Во многих предыдущих версиях RouterOS используются правила Firewall с прямым указанием названий интерфейсов для некоторых правил. Правила относятся к стандартной конфигурации (defconf), поэтому не будут меняться при простом обновлении версии RouterOS, во всяком случае при обновлении до 6.42.1 правила не меняли своего вида. Возможно, изменения будут при полном сбросе.

В частности, речь идет о правилах «drop input» и «drop not-dstnatated», которые обеспечивают защиту вашей внутренней сети. Вышеприведенные настройки Firewall вполне корректны для типа подключения «Automatic» (DHCP), когда вы не используете классический VPN (l2tp, pptp) или PPPoE.

Читать подробнее
В Mikrotik уже неоднократно напоминали о необходимости своевременно обновления. К сожалению, большинство владельцев пропускают данную информацию мимо ушей и не уделяют ей должного внимания.

Ситуация, с которой я столкнулся, вынуждает еще раз написать о необходимости обновления RouterOS, а также использования «правильных» настроек RouterOS. Также мы поговорим о том, чем чревато невыполнение этих рекомендаций.


Читать подробнее

19-го июля представители латвийской компании Mikrotik огласили свои намерения выпустить в ближайшие дни обновление RouterOS 6.40. Случилась весьма неудобная ситуация, когда довольно большой отрезок времени в тестовой версии RouterOS 6.40RC (Release Candidat), разработчики упорно работали над реализацией аппаратного Offload для бриджей.

Функция весьма востребованная, поэтому разработчики сфокусировали максимум усилий на её доработке. В то же время, второстепенный функционал вышел на второй план, а внимание всех тех, кто принимал участие в обкатывании тестовых билдов, было приковано по большому счету к важным функциям.

  Читать подробнее

авторизация на сайте

Войти при помощи Вконтакте Войти при помощи Facebook Войти при помощи Google+ Войти при помощи Яндекс
Забыли пароль?