian Stretch с превеликим удивлением обнаружил, что уже нет в её репозитарии обычного всем мускула, официальное название MySQL  ;D

приходится устанавливать репазитание самого Оракла)
благо у них это автоматизировали отдельным пакетом:

Код: You are not allowed to view links. Register or Login
wget https://dev.mysql.com/get/mysql-apt-config_0.8.7-1_all.deb
устанавливаем его

Код: You are not allowed to view links. Register or Login
dpkg -i mysql-apt-config_0.8.7-1_all.deb
выбираем желаемую версию и обязательно сопутствующие мускулу библиотеки ниже оставляем Enable (:


Обнавляем репозитарии

Код: You are not allowed to view links. Register or Login
apt update
и вуаля у нас уже есть в репе mysql-server и libmysqlclient-dev mysql-client

устанавливаем все нужные пакеты для VerliHub:

Код: You are not allowed to view links. Register or Login
apt install libpcre3-dev libssl-dev mysql-server mysql-client g++ libgeoip-dev gettext libasprintf-dev make cmake curl python2.7-dev liblua5.2-dev lua-socket-dev libperl-dev libmaxminddb-dev icu-devtools libicu-dev

пакеты могут меняться со временем, смотрите что не хватает и вбивайте в гугле на что его заменили ;)

Далее уже по описанию WiKi Verlihub

Код: You are not allowed to view links. Register or Login
# mkdir build && cd build && cmake ..
Код: You are not allowed to view links. Register or Login
# make а дальше я бы делал сразу пакте дебиана, чтобы потом удалить можно было все легко или потом установить уже с пакета ;)
для этого тут же в папке вместо make install просто пишем команду на сборку пакета и установку: checkinstall и следуем инструкциям
Код: You are not allowed to view links. Register or Login
# checkinstall

смотрим все команды запуска:

Код: You are not allowed to view links. Register or Login
vh -h
запускаем установку и отладку для первого запуска:

Код: You are not allowed to view links. Register or Login
vh -i
И вперед (:

PS.  есть вариант просто установить официальную MariaBD с репозитания Debian, но тогда нада немного другие пакеты с ней ставить
Например, нада вместо libmysqlclient-dev, которого нет конечно там, ставить соответсвенно libmariadbclient-dev-compat

вот полная команда уставки с MariaBD 10.1

Код: You are not allowed to view links. Register or Login
apt install mariadb-server mariadb-client libmariadbclient-dev-compat libpcre3-dev libssl-dev g++ libgeoip-dev gettext libasprintf-dev make cmake curl python2.7-dev liblua5.2-dev lua-socket-dev libperl-dev ldconfig
все остальное должно само подтянуться зависимостями

и тоже самое... 

 ;) работает, хотя RoLeX бесится), мол не поддерживаем MariaBD :)  :P
Новая ветка velihub 1.1.x.x  требует:
Код: You are not allowed to view links. Register or Login
libmaxminddb-dev libicu-dev
Последние сборки Verlihub для Debian: You are not allowed to view links. Register or Login

Под новомодный ArchLinux мой порт тут: You are not allowed to view links. Register or Login
И уже успешно собранный под ARMv8 64 битный процессор: You are not allowed to view links. Register or Login

Так же сделал порты для FreeBSD: You are not allowed to view links. Register or Login

И удачно собрал для их You are not allowed to view links. Register or Login

под MacMini G4 PowerPC: You are not allowed to view links. Register or Login
26
MikroTik CCR1009-8G-1S-1S+PC Гигабитный маршрутизатор SFP+ на 10Gbits/s
8x1Gb Ethernet CPU 9 ядер 1.2Ghz RAM 2Gb OS Level 6


MikroTik CCR1009-8G-1S-1S+PC — это маршрутизатор, в котором установлен производительный 9-ядерный процессор, 8 гигабитных сетевых портов и 2 порта для подключения оптики.

Данная модель отличается наличием пассивного охлаждения. Оно представляет собой две теплоотводные трубки, соединяющиеся с большим радиатором на задней части корпуса. Благодаря этому в помещении, в котором будет размещен роутер, будет полная тишина.

Сверху корпуса находится сенсорный экран, отображающий основные параметры маршрутизатора: загрузку процессора, сетевых портов и др.

MikroTik CCR1009-8G-1S-1S+PC можно установить на полку или в 19-дюймовый серверный шкаф или стойку с помощью креплений "ушки".

У роутера есть слот для подключения смарт-карт. С помощью смарт-карты можно хранить закрытый ключ и использовать для аутентификации.

Устройство питается от внешнего блока питания 24В 2.5A и поддерживает подачу питания по технологии Passive PoE (18-58В) через сетевой порт Eth8.

В маршрутизаторе предустановлена ОС RouterOS с лицензией Level 6, которая не имеет ограничений по ее использованию. С ее помощью вы сможете настроить ограничение скорости для пользователей, ограничение торрентов, ограничение доступа к социальным сетям, HotSpot для кафе и гостиниц, Firewall, VPN туннели, PPPoE, Proxy, FTP, Radius сервер и многое другое.

Купить MikroTik CCR1009-8G-1S-1S+PC подойдет тем, кому нужен производительный и надежный маршрутизатор для обслуживания более 200 абонентов в сети.

Характеристики:
Процессор: Tilera TILE-Gx8009 1200 MHz, 9 ядер
RAM:   2 GB DDR3 800 MHz
Flash:   128 MB Onboard NAND
Разъемы:   8 × 10/100/1000 Mbit/s Ethernet RJ45 Auto-MDI/X
1 × SFP
1 × SFP+ cage 10G (Mini-GBIC; SFP модуль не поставляется)
1 × microUSB type AB
1 × DB9 RS232C asynchronous serial port
1 × SD Card slot
1 × SmartCard slot
ОС:   MikroTik RouterOS Level6 license
Электропитание:   External 18-58V PSU included, Passive PoE input 18-58V
Размеры:   444 × 175 × 47 мм
Потребление:   ≤ 30Вт
Рабочая температура:   -20C .. +60°C

САЙТ ПРОИЗВОДИТЕЛЯ You are not allowed to view links. Register or Login

ЦЕНА 350 $

Высылаю Новой Почтой по предоплате

Звоните! торг возможен реальному покупателю!

(O63) 125-O2-O2
27
Большинство технологий VPN-шифрования разработаны Национальным Институтом Стандартов и Технологий, однако откровения Эдварда Сноудена показывают, что правительство США уже много лет пытается взломать и обойти их. Конечно же, возникает вопрос — насколько безопасны все эти способы защиты? Пришло время разобраться в них — и именно для этого мы и написали эту статью.

Прежде всего, мы разберем основные различия между протоколами VPN и тем, как они влияют на пользователей, затем перейдем к основной части, связанной с шифрованием, а также тем, как атаки на NSA могут коснуться каждого пользователя VPN.

PPTP

Этот протокол разработан ассоциацией, возглавляемой Microsoft, и представляет собой туннелирование «точка-точка», то есть создается виртуальная частная сеть внутри общей сети, этот протокол был, есть и остается стандартом VPN с момента создания. Это первый VPN-протокол, поддерживаемый Windows, безопасность обеспечивается различными методами аутентификации, например, самый распространенный из них MS_CHAP v2.

Каждое устройство, работающее с VPN, поддерживает PPTP по умолчанию, и, поскольку его очень просто настроить, этот протокол продолжает оставаться самым популярным среди владельцев компаний и VPN-провайдеров. Это также самый быстрый протокол, так как для его реализации требуется меньше всего вычислений.

Однако, хотя по умолчанию используется 128-битное шифрование, присутствуют определенные уязвимости безопасности, одна из самых серьезных — неинкапсулированная аутентификация MS-CHAP v2. Из-за этого PPTP можно взломать в течение двух дней. И хотя эта проблема была исправлена Microsoft, все же рекомендуется использовать протоколы SSTP или L2TP для повышенной безопасности.

И, конечно же, столь низкая защита PPTP обусловливает то, что расшифровка этого протокола — стандартная процедура на сегодня. Что еще больше беспокоит, так это то, что Агентство национальной безопасности США расшифровывает не только настоящий трафик, но и данные, которые были зашифрованы еще в то время, когда протокол PPTP считался безопасным.

Плюсы
  • Высокая скорость
  • Встроенный клиент практически на всех платформах.
  • Простая настройка
Минусы
  • Протокол взломан Агентством национальной безопасности США
  • Не гарантирует полную безопасность

L2TP и L2TP/IPsec

Протокол туннелирования уровня 2, в отличие от других протоколов VPN, не шифрует и не защищает данные. Из-за этого часто используются дополнительные протоколы, в частности IPSec, с помощью которого данные шифруются еще до передачи. Все современные устройства и системы, совместимые с VPN, имеют встроенный протокол L2TP/IPSec. Установка и настройка совершаются легко и не занимают много времени, однако может возникнуть проблема с использованием порта UDP 500, который блокируется файрволами NAT. Так что, если протокол используется с брандмауэром, может потребоваться переадресация портов.

Не известно о каких-либо крупных уязвимостях IPSec, и при правильном применении, этот протокол обеспечивает полную защиту конфиденциальных данных. Тем не менее, Эдвард Сноуден также отмечает, что и этот протокол не так безопасен. Джон Гилмор, основатель и специалист по безопасности Electric Frontier Roundation, заявляет, что Агентство национальной безопасности США намеренно ослабляет протокол. Более того, двукратное капсулирование данных делает протокол не столь эффективным, как, например, решения на основе SSL, но при этом он работает медленнее других протоколов.

Плюсы
  • Считаются относительно безопасными протоколами
  • Доступны в большинстве систем и почти на всех устройствах
  • Простая настройка
Минусы
  • Медленнее, чем OpenVPN
  • Защита протокола нарушена Агентством национальной безопасности США
  • Сложно использовать при наличии блокировки со стороны брандмауэра
  • Вероятнее всего, Агентство национальной безопасности США намеренно ослабляет протокол.

OpenVPN

Относительно новая технология с открытым исходным кодом, OpenVPN использует протоколы SSLv3/TLSv1 и библиотеку OpenSSL, а также некоторые другие технологии, что в целом обеспечивает надежное и мощное VPN-решение для пользователей. Протокол гибок в настройке и лучше всего работает через UDP-порт, однако его можно настроить для работы с любым другим портом, так что сервисам типа Google будет трудно их заблокировать.

Другое значимое преимущество заключается в том, что библиотека OpenSSL поддерживает различные алгоритмы шифрования, в том числе 3DES, AES, Camellia, Blowfish, CAST-128, хотя провайдеры VPN используют практически исключительно только Blowfish или AES/ По умолчанию предоставляется 128-битное шифрование Blowfish. Обычно оно считается безопасным, однако были отмечены некоторые уязвимости.

Если говорить о шифровании, AES — это самая новая технология и она считается «золотым стандартом». На данный момент не известно об уязвимостях этой системы, так что она даже используется правительством и секретными службами США для защиты данных. AES лучше справляется с объемными файлами, чем, например, Blowfish, так как размер блока составляет 128 бит, тогда как у Blowfish — 64 бита. Тем не менее, оба механизма шифрования сертифицированы NIST, а значит, существуют определенные проблемы, о которых мы поговорим далее.

Прежде всего, скорость OpenVPN зависит от уровня шифрования, хотя обычно она выше, чем у IPSec. И хотя OpenVPN — это подключение, используемое по умолчанию большинством VPN-провайдеров, оно не поддерживается на каких-либо платформах. Однако активно разрабатываются приложения от сторонних производителей, в частности для Android и iOS.

Установка чуть сложнее, чем для L2TP/IPSec и PPTP, в частности когда используется общее приложение для OpenVPN. Вам потребуется не просто скачать и установить клиент, но еще и потратить время на изменение файлов настройки. Некоторые VPN-провайдеры предлагают предварительно настроенные клиенты.

Однако, с учетом всех факторов и информации, представленной Эдвардом Сноуденом, кажется, что протокол OpenVPN является самым безопасным на данный момент. Также предполагается, что он защищен от вмешательства Агентства национальной безопасности США, так как протокол использует экспериментальные методы шифрования. Без сомнения, никто не знает всех возможностей Агентства национальной безопасности, однако, скорее всего это единственный по-настоящему безопасный протокол на сегодня.

Плюсы
  • Позволяет обходить большинство файрволов
  • Гибкая настройка
  • Открытый исходный код — может быстро адаптироваться к новым опасностям
  • Совместим с различными алгоритмами шифрования
  • Высокая степень безопасности
Минусы
  • Сложно настроить
  • Требуется стороннее ПО
  • Поддержка компьютеров неплоха, но на мобильных устройствах протокол работает не лучшим образом.

SSTP

Впервые этот протокол был представлен компанией Microsoft в SP1 для Windows Vista, на сегодня этот протокол доступен для SEIL, Linux, RouterOS, но преимущественно он рассчитан для работы в Windows. В нем используется SSL v3, так что вас ждут практически те же преимущества, что и у OpenVPN, в частности, возможность обходить файрволы NAT. SSTP — это стабильный и простой в использовании протокол, интегрированный в Windows.

Однако, всеми правами на него владеет Microsoft. Известно, что гигант индустрии активно работает со спецслужбами, кроме того, ходят слухи о том, что в систему Windows изначально встроены механизмы слежки.

Плюсы
  • Позволяет обходить большинство файрволов
  • Уровень безопасности зависит от выбранного шифра, обычно он достаточно высокий.
  • Хорошее взаимодействие с ОС Windows
  • Поддержка Microsoft
Минусы
  • Поскольку протоколом владеет компания Mirosoft, проверить или улучшить его невозможно
  • Работает только на платформе Windows

IKEv2

Это протокол туннелирования (протокол обмена ключами, версия 2), разработанный Cisco и Microsoft, он встроен в Windows 7 и последующие версии. Протокол допускает модификации с открытым исходным кодом, в частности для Linux и других платформ, также поддерживаются устройства Blackberry.

Он хорошо подходит для установки автоматического VPN-подключения, если интернет-соединение периодически разрывается. Пользователи мобильных устройств могут воспользоваться им как протоколом для беспроводных сетей по умолчанию — он очень гибок и позволяет без труда переключать сети. Кроме того, он прекрасно подойдет для пользователей Blackberry — это один из немногих протоколов, с поддержкой подобных устройств. Хотя IKEv2 доступен на меньшем количестве платформ по сравнению с, например, IPSec, он считается достаточно хорошим протоколом с точки зрения стабильности, безопасности и скорости работы.

Плюсы
  • Высокая степень безопасности — поддержка различных шифров, в частности 3DES, AES, AES 256.
  • Также поддерживает устройства Blackberry.
  • Стабильно подключается снова после разрыва соединения или смены сетей
  • Просто установить и настроить, по крайней мере, для пользователя
  • Быстрее, чем L2TP, PPTP и SSTP
Минусы
  • Поддерживает малое количество платформ.
  • Порт UDP 500 блокируется проще, чем решения на основе SSL, как, например, SSTP или OpenVPN
  • Исходный код не открыт
  • Установка на сервер довольно трудная, это может вызвать потенциальные проблемы

Проблемы

Чтобы понять то, как происходит шифрование, вам нужно разобраться в некоторых важных понятиях, которые мы рассмотрим далее.

Длина ключа шифрования

Самый грубый способ понять, сколько времени потребуется, чтобы дешифровать данные — это длина ключа, это ряды нулей и единиц, используемые в шифре. При подборе методом «brute force» выполняется самая прямолинейная попытка дешифровать ключ — проверяются все доступные комбинации, пока не будет найдена соответствующая. Обычно длина ключа для VPN составляет от 128 до 256 бит. Более высокие уровни используются для аутентификации, однако означает ли то, что шифр 256-бит лучше, чем шифр 128-бит?

Давайте разберемся и посчитаем:
  • Чтобы взломать 128-битный шифр, потребуется 3,4×10(38) операций.
  • Естественно, чтобы взломать 256-битный шифр, необходимо в 2(128) раз больше вычислений.
  • Подбор 256-битного шифра потребует 3.31 x 10(65) операций, что примерно равно количеству атомов во вселенной.
  • Самый быстрый компьютер 2011 года Фуджитсу К работает со скоростью до 10.51 петафлопс. У него подбор ключа AES 128-бит займет порядка миллиарда лет.
  • NUDT Tianhe-2, самый мощный суперкомпьютер 2013 года, работает со скоростью до 33,86 петафлопс. Это почти в три раза быстрее, чем Фуджитсу К, так что у него это займет всего лишь треть миллиарда лет.

До того, как Эдвард Сноуден озвучил свои откровения, многие считали даже 128-битный шифр достаточной защитой, и что в ближайшие сто лет ключ к нему не будет подобран. Однако, с учетом того, какие ресурсы находятся в распоряжении Агентства национальной безопасности, многие системные администраторы рекомендуют увеличить длину ключа. Нелишним будет отметить, что правительство США использует 256-битное шифрование для защиты важных данных (для стандартных данных используется 128-битное). Тем не менее, даже с учетом этих надежных методов шифрования, AES может вызвать определенные проблемы

Шифры

Шифры — это математические алгоритмы, используемые в процессе шифрования, более простые из них уязвимы для хакеров, так как позволяют дешифровать данные без труда. На сегодня самые известные и распространенные шифры — это AES и Blowfish, их можно встретить в большинстве VPN. Кроме того, для шифрования и дешифровки используется RSA, тогда как SHA-1 и SHA-2 применяются при аутентификации и хэшировании.

Однако, наиболее безопасным шифром для VPN считается AES, особенно характерно то, что именно этим шифрованием пользуется правительство США. Тем не менее, есть определенные причины сомневаться в надежности этого шифра.

Национальный институт стандартов и технологии (НИСТ)

SHA-1, SHA-2, RSA и AES — все они сертифицированы Национальным институтом стандартов и технологии США, который тесно сотрудничает с Агентством национальной безопасности в разработке шифров. Однако теперь мы знаем, что власти и спецслужбы США пытаются намеренно ослабить алгоритмы шифрования или внедрить уязвимости, так что возникает вопрос, настолько ли честна работа НИСТ.

Конечно же, сам Институт отрицает, что существуют какие-либо проблемы (в частности, намеренное ослабление стандартов шифрования) и пытается успокоить людей, Агентство национальной безопасности несколько раз обвиняли, например, New York Times, в том, что они вмешиваются в процесс разработки или же преднамеренно включают определенные уязвимости, призванные ослабить алгоритмы шифрования.

17 сентября 2013 года недоверие возросло еще сильнее, когда RSA Security порекомендовали своим пользователям воздержаться от использования конкретного алгоритма, содержащего уязвимости, намеренно внедренные в него Агентством национальной безопасности США.

Более того, выяснилось, что стандарт, разработанный НИСТ, Dual EC DRBG, многие годы был небезопасен. Это было отмечено Университетом технологии в Нидерландах в 2006 году. Однако, несмотря на все эти проблемы и сложности, НИСТ является лидером в индустрии, в том числе и из-за того, что соответствие стандартам НИСТ является обязательным условием для получения контракта с правительством США.

Стандарты НИСТ используются по всему миру, во всех сферах бизнеса и производства, где необходима защита личных данных, в частности, в индустрии VPN, — и эти проблемы являются значимыми для всех. Многие производители полагаются на эти стандарты и не желают признавать проблему. Единственная компания, Silent Circle, закрыла свой сервис Silent Mail, вместо того, чтобы позволить скомпрометировать его, затем они отошли от стандартов НИСТ в ноябре 2013 года.

Благодаря подобным действиям от BestVPN, небольшого провайдера, известного своими инновациями, LiquidVPN запустили тестирование новых алгоритмов, не связанных с НИСТ. Однако, это единственный провайдер, работающий в данном направлении, о котором нам известно. Конечно же, пока не произойдет серьезных изменений, вам нужно по полной использовать шифрование AES 256 бит, которое на сегодня является лучшим из доступных.

Попытки взлома шифрования RSA Key Агентством национальной безопасности США
Эдвард Сноуден рассказал также о том, что была разработана новая программа «Cheesy Name», направленная на определение клчей шифрования, которые могут быть взломаны суперкомпьютерами в Штабе правительственной связи. Оказывается, что сертификаты, защищенные 1024-битным шифрованием, слабее, чем предполагалось, их можно достаточно быстро дешифровать, намного бытрее, чем ожидалось. После того, как шифр будет взломан, это коснется всех пользователей, так как можно будет дешифровать все данные.

Вследствие этого, будут взломаны системы шифрования, основанные на подобных ключах, в том числе и TLS и SSL. Это очень сильно повлияет на трафик HTTPS. Однако, есть и хорошие новости. OpenVPN это не коснется, так как протокол меняет временные ключи шифрования. Почему? Для каждого обмена данными генерируется новый ключ.

Даже если кто-то получил ключ к сертификату, дешифровать все данные невозможно. При атаке «человек посередине» (MitM) возможно взломать соединение OpenVPN, однако нужно получить доступ к ключу. С момента, как стало известно об уязвимостях в 1024-битном шифровании, многие провайдеры перешли на 2048- или даже 4096-бит.

Совершенная прямая секретность

Хорошие новости — есть решение даже этих проблем, в том числе и для соединения TLS и SSL, если сайты используют системы прямой секретности, в которых для каждой сессии генерируется уникальный новый ключ. К сожалению, единственная компания, применяющая механизм совершенной прямой секретности — это Google.

В завершение этой статьи хотелось бы напомнить слова Эдварда Сноудена, — шифрование работает и системы шифрования будут улучшены, чтобы повысить безопасность. Что же вы можете вынести из этой статьи? Очень просто! Самый безопасный протокол VPN — это OpenVPN, соответственно провайдерам нужно расширять сферу его применения. Было бы неплохо, если бы они начали отходить от стандартов НИСТ, однако этого придется подождать.

  • PPTP — очень небезопасный протокол. Его взломали спецслужбы и даже Microsoft отказались от его поддержки, так что на сегодня следует его избегать. И хотя вас может привлечь удобство настройки или кросс-платформенная совместимость, помните, что практически те же преимущества предлагает L2TP/IPSec, однако у него еще и более высокий уровень защиты.
  • Если речь не идет о действительно важных данных, L2TP/IPSec — это то, что вам нужно, хотя этот протокол и ослаблен и скомпрометирован. Однако, если вы ищете быстрый и удобный в настройке VPN, который не требует установки дополнительного ПО, он прекрасно подойдет, особенно с учетом того, что VPN для мобильных устройств поддерживается не лучшим образом.
  • Несмотря на то, что вам нужно будет устанавливать сторонние приложения, OpenVPN — лучший протокол в любом случае. Он работает быстро, надежно, и, хотя его настройка может занять немало времени, она того стоит.
  • KEv2 тоже работает быстро и безопасно, и если он используется в сочетании с другими средствами обеспечения безопасности, он может прекрасно подойти для пользователей мобильных устройств, в частности благодаря автоматическому возобновлению подключения. Кроме того, это один из немногих протоколов с поддержкой устройств Blackberry.
  • SSTP предлагает практически те же преимущества, что и OpenVPN, однако он работает только на платформе Windows. С другой стороны, он куда лучше совместим с этой системой, чем другие протоколы. Однако, поддержка провайдеров ограничена, во-первых, из-за поддержки систем, во-вторых, из-за того, что компания Microsoft известна давним сотрудничеством с Агентством национальной безопасности, так что мы бы не советовали доверять этому протоколу.

Если кратко, при возможности используйте OpenVPN, для мобильных устройств подойдет IKEv2. L2TP — этого протокола достаточно для быстрых решений, однако с учетом расширения поддержки OpenVPN для разных устройств, мы рекомендуем его в любой ситуации.
28
Обход блокировки сайтов на Mikrotik при помощи Policy Based Routing.

это старая статья уже давно! You are not allowed to view links. Register or Login  8)

Сегодня мы не будем рассматривать все методы обхода всех видов блокировки, а лишь рассмотрим один из вариантов реализации обхода, который предложен в официальной документации Mikrotik (Policy Based Routing).

Предполагается, что заранее у вас уже должен быть маршрутизатор на RouterOS, если такого не имеется - по выгодной цене маршрутизаторы Mikrotik можно приобрести у меня!

Наиболее простой вариант обхода – использовать серверы VPN. Причем заблокированные ресурсы можно открывать через VPN, а все оставшиеся – через провайдера.
У данного метода существует ряд преимуществ. Одно из главных достоинств данного метода состоит в том, что вы будете использовать лишь часть пропускной способности VPN. Дело в том, что сервисы VPN обычно находятся далеко заграницей и каналы к ним сильно загружены, поэтому направляя через тоннель весь трафик, скорость доступа будет падать, причем как для заблокированных ресурсов, так и для всех остальных.
Из дополнительных преимуществ данного метода можно отметить отсутствие необходимости настройки VPN на всех клиентских устройствах, особенно если это смартфон. Хотя для смартфонов существует достаточное количество бесплатных приложений, реализующих необходимый функционал. Есть у данного способа и недостаток – поиск оптимального VPN-сервиса, как вариант, покупка премиум-аккаунта.

Создание списка адресов
К примеру, у нас есть листинг из заблокированных адресов. В качестве примера у нас 4 списка: ВКонтакте, Одноклассники, Yandex и Mail.ru. Все диапазоны в виде команд для Mikrotik, для простоты добавление. Некоторые спросят, а почему не объединить все ресурсы в один список? Ответ очень простой, при изменении всего одного интернет-ресурса, вы будете вынуждены пересматривать весь список, т.к. по одним подсетям вы ориентироваться будет сложно.
Адреса можно добавлять как вручную через терминал из WinBox > New Terminal.

Список подсетей для ресурсов ВКонткте
Код: You are not allowed to view links. Register or Login
/ip firewall address-list
add address=87.240.128.0/18 list=vkcom
add address=93.186.224.0/20 list=vkcom
add address=95.142.192.0/20 list=vkcom
add address=95.213.0.0/18 list=vkcom
add address=185.29.130.0/24 list=vkcom
add address=185.32.248.0/22 list=vkcom

Либо предварительно загрузив в память микротика необходимые списки в виде командных файлов с разрешением RSC. Файлы в Mikrotik загружаются путем обычного петаскивания на окно WinBox > Files. Или же при помощи кнопки Upload, если Drag-n-Drop по каким-то причинам не работает. После чего импортируете списки командой:
Код: You are not allowed to view links. Register or Login
import file=vkcom.rsc
Где vkcom.rsc - название файла со списком.   Скачать список для Вконтакте - You are not allowed to view links. Register or Login

Список подсетей для ресурсов Яндекса (в т.ч. КиноПоиск)  Скачать список для Яндекса -You are not allowed to view links. Register or Login
Код: You are not allowed to view links. Register or Login
/ip firewall address-list
add address=5.45.192.0/18 list=yandex add address=5.255.192.0/18 list=yandex add address=37.9.64.0/18 list=yandex
add address=37.140.128.0/18 list=yandex add address=77.88.0.0/18 list=yandex add address=84.201.128.0/18 list=yandex
add address=87.250.224.0/19 list=yandex add address=93.158.128.0/18 list=yandex add address=95.108.128.0/17 list=yandex
add address=100.43.64.0/19 list=yandex add address=130.193.32.0/19 list=yandex add address=141.8.128.0/18 list=yandex
add address=178.154.128.0/17 list=yandex add address=199.21.96.0/22 list=yandex add address=199.36.240.0/22 list=yandex
add address=213.180.192.0/19 list=yandex add address=93.158.134.0/24 list=yandex add address=87.250.255.0/24 list=yandex
add address=87.250.254.0/24 list=yandex add address=87.250.251.0/24 list=yandex add address=87.250.250.0/24 list=yandex
add address=87.250.247.0/24 list=yandex add address=77.88.8.0/24 list=yandex add address=77.88.55.0/24 list=yandex
add address=77.88.54.0/24 list=yandex add address=77.88.44.0/24 list=yandex add address=77.88.35.0/24 list=yandex
add address=77.88.21.0/24 list=yandex add address=77.75.159.0/24 list=yandex add address=77.75.152.0/22 list=yandex
add address=5.45.240.0/24 list=yandex add address=5.45.232.0/24 list=yandex add address=5.45.229.0/24 list=yandex
add address=5.45.217.0/24 list=yandex add address=5.45.213.0/24 list=yandex add address=5.45.205.0/24 list=yandex
add address=5.45.196.0/24 list=yandex add address=5.255.255.0/24 list=yandex add address=5.255.200.0/24 list=yandex
add address=5.255.196.0/24 list=yandex add address=5.255.195.0/24 list=yandex add address=37.9.112.0/24 list=yandex
add address=213.180.204.0/24 list=yandex add address=213.180.202.0/24 list=yandex add address=213.180.199.0/24 list=yandex
add address=213.180.193.0/24 list=yandex add address=185.71.79.0/24 list=yandex add address=185.71.78.0/24 list=yandex
add address=185.71.77.0/24 list=yandex add address=185.71.76.0/24 list=yandex add address=185.71.76.0/22 list=yandex
add address=185.32.186.0/24 list=yandex add address=185.32.185.0/24 list=yandex add address=178.154.170.0/24 list=yandex
add address=178.154.131.0/24 list=yandex add address=109.235.165.0/24 list=yandex add address=109.235.160.0/21 list=yandex
add address=100.43.87.0/24 list=yandex

Список подсетей для Одноклассники.ru   Скачать список для Одноклассников - You are not allowed to view links. Register or Login
Код: You are not allowed to view links. Register or Login
/ip firewall address-list
add address=5.61.16.0/21 list=okru add address=5.61.232.0/21 list=okru add address=79.137.157.0/24 list=okru
add address=79.137.183.0/24 list=okru add address=94.100.176.0/20 list=okru add address=95.163.32.0/19 list=okru
add address=128.140.168.0/21 list=okru add address=178.22.88.0/21 list=okru add address=178.237.16.0/20 list=okru
add address=185.5.136.0/22 list=okru add address=185.6.247.0/24 list=okru add address=185.16.244.0/22 list=okru
add address=188.93.56.0/21 list=okru add address=194.186.63.0/24 list=okru add address=195.211.20.0/22 list=okru
add address=195.218.168.0/24 list=okru add address=195.218.190.0/23 list=okru add address=217.20.144.0/20 list=okru
add address=217.69.128.0/20 list=okru

Список подсетей для ресурсов Mail.ru   Скачать список для MailRU - You are not allowed to view links. Register or Login
Код: You are not allowed to view links. Register or Login
/ip firewall address-list
add address=5.61.16.0/21 list=mailru add address=5.61.232.0/21 list=mailru add address=79.137.157.0/24 list=mailru
add address=79.137.183.0/24 list=mailru add address=94.100.176.0/20 list=mailru add address=95.163.32.0/19 list=mailru
add address=128.140.168.0/21 list=mailru add address=178.22.88.0/21 list=mailru add address=178.237.16.0/20 list=mailru
add address=185.5.136.0/22 list=mailru add address=185.6.247.0/24 list=mailru add address=185.16.244.0/22 list=mailru
add address=188.93.56.0/21 list=mailru add address=194.186.63.0/24 list=mailru add address=195.211.20.0/22 list=mailru
add address=195.218.168.0/24 list=mailru add address=195.218.190.0/23 list=mailru add address=217.20.144.0/20 list=mailru
add address=217.69.128.0/20 list=mailru add address=195.211.21.0/24 list=mailru add address=195.211.22.0/24 list=mailru
add address=195.211.20.0/24 list=mailru add address=208.87.94.0/24 list=mailru add address=195.211.130.0/23 list=mailru
add address=195.211.128.0/24 list=mailru add address=195.211.128.0/23 list=mailru add address=195.211.128.0/22 list=mailru
add address=185.16.244.0/23 list=mailru add address=185.16.148.0/22 list=mailru add address=128.140.170.0/24 list=mailru

Списки адресов находятся в разделе IP – Firewall – Address Lists.



Маркировка пакетов
Для того, чтобы отобрать только заблокированные ресурсы, необходимо найти и промаркировать необходимые пакеты.
Делается это в IP – Firewall – Mangle. При создании указываем следующие параметры: chain=prerouting action=mark-routing dst-address-list=mailru (список адресов) src-address=192.168.106.0/24 (локальная подсеть) Вместо 192.168.106.0/24 необходимо указывать свою локальную подсеть, из которой будут идти обращения.

Как несложно догадаться, dst-address-list это конечный адрес (из списка).

Для всего трафика, удовлетворяющего данным условиям, будет установлена соответствующая метка Traffic_XXXXX.

Код: You are not allowed to view links. Register or Login
/ip firewall mangle
add action=mark-routing chain=prerouting comment="Mark mail.ru" dst-address-list=mailru new-routing-mark=Traffic_mailru passthrough=no src-address=192.168.106.0/24
add action=mark-routing chain=prerouting comment="Mark ok.ru" dst-address-list=okru new-routing-mark=Traffic_okru passthrough=no src-address=192.168.106.0/24
add action=mark-routing chain=prerouting comment="Mark vk.com" dst-address-list=vkcom new-routing-mark=Traffic_vkcom passthrough=no src-address=192.168.106.0/24
add action=mark-routing chain=prerouting comment="Mark Yandex" dst-address-list=yandex new-routing-mark=Traffic_yandex passthrough=no src-address=192.168.106.0/24

Создание VPN-подключения
В качестве примера воспользуемся бесплатным сервисом VPN PPTP – uFreeVPN.

Для примера выберем сервер, расположенный в Лондоне (Великобритания) – You are not allowed to view links. Register or Login, логин ufreevpn.com, пароль free.

Минусом конкретно данного сервиса является то, что он постоянно меняет пароли для подключения к серверу, мы же используем его исключительно в качестве примера.

Создание подключения к VPN осуществляется в разделе PPP – Interface, нажимаем синий плюс и выбираем необходимый тип подключения.

Код: You are not allowed to view links. Register or Login
/interface pptp-client
add comment="VPN Failover" connect-to=ukvpn.ufreevpn.com disabled=no name=pptp-to-freevpn password=free user=ufreevpn.com

Важно! Не используйте опцию «Add Default Route», в противном случае весь трафик пойдет через VPN.

Обратите внимание, некоторые серверы могут, как требовать шифрование, так и не использовать его вовсе, поэтому если соединение не удалось – проверьте используемый профиль подключения (PPP – Profiles). Для L2TP, в лучшем случае, используется MPPE 128-bit, который уже давным-давно скомпрометирован.

Лучшим вариантом будет использование OpenVPN, в частности с премиум-аккаунтом. Также не забывайте, что RouterOS не поддерживает пока TLS для OpenVPN.

Большинство бесплатных серверов могут быть нестабильны как в плане доступности, так и в плане скорости. К тому же, никто не гарантирует сохранности ваших личных данных. С учетом вышесказанного, к выбору поставщика услуг стоит подойти ответственно. Как минимум, всегда используйте защищенное соединение (HTTP) при работе с сайтами.

Настройка маскарадинга
Сам Mikrotik уже знает про новый шлюз, а для того, чтобы ресурсами VPN-канала смогли пользоваться другие пользователи локальной сети, необходимо настроить маскарадинг.

Делается это в разделе IP – Firewall – NAT. Для out-interface обязательно следует указать правильное название вашего VPN-подключения.

Код: You are not allowed to view links. Register or Login
/ip firewall nat
add action=masquerade chain=srcnat out-interface=pptp-to-freevpn

Добавление статических маршрутов
После настройки маскарадинга переходим к завершающему шагу – созданию статических маршрутов. Делается это в разделе IP – Routers.

Код: You are not allowed to view links. Register or Login
/ip route
add comment="Route MAIL.RU" distance=1 gateway=pptp-to-freevpn routing-mark=Traffic_mailru
add comment="Route OK.RU" distance=1 gateway=pptp-to-freevpn routing-mark=Traffic_okru
add comment="Route VK.COM" distance=1 gateway=pptp-to-freevpn routing-mark=Traffic_vkcom
add comment="Route YANDEX" distance=1 gateway=pptp-to-freevpn routing-mark=Traffic_yandex

При создании маршрутов конечный адрес задаем как и для обычного интернет подключения –0.0.0.0/0, в качестве шлюза (gateway) необходимо указать VPN-подключение (в нашем случае pptp-to-freevpn). Обязательно выбираем routing-mark из выпадающего списка. Таким образом мы создаем статический маршрут для промаркированного трафика.



Вот собственно и всё, если всё проделано верно, а VPN рабочий – вы сможете получить доступ к необходимым ресурсам.
Также можете почитать официальную документацию Mikrotik по Policy Base Routing.

Как узнать IP определенного сайта?
Чуть выше, в качестве примера, опубликованы общие списки IP-адресов и диапазонов, принадлежащих соответствующим ресурсам. Списки предоставлен как есть, без претензий к их точности. Настоятельно рекомендую формировать список самостоятельно, так сказать «под себя».
В случае с обычными интернет-сайтам, обычно требуется добавить всего 1-2 IP-адреса, в то время как для больших проектов может использоваться несколько диапазонов. Как же найти все IP по определенному сайту?

В качестве наиболее простого варианта, из под Windows (вызов командной строки – комбинация Win+R) можно использовать стандартную команду:

Код: You are not allowed to view links. Register or Login
nslookup <домен>
Недостатком такого метода является получение неполного списка адресов.
Для поиска наиболее полного списка всех адресов, можно You are not allowed to view links. Register or Login. При помощи поиска от Hurricane Electric, можно производить поиск, как по доменному домену (например, youtube.com), так и по названию компании, которая владеет пулом адресов (например, Youtube либо YouTube, LLC).


Редактирование, обновление и добавление новых ресурсов
Еще одним неоспоримым преимуществом раздельных списков является то, что в любой момент можно добавлять, удалять или изменять отдельные списке, при этом остальные ресурсы не будут затронуты.

Список подсетей для Лаборатории Касперского  Скачать список для Kaspersky Lab - You are not allowed to view links. Register or Login

Код: You are not allowed to view links. Register or Login
/ip firewall address-list
add address=93.159.230.0/23 list=kaspersky add address=93.159.228.0/23 list=kaspersky
add address=93.159.224.0/22 list=kaspersky add address=91.103.64.0/21 list=kaspersky add address=77.74.183.0/24 list=kaspersky
add address=77.74.180.0/22 list=kaspersky add address=77.74.178.0/23 list=kaspersky add address=77.74.177.0/24 list=kaspersky
add address=77.74.176.0/24 list=kaspersky add address=185.85.15.0/24 list=kaspersky add address=185.85.14.0/24 list=kaspersky
add address=185.85.12.0/24 list=kaspersky add address=185.54.221.0/24 list=kaspersky add address=185.54.220.0/24 list=kaspersky

Ну и, конечно же, чтобы начать обработку нового списка, необходимо создать новый мангл (промаркировать пакеты) и статический маршрут для нового списка (общий принцип описан выше).

Что делать, если Policy Based Routing медленно работает?
На некоторых конфигурациях может возникнуть проблема, суть которой состоит в том, что при прямом подключении по VPN на ПК – всё работает быстро, но если настроить Policy Based Routing по вышеуказанному примеру в Mikrotik, сайты начинают открываются медленно.

Проблема решается отключением FastTrack в IP – Firewall – Filter Rules.





Поддержка FastTrack была добавлена, начиная с RouterOS 6.29, если кратко, функция позволяет пересылать некоторые пакеты без дополнительно обработки. В некоторых конфигурациях, данная функция позволяет существенно (в несколько раз) ускорить обработку пакетов и понизить нагрузку на процессор.

Источник: You are not allowed to view links. Register or Login
29
Шаг 1 - Запускаем WinBox и подключаемся к маршрутизатору Mikrotik Route Board

Шаг 2 - Выбираем пункт New Terminal

Шаг 3 - Копируем скрипт

/ip firewall filter

Код: You are not allowed to view links. Register or Login
add chain=forward protocol=tcp dst-port=22,2022 src-address-list=ssh_blacklist action=drop comment="drop ssh brute forcers" disabled=no
add chain=forward protocol=tcp dst-port=22,2022 connection-state=new src-address-list=ssh_stage3 action=add-src-to-address-list address-list=ssh_blacklist address-list-timeout=3h comment="" disabled=no
add chain=forward protocol=tcp dst-port=22,2022 connection-state=new src-address-list=ssh_stage2 action=add-src-to-address-list address-list=ssh_stage3 address-list-timeout=1m comment="" disabled=no
add chain=forward protocol=tcp dst-port=22,2022 connection-state=new src-address-list=ssh_stage1 action=add-src-to-address-list address-list=ssh_stage2 address-list-timeout=1m comment="" disabled=no
add chain=forward protocol=tcp dst-port=22,2022 connection-state=new action=add-src-to-address-list address-list=ssh_stage1 address-list-timeout=1m comment="" disabled=no

Шаг 4 - Вставляем скрипт в Терминальное окно и жмем Enter

Это пример для SSH на 22 и 2022 порту, после 3-x соединений за минуту четвертое загоняет ip нашего страдальца в бан на 3 часа (3h)  :)

Так же можно любой порт ограничить или множество портов!
30
Mini-PCI WiFi 2.4/5GHz карта Mikrotik R52n-M a/g/n 300Mb/s 200мВт 23dBm

RouterBOARD R52nM – беспроводной miniPCI адаптер, работающий на частотах 2,4 ГГц или 5 ГГц с мощностью 23 дБм (200 мВт). Сетевой адаптер поддерживает работу в стандартах IEEE 802.11a/b/g/n с канальной скоростью до 300 Мбит/с. Фактическая пропускная способность R52nM составляет 200 Мбит/с на загрузку и отдачу.

Сетевую Wi-Fi карту MikroTik R52n-M используют с роутерами MikroTik для создания беспроводных точек доступа, построения Wi-Fi соединений «точка-точка», подключения к беспроводным базовым станциям. Сетевая карта подключается в разъем miniPCI роутера MikroTik, и роутер получает приемник/передатчик Wi-Fi. К MMCX разъемам R52nM подключаются переходники (пигтейлы) для соединения с внешними антеннами. Таким образом, вы собираете Wi-Fi устройство с необходимой конфигурацией под вашу задачу.

Чтобы обеспечить высокую пропускную способность, Wi-Fi адаптер R52nM необходимо использовать с двухполяризационными MIMO антеннами. Для подключения таких антенн на Wi-Fi карте расположены два MMCX разъема повышенной прочности.

Если вы проектируете беспроводную сеть на базе роутеров MikroTik, то для создания высокоскоростного канала связи понадобится купить RouterBOARD R52n-M.

Характеристики
Система
Формат:   miniPCI
Стандарты:   802.11a/b/g/n
Частоты:   2,4 и 5 ГГц
Chipset:   AR9220
Выходная мощность:   23 dBm
Антенные разъемы:   2 × MMCX
Модуляция:   OFDM: BPSK, QPSK, 16 QAM, 64QAM;
DSSS: DBPSK, DQPSK, CCK
Другое
Поддержка:   2×2 MIMO
Совместимость:   RouterOS
Рабочая температура:   от -50°C до +70°C

Детальнее читайте тут  You are not allowed to view links. Register or Login
Сайт производителя You are not allowed to view links. Register or Login

Пересылка и оплата в др города по Новой Почте.
Самовывоз с Нагорки. Возле танка c 10:00 до 20:00 

ЦЕНА 490 грн

Звоните! торг возможен реальному покупателю!

(O63) 125-O2-O2
Страницы: 1 2 [3] 4 5 ... 9