mājas - Maršrutētāja iestatīšana
Mikrotik: Noderīgi padomi iestatīšanai. Mikrotik: Noderīgi padomi iestatīšanai Servera aizsardzība pret ārēju uzlaušanu, izmantojot Mikrotik

Mikrotik - maršrutētājs, maršrutētājs, piekļuves punkts.

Kā iestatīt Mikrotik? Kā pasargāt Mikrotik no ienaidnieka ielaušanās no ārpuses?
Mikrotik maršrutētāja (maršrutētāja) sākotnējā iestatīšana. Sākotnējā Mikrotik aizsardzība.

Lai aizsargātu Mikrotik maršrutētāju, jums ir nepieciešams:
1. Mainiet administratora paroli.
2. Atspējojiet nevajadzīgos, neizmantotos pakalpojumus.
3. Iespējojiet NAT
4. Konfigurējiet ugunsmūri - organizējiet filtrēšanu un pakešu pāreju.

P.S. pēc komandas iestatīšanas R, - maršrutētājs izdzēsīs visus iestatījumus, bet ne paroles, jūs varat izveidot savienojumu ar to, izmantojot WinBox, izmantojot IP — 192.168.88.1

Iestatījumi no konsoles:
vārds admin, parole tukša.
Ja aizmirstat paroli, vienīgais, kas jūs glābs, ir pilnīga atiestatīšana - maršrutētāja pārinstalēšana!
Paroles maiņa:
> lietotājs rediģēt administratora paroli
Atveras redaktors, ievadiet jauna parole. Lai saglabātu un izietu, nospiediet Ctrl+o (vadību un burtu o vienlaikus)
Katram gadījumam varat pievienot jaunu lietotāju:
>izmantojiet add name=mkt password=12345 group=full

Apskatīsim, kādas saskarnes pastāv:
> interfeisa izdruka


0 X ;;; WAN
ēteris1 ēteris 1500 1600 1600
1 X ;;; LAN
ēteris2 ēteris 1500 1600 1600

Aktivizējiet tos, kas jums nepieciešami:
> interfeisa iespējošana 0
> interfeisa iespējošana 1
> interfeisa izdruka
Karogi: D — dinamisks, X — atspējots, R — darbojas, S — slavens
# NOSAUKUMS VEIDS MTU L2MTU MAX-L2MTU
0 R ;;; WAN
ēteris1 ēteris 1500 1600 1600
1 R ;;; LAN
ēteris2 ēteris 1500 1600 1600

Apskatīsim IP:
> ip adreses drukāšana
Piemēram, ņemiet šādus parametrus:
Pakalpojumu sniedzējs (internets) - 195.196.10.50
GW (vārteja) - 195.196.10.49
DNS serveris - 195.196.11.10, 195.196.12,10
Vietējais tīkls (iekšējais) - 192.168.18.0/24
Pievienojiet IP nodrošinātāju:
>IP adrese pievienot adresi=195.196.10.10/30 interfeiss=ether1
Pievienot vietējo:
>IP adrese pievienot adresi=192.168.18.0/24 interfeiss=ether2
Apskatīsim, kas notika:
> ip adreses drukāšana
Pievienojiet Provo vārteju:
> ip maršruts pievienot vārteju=195.196.10.49
Paskatīsimies:
> ip maršruta drukāšana

Pievienojiet interneta pakalpojumu sniedzēja DNS:
> ip dns komplekta serveri=195.196.11.10,195.196.12,10 allow-remote-request=yes

Iespējot NAT (maskādi):
> ip ugunsmūris nat pievienot ķēde=srcnat action=masquerade out-interface=ether1
Pēc šiem iestatījumiem iekšējam tīklam būs piekļuve internetam.

Konfigurēt ugunsmūri, t.i. ir jāorganizē pakešu filtrēšana (ievades ķēdes), un, protams, lai pēc aizsardzības jūsu tīkls varētu darboties - organizēt pakešu pāreju - tās ir priekšējās ķēdes:

P.S Vispirms dodieties caur WinBox - IP -> Firewall -> Service Port - atspējojiet visu Atspējojiet, atstājiet nepieciešamo, proti, mūsu gadījumā pptp (VPN serveris), un, ja vēlaties izmantot iebūvēto FTP - ftp

Noteikumu pievienošana:
ip ugunsmūra filtrs pievienot ķēde=ievades savienojums-state=nederīga darbība=drop komentārs="Nomest nederīgus savienojumus"
ip ugunsmūra filtrs pievienot ķēdi=ievades savienojuma stāvoklis=izveidota darbība=akceptēt komentāru="Atļaut izveidotos savienojumus"
ip ugunsmūra filtrs pievienot ķēdi=ievades protokols=udp action=accept comment = "Atļaut UDP"
ip ugunsmūra filtrs pievienot ķēdi=ievades protokols=icmp action=accept comment = "Atļaut ICMP"
ip ugunsmūra filtrs add chain=input src-address=192.168.0.0/24 action=accept comment="Atļaut piekļuvi no lokālā tīkla"
Nākamie divi noteikumi ir, ja vēlaties, izmantojot Mikrotik, iestatīt piekļuvi savam iekšējam tīklam, izmantojot VPN (pptp serveri).
Pirmais atver 1723. portu, otrais atļauj 47. protokolu (GRE).
ip ugunsmūra filtrs pievienot ķēde=ievades darbība=akceptēt protokolu=tcp dst-port=1723 comment="Atļaut piekļuvi VPN"
ip ugunsmūra filtrs pievienot ķēde=ievades darbība=akceptēt protokolu=gre komentārs="Ja jums ir VPN (pptp serveris)"
Šis noteikums ļauj izveidot savienojumu ar Mikrotik, izmantojot WinBox (noklusējuma ports 8291)
P.S Protams, jākonfigurē “IP Service LIST” IP -> Services -> IP Service List, noklikšķiniet uz winbox rindas, tiks atvērts datu rediģēšanas logs -> nomainiet IP uz to, no kura tiks izveidots savienojums, tas pats jādara ar SSH un WWW , atspējot visus pārējos pakalpojumus - atspējot. (ip_address_allow — jūsu IP)
ip firewall filter add chain=input action=accept protocol=tcp src-address=ip_address_allow dst-port=8291 comment="Atļaut piekļuvi, izmantojot WinBox"
ip firewall filter add chain=input action=accept protocol=tcp src-address=ip_address_allow dst-port=22 comment="Atļaut piekļuvi, izmantojot SSH"
ip ugunsmūra filtrs add chain=input action=accept protocol=tcp src-address=ip_address_allow dst-port=80 comment="Atļaut piekļuvi, izmantojot WWW"
Ja vēlaties izmantot iebūvēto FTP:
ip firewall filter add chain=input action=accept protocol=tcp src-address=ip_address_allow dst-port=21 comment="Atļaut piekļuvi FTP"
Mēs sasmalcinām visu pārējo:
ip ugunsmūra filtrs pievienot ķēde=ievades darbība=drop comment="Nomest noraidīt visu pārējo"

Lai aizsargātu tīklu, jums jāpārbauda visa trafika, kas iet cauri
maršrutētāju un bloķēt nevēlamos.

ip ugunsmūra filtrs add chain=forward protocol=tcp connection-state=invalid action=drop comment=”Atmest nederīgos savienojumus”
ip ugunsmūra filtrs pievienot ķēdi = pārsūtīt savienojuma stāvokli = izveidota darbība = pieņemt komentāru = "Atļaut jau izveidotos savienojumus"
ip ugunsmūra filtrs pievienot ķēdi=pārsūtīt savienojuma stāvokli=saistītā darbība=pieņemt komentāru="Atļaut saistītos savienojumus"
Katram gadījumam mēs pieļaujam GRE protokola pāreju:
ip ugunsmūra filtrs pievienot ķēdi=pārsūtīt protokols=gre darbība=pieņemt komentāru = "Atļaut GRE"
Ja jums ir VPN serveris, ļaujiet portam 3389 palaist RDP (attālo darbvirsmu).
ip ugunsmūra filtrs pievienot ķēde=forward protocol=tcp dst-port=3389 action=accept comment="Allow 3389"

Mēs bloķējam iekšējo tīklu IP adreses.
ip ugunsmūra filtrs pievienot ķēdi=forward src-address=0.0.0.0/8 action=drop
ip ugunsmūra filtrs pievienot ķēdi=forward dst-address=0.0.0.0/8 action=drop
ip ugunsmūra filtrs pievienot ķēdi=forward src-address=127.0.0.0/8 action=drop
ip ugunsmūra filtrs pievienot ķēdi=forward dst-address=127.0.0.0/8 action=drop
ip ugunsmūra filtrs pievienot ķēdi=forward src-address=224.0.0.0/3 action=drop
ip ugunsmūra filtrs pievienot ķēdi=forward dst-address=224.0.0.0/3 action=drop

Vai:
ip ugunsmūra filtrs pievienot ķēdes pārsūtīšanas protokolu=udp action=accept comment="Atļaut UDP"
ip ugunsmūra filtrs pievienot ķēdes pārsūtīšanas protokolu=icmp action=accept comment = "Atļaut ICMP Ping"
Vai:
Icmp, udp un tcp trafikam mēs izveidosim ķēdes, kurās mēs nolaidīsim nevēlamās paketes:
Izveidosim pāreju uz jaunām ķēdēm
ip ugunsmūra filtrs pievienot ķēdi=forward protocol=tcp action=jump jump-target=tcp
ip ugunsmūra filtrs pievienot ķēde=pārsūtīt protokols=udp darbība=lēkt jump-target=udp
ip ugunsmūra filtrs pievienot ķēdi=pārsūtīt protokols=icmp darbība=lēkt jump-target=icmp

Izveidosim tcp kārtulas tcp ķēdei un noliegsim dažus portus:
ip ugunsmūra filtrs pievienot ķēde=tcp protokols=tcp dst-port=69 action=drop comment=”Aizliegt TFTP”
ip ugunsmūra filtrs pievienot ķēde=tcp protokols=tcp dst-port=111 action=drop comment=”Aizliegt RPC portmapper”
ip ugunsmūra filtrs pievienot ķēde=tcp protokols=tcp dst-port=135 action=drop comment=”Aizliegt RPC portmapper”
ip ugunsmūra filtrs pievienot ķēde=tcp protokols=tcp dst-port=137-139 action=drop comment=”Aizliegt NBT”
ip ugunsmūra filtrs pievienot ķēde=tcp protokols=tcp dst-port=445 action=drop comment=”Aizliegt CIF”
ip ugunsmūra filtrs pievienot ķēde=tcp protokols=tcp dst-port=2049 action=drop comment=”Aizliegt NFS”
ip ugunsmūra filtrs pievienot ķēde=tcp protokols=tcp dst-port=12345-12346 action=drop comment=”Aizliegt NetBus”
ip ugunsmūra filtrs pievienot ķēde=tcp protokols=tcp dst-port=20034 action=drop comment=”Aizliegt NetBus”
ip ugunsmūra filtrs pievienot ķēde=tcp protokols=tcp dst-port=3133 action=drop comment=”Aizliegt BackOriffice”
ip ugunsmūra filtrs pievienot ķēde=tcp protokols=tcp dst-port=67-68 action=drop comment=”Aizliegt DHCP”

Atspējosim udp pieslēgvietas udp ķēdei:
ip ugunsmūra filtrs pievienot ķēdi=udp protokols=udp dst-port=69 action=drop comment=”Aizliegt TFTP”
ip ugunsmūra filtrs pievienot ķēde=udp protokols=udp dst-port=111 action=drop comment="Aizliegt ĶTR portmapper"
ip ugunsmūra filtrs pievienot ķēde=udp protokols=udp dst-port=135 action=drop comment=”Aizliegt ĶTR portmapper”
ip ugunsmūra filtrs pievienot ķēde=udp protokols=udp dst-port=137-139 action=drop comment=”Aizliegt NBT”
ip ugunsmūra filtrs pievienot ķēdi=udp protokols=udp dst-port=2049 action=drop comment=”Aizliegt NFS”
ip ugunsmūra filtrs pievienot ķēde=udp protokols=udp dst-port=3133 action=drop comment=”Aizliegt BackOriffice”

Atļausim tikai nepieciešamos icmp kodus icmp ķēdei:
ip ugunsmūra filtrs pievienot ķēde=icmp protokols=icmp icmp-options=0:0 action=accept comment=»Atmest nederīgos savienojumus»
ip ugunsmūra filtrs pievienot ķēdi=icmp protokols=icmp icmp-options=3:0 action=accept comment=”Dllow izveidotos savienojumus”
ip ugunsmūra filtrs pievienot ķēdi=icmp protokols=icmp icmp-options=3:1 action=accept comment=»Atļaut jau izveidotos savienojumus»
ip ugunsmūra filtrs pievienot ķēdi=icmp protokols=icmp icmp-options=4:0 action=accept comment="Atļaut avota dzēšanu"
ip ugunsmūra filtrs pievienot ķēdi=icmp protokols=icmp icmp-options=8:0 action=accept comment=”Atļaut atbalss pieprasījumu”
ip ugunsmūra filtrs pievienot ķēde=icmp protokols=icmp icmp-options=11:0 action=accept comment="Atļaut laiku pārsniegt"
ip ugunsmūra filtrs pievienot ķēdi=icmp protokols=icmp icmp-options=12:0 action=accept comment="Atļaut parametru sliktu"
ip ugunsmūra filtrs pievienot ķēdi=icmp action=drop comment=»noliegt visus citus veidus»

Ražotāja Mikrotik maršrutētāji kļūst arvien populārāki to pievilcīgās cenas un bagātīgās funkcionalitātes dēļ. Iespējams, SOHO segmentā Mikrotik ir līderis. Šodien vēlamies parunāt par noderīgām konfigurācijas iespējām, kas palīdzēs nostiprināt izturību pret ārējiem uzbrukumiem un nodrošinās Jūsu biroja Mikrotik stabilu darbību.

Mikrotik aizsardzība

1. Administratora pieteikumvārda un paroles maiņa

Sāksim ar mūsu maršrutētāja primāro aizsardzību - izveidojot pret uzlaušanu izturīgu administratora pieteikumvārdu un paroli. Pēc noklusējuma Mikrotik izmanto pieteikšanos admin un tukša parole. Novērsīsim šo: izveidojiet savienojumu ar mūsu maršrutētāju, izmantojot Winbox, un dodieties uz iestatījumu sadaļu SistēmaLietotāji. Mēs redzam lietotāju admin kas ir konfigurēts pēc noklusējuma:

Pievienosim jaunu lietotāju, kuram būs stingrāka uzlaušanas informācija (pieteikšanās/parole). Lai to izdarītu, noklikšķiniet uz ikonas “+” augšējā kreisajā stūrī:


Lūdzu, ņemiet vērā, ka laukā Grupa ir jāatlasa pilns lai piešķirtu lietotājam administratīvās tiesības. Pēc iestatījumu veikšanas izdzēsiet lietotāju admin un turpmāk mēs izmantojam tikai jauno lietotāju, lai izveidotu savienojumu ar administrācijas saskarni.

2. Servisa porti

Mikrotik maršrutētājs ir "pieslēdzis" dažus pakalpojumus, kuru porti ir pieejami no publiskā interneta. Iespējams, tā ir jūsu tīkla ķēdes ievainojamība. Tāpēc mēs iesakām doties uz iestatījumu sadaļu IPPakalpojumi:


Ja Mikrotik piekļūstat tikai caur Winbox, tad iesakām atslēgt visus pakalpojumus, izņemot winbox Un ssh(atstājiet ssh katram gadījumam), proti:

  • api-ssl
  • www-ssl

Lai izslēgtu, noklikšķiniet uz sarkanās ikonas "x". Kopš aizbraucām SSH piekļuvi serverim, “nodrošināsim” to, mainot portu no 22 uz 6022. Lai to izdarītu, veiciet dubultklikšķi uz SSH servisa porta un atveramajā logā norādiet iestatījumu:


Klikšķis Pieteikties Un labi.

3. Aizsardzība pret brutālu spēku (brutāls spēks)

Oficiālajā Mikrotik vietnē ir ieteikumi, kā aizsargāt maršrutētāju no paroles brutāla spēka, izmantojot FTP un SSH piekļuvi. Iepriekšējā darbībā mēs aizvērām FTP piekļuvi, tādēļ, ja stingri ievērojat šos norādījumus, izmantojiet tikai kodu, lai aizsargātu pret SSH uzbrukumiem. Pretējā gadījumā kopējiet abus. Tātad, atveriet maršrutētāja pārvaldības termināli. Lai to izdarītu, labajā navigācijas izvēlnē noklikšķiniet uz Jauns terminālis. Secīgi kopējiet tālāk norādīto kodu maršrutētāja konsolē:

/ip ugunsmūra filtrs #Block FTP uzbrukumi add chain=input protocol=tcp dst-port=21 src-address-list=ftp_blacklist action=drop \ comment="drop ftp brute forcers" add chain=output action=accept protocol=tcp content ="530 Nepareiza pieteikšanās" dst-limit=1/1m,9,dst-address/1m add chain=output action=add-dst-to-address-list protocol=tcp content="530 Nepareiza pieteikšanās" \ adrešu saraksts =ftp_blacklist address-list-timeout=3h #Bloķēt uzbrukumus, izmantojot SSH pievienot ķēdi=input protocol=tcp dst-port=22 src-address-list=ssh_blacklist action=drop \ comment="nomest ssh brute forcers" atspējots=nav pievienot ķēdi =input protocol=tcp dst-port=22 connection-state=new \ src-address-list=ssh_stage3 action=add-src-to-address-list address-list=ssh_blacklist \ address-list-timeout=10d comment= " " Disabled=no add chain=input protocol=tcp dst-port=22 connection-state=new \ src-address-list=ssh_stage2 action=add-src-to-address-list address-list=ssh_stage3 \ address-list - timeout=1m comment="" atspējots=nav pievienošanas ķēde=ievades protokols=tcp dst-port=22 connection-state=new src-address-list=ssh_stage1 \ action=add-src-to-address-list address-list = ssh_stage2 address-list-timeout=1m comment="" atspējots=nav pievienošanas ķēde=input protocol=tcp dst-port=22 connection-state=new action=add-src-to-address-list \ address-list=ssh_stage1 adrese -list-timeout=1m komentārs="" atspējots=nē

Konfigurācijas dublējuma izveide

Maršrutētāja kļūmes vai negadījuma gadījumā jums ir jābūt pieejamai tā konfigurācijai, lai ātri atgūtu. Tas ir ļoti vienkārši izdarāms: atveriet termināli, noklikšķinot navigācijas izvēlnē Jauns terminālis un norādiet šādu komandu:

Eksportēt failu=backup2020-02-10_01:01:22

Failu var atrast, navigācijas izvēlnē noklikšķinot uz sadaļas Faili. Lejupielādējiet to savā datorā, ar peles labo pogu noklikšķinot un atlasot Lejupielādēt


Bloķēt piekļuvi vietnei

Darba laikā darbiniekiem ir jāstrādā. Tāpēc bloķēsim piekļuvi tādiem izklaides resursiem kā Youtube, Facebook un Vkontakte. Lai to izdarītu, dodieties uz sadaļu IPUgunsmūris. Noklikšķiniet uz cilnes 7. slāņa protokols un pēc tam noklikšķiniet uz ikonas “+” augšējā kreisajā stūrī:


Mēs piešķiram nosaukumu mūsu noteikumam, kas darbosies OSI modeļa 7. līmenī, un sadaļā Regexp mēs pievienojam:

^.+(youtube.com|facebook.com|vk.com).*$

Klikšķis labi un dodieties uz cilni Filtra noteikumi un noklikšķiniet uz ikonas “+”:


Sadaļā Ķēde atlasiet Pārsūtīt. Tajā pašā logā dodieties uz cilni Papildu un laukā Layer 7 Protocol atlasiet izveidoto bloķēšanas noteikumu:


Dodieties uz cilni Darbība, un tur mēs izvēlamies Darbība = Drop:


Kad iestatījumi ir pabeigti, noklikšķiniet uz Pieteikties Un labi.

Vai šis raksts jums bija noderīgs?

Sakiet, lūdzu, kāpēc?

Atvainojamies, ka raksts jums nebija noderīgs: (Lūdzu, ja nav grūti, norādiet, kāpēc? Būsim ļoti pateicīgi par detalizētu atbildi. Paldies, ka palīdzējāt mums kļūt labākiem!

Brutāls spēks ir tad, kad kāds mēģina dažreiz ilgi un cītīgi uzminēt mūsu paroli jebkam, izmantojot brutālu spēku. Operētājsistēmā Linux fail2ban tiek veiksmīgi izmantots, lai aizsargātu pret to. Mikrotikā tāda prieka nav, tāpēc mums būs prieks ar savām rokām izveidot aizsardzību pret brutālu spēku.

Pilns komandu saraksts, ko jūs, iespējams, redzējāt oficiālajā wiki (http://wiki.mikrotik.com/wiki/Bruteforce_login_prevention):

pievienot ķēde=ievades protokols=tcp dst-port=22 src-address-list=ssh_blacklist action=drop comment="nomest ssh brute forcers" atspējots=nē
add chain=input protocol=tcp dst-port=22 connection-state=new src-address-list=ssh_stage3 action=add-src-to-address-list address-list=ssh_blacklist address-list-timeout=10d comment=" " atspējots = nē
add chain=input protocol=tcp dst-port=22 connection-state=new src-address-list=ssh_stage2 action=add-src-to-address-list address-list=ssh_stage3 address-list-timeout=1m comment=" " atspējots = nē
add chain=input protocol=tcp dst-port=22 connection-state=new src-address-list=ssh_stage1 action=add-src-to-address-list address-list=ssh_stage2 address-list-timeout=1m comment=" " atspējots = nē
add chain=input protocol=tcp dst-port=22 connection-state=new action=add-src-to-address-list address-list=ssh_stage1 address-list-timeout=1m comment="" atspējots=nē

Un internetā ir daudz vietu, kur šis komplekts ir pieejams. Es tikai nedaudz paskaidrošu, ko tas dara.

Ideja ir šāda: mēs veicam trīs likumīgus mēģinājumus īsā laikā izveidot savienojumu, izmantojot ssh (22/tcp, ja jums ir cits ports, izmantojiet savu). Ceturtajā mēģinājumā mēs jūs aizliedzam uz 10 dienām. Mums ir tiesības. Tātad, soli pa solim.

1. Izveidojot jaunu savienojumu (connection-state=new) ar portu 22/tcp, atceramies avota ip un ievietojam to sarakstā “ssh_stage1” uz 1 minūti:

add chain=input protocol=tcp dst-port=22 connection-state=new action=add-src-to-address-list address-list=ssh_stage1 address-list-timeout=1m comment="" atspējots=nē

2. Ja šīs minūtes laikā šis "kāds" (un mēs viņu atceramies "ssh_stage1") vēlreiz vēlas izveidot jaunu savienojumu ar 22/tcp, mēs pievienosim viņu sarakstam "ssh_stage2", kā arī uz 1 minūti:

add chain=input protocol=tcp dst-port=22 connection-state=new src-address-list=ssh_stage1 action=add-src-to-address-list address-list=ssh_stage2 address-list-timeout=1m comment=" " atspējots = nē

3. Ja šīs minūtes laikā šis "kāds" (tagad viņš atrodas "ssh_stage2") atkal vēlas izveidot savienojumu ar 22/tcp, mēs pievienojam viņu sarakstam "ssh_stage3" (jā, jūs uzminējāt, atkal uz 1 minūti):

add chain=input protocol=tcp dst-port=22 connection-state=new src-address-list=ssh_stage2 action=add-src-to-address-list address-list=ssh_stage3 address-list-timeout=1m comment=" " atspējots = nē

4. Ja viņš ir neatlaidīgs, tad mēs viņu pievienosim savam “melnajam sarakstam” “ssh_blacklist” uz 10 dienām, jo ​​tam nav nozīmes.

add chain=input protocol=tcp dst-port=22 connection-state=new src-address-list=ssh_stage3 action=add-src-to-address-list address-list=ssh_blacklist address-list-timeout=10d comment=" " atspējots = nē

5. Un ar šo komandu mēs bez šaubām izslēdzam visus no saraksta “ssh_blacklist” (ņemiet vērā, ka noteikums pēc noklusējuma ir neaktīvs):

pievienot ķēde=ievades protokols=tcp dst-port=22 src-address-list=ssh_blacklist action=drop comment="nomest ssh brute forcers" atspējots=jā

Reāli, kad uztaisīju šādu shēmu un mēģināju pieslēgties no Linux konsoles pie sava mikrotik ārējā ip, jau otrajā mēģinājumā (un nevis 3. vai 4.) “uzbrucēja” ip tika iekļauts “ssh_blacklist” ” sarakstu. Es neizmantoju ssh uz Mikrotik, tāpēc manā gadījumā tas nav liktenīgs, bet, ja jūs patiešām izveidojat savienojumu attālināti šādi, tad Sākumā varētu būt laba ideja neiespējot aizlieguma noteikumu (disabled=yes). Ļaujiet viņiem iekļūt sarakstā, bez jautājumiem. Praksē aprēķiniet, cik reižu jums pēc kārtas ir jāpieslēdzas pirms nokļūšanas aizliegumu sarakstā. Pēc pārbaudēm aktivizējiet aizlieguma noteikumu saskaņā ar sarakstu "ssh_blacklist"! Es atvainojos, ka komandas ir garas, bet parsētājs apēd atpakaļvērsto slīpsvītru, tāpēc tas nonāk vienā rindā.



 


Lasīt:



Plūdu kontrole VKontakte: mēs jums pastāstīsim, kāpēc rodas problēma un kā to var novērst. Tātad plūdu kontrole

Plūdu kontrole VKontakte: mēs jums pastāstīsim, kāpēc rodas problēma un kā to var novērst. Tātad plūdu kontrole

Ātrs risinājums Visbiežāk šī kļūda tiek parādīta, kad vēlaties. Parādās plūdu kontroles logs, un atzīmes Patīk netiek piešķirtas. Kļūda notiek arī...

Lādētājs, kura pamatā ir ATX barošanas avots Laboratorijas barošanas avots, kura pamatā ir 3528 PWM kontrolieris

Lādētājs, kura pamatā ir ATX barošanas avots Laboratorijas barošanas avots, kura pamatā ir 3528 PWM kontrolieris

Ja agrāk sistēmas barošanas avotu elementārā bāze neradīja nekādus jautājumus - tajos tika izmantotas standarta mikroshēmas, šodien mēs...

Ko darīt, ja vads neuzlādē jūsu iPhone

Ko darīt, ja vads neuzlādē jūsu iPhone

Oriģinālie Apple ierīču lādētāji nav lēti, tāpēc daudzi cilvēki izvēlas izmantot ķīniešu kopijas, kas atšķiras...

Virtuālā mašīna operētājsistēmai Mac Virtuālie logi operētājsistēmā Mac OS

Virtuālā mašīna operētājsistēmai Mac Virtuālie logi operētājsistēmā Mac OS

macOS ir lieliska operētājsistēma, kurai, tāpat kā “konkurētspējīgai” Windows vai atvērtai Linux, ir savas priekšrocības un trūkumi. Jebkurš no šiem...

plūsmas attēls RSS