Filter Search Results
Контент,который создал и отредактировал пользователь.
Удалить фильтр

Показ 1-10 из 47 для ancestorIds:38076425 AND firewall

  • Дополнительные настройки. hooks. Хуки. Свои правила в firewall Назначение скриптов hooks Скрипты hooks позволяют выполнять какиелибо действия при запуске … . Например, разрешим доступ на порты пассивного режима ftpсервера биллинга: !/bin/bash if "$1" = "/etc/init.d/firewall" a "$2" = start ; then iptables I
  • firewallnat.cfg /ip firewall nat remove /ip firewall nat find chain=crbdnat /ip firewall nat remove /ip firewall nat find chain=crbsnat сервисные сети не снатим не днатим /ip firewall nat add chain=crbdnat comment=returnservicenet srcaddresslist=crbservicenet action=return /ip firewall nat add chain=crbdnat comment
  • firewallfilter.cfg /ip firewall filter remove /ip firewall filter find chain=crbforward служебные серверы достуны всегда /ip firewall filter add chain=crbforward comment=returnservicenet srcaddresslist=crbservicenet action=return /ip firewall filter add chain=crbforward comment=returnservicenet dstaddresslist
  • firewalladdresslist.cfg создаем адрес лист для сайтов разрешенных при отрицательном балансе /ip firewall addresslist remove /ip firewall addresslist find list=crbtrustnegballist @@@ for net in trustnegballist /ip firewall addresslist add list=crbtrustnegballist address=net @@@ endfor адрес лист для локальных сетей
  • firewalladdresslistipv6 создаем адрес лист для сайтов разрешенных при отрицательном балансе /ip firewall addresslist remove /ip firewall addresslist find list=crbtrustnegballist @@@ for net in trustnegbal /ip firewall addresslist add list=crbtrustnegballist address=net @@@ endfor адрес лист для локальных сетей
  • firewallfilteripv6.cfg /ip firewall filter remove /ip firewall filter find chain=crbforward служебные серверы достуны всегда /ip firewall filter add chain=crbforward comment=returnservicenet srcaddresslist=crbservicenet action=return /ip firewall filter add chain=crbforward comment=returnservicenet dstaddresslist
  • firewallnatipv6dualstack /ip firewall nat remove /ip firewall nat find chain=crbdnat /ip firewall nat remove /ip firewall nat find chain=crbsnat сервисные сети не снатим не днатим /ip firewall nat add chain=crbdnat comment=returnservicenet srcaddresslist=crbservicenet action=return /ip firewall nat add chain=crbdnat
  • firewallnat.cfg.tmplt Mikrotik6pcq /ip firewall filter remove /ip firewall filter find chain=crbforward служебные серверы достуны всегда /ip firewall filter add chain=crbforward comment=returnservicenet srcaddresslist=crbservicenet action=return /ip firewall filter add chain=crbforward comment=returnservicenet
  • firewalladdresslist.cfg.tmplt Mikrotik6pcq создаем адрес лист для сайтов разрешенных при отрицательном балансе /ip firewall addresslist remove /ip firewall addresslist find list=crbtrustnegballist @@@ for net in trustnegballist /ip firewall addresslist add list=crbtrustnegballist address=net @@@ endfor адрес лист
  • 10.20.30.40: /ip firewall addresslist add address=10.20.30.40 list=crbtrustcustomlist 2. Модифицируем схему прохождения трафика в цепочке forward: Создадим правила разрешающие хождение трафика между адресами в листах crbtrustcustomlist и crbcustomauthlist: /ip firewall filter add chain=crbforward comment=trustcustomacceptdst