Роман в эфире на конференции подробно разбирает изоляцию VLAN и безопасность на MikroTik: нюансы настройки Dot1x и Radius, автоматизацию через скрипты, реальные ограничения железа (например, 128 правил на порт у CRS-32624G), делится свежими подходами из практики и разъясняет, почему нельзя полагаться только на фаервол. Заходите на трансляцию по ссылке https://getnet.pro/vlan_segmentation_security и задавайте свои вопросы в чат @miktrain с хэштегом #вопрос.
Они к сожалению не юристы в области связи, поэтому решил поспрашивать, вдруг у кого-то есть подходящая формулировка хотя бы по этому вопросу, думаю это может быть многим полезно
Роман разобрал различия между фильтрацией IPv4 и IPv6: это действительно две параллельные вселенные с отдельными firewall-правилами и уязвимостями, особенно потому что IPv6 почти всегда включен по умолчанию (и часто используется в атаках). Дальше речь о роутинг-правилах — простых и эффективных инструментах для разделения доступа между сетями, например, для гостевых сегментов. Следите за эфиром на https://webmik.ru, задавайте вопросы в чате @miktrain с хэштегом #вопрос.
Роман рассказал о переходе маршрутизации на аппаратный уровень с помощью switch-чипа: теперь обработка пакетов происходит непосредственно в железе, что ускоряет работу, но при этом NAT перестает работать, так как выполняется в процессоре. Для решения этой проблемы он демонстрирует, как отключать аппаратный роутинг на отдельных маршрутах, чтобы NAT функционировал через CPU. Также обсуждается баланс между switch rules и routing rules для тонкой настройки пингов и изоляции VLAN сетей, с учетом особенностей fast-track и его влияния на трафик в корпоративной среде. Следите за эфиром на https://webmik.ru и задавайте вопросы в @miktrain с хэштегом #вопрос.
Роман завершил свой доклад, где подробно рассказал о безопасности и сегментации VLAN на MikroTik, затронул ключевые темы аппаратного роутинга, использования firewall и правил изоляции портов, а также рассказал о специфике работы с IPv4 и IPv6. Сейчас он принимает вопросы из зала и готов ответить на все. Успейте присоединиться к прямой трансляции по ссылке https://webmik.ru, и задать вопрос в чат @miktrain!
Роман завершил подробный и практичный доклад о безопасности VLAN и сегментации на MikroTik, ответил на множество вопросов из зала. Запись этого выступления будет доступна всем желающим, чтобы можно было вернуться к материалам и внедрять полученные знания в работу. Приглашаем присоединяться к конференции GetNet — уникальной площадке для IT-специалистов среднего бизнеса с практическими кейсами и инструментами. Узнать подробности и зарегистрироваться можно по ссылке https://getnet.pro/.
Добрый день, сегодня столкнулся с тем, что fail2ban не может забанить источник брутфорса. Потому что в логах оседает ip из заголовка SIP поле From: XXX@ip-addr, а не реальный ip с которого инициирован диалог. Поле From: в этих диалогах с поддельными ip. Кто сталкивался с этим? может есть возможность заставить Asterisk записывать правильные ip в сообщениях и логах?
Добрый день, сегодня столкнулся с тем, что fail2ban не может забанить источник брутфорса. Потому что в логах оседает ip из заголовка SIP поле From: XXX@ip-addr, а не реальный ip с которого инициирован диалог. Поле From: в этих диалогах с поддельными ip. Кто сталкивался с этим? может есть возможность заставить Asterisk записывать правильные ip в сообщениях и логах?
Как это воспроизвести? Есть SIP дамп такого INVITE или REGISTER?