Перейти из форума на сайт.

НовостиФайловые архивы
ПоискАктивные темыТоп лист
ПравилаКто в on-line?
Вход Забыли пароль? Первый раз на этом сайте? Регистрация
Компьютерный форум Ru.Board » Компьютеры » В помощь системному администратору » MikroTik RouterOS (часть 4)

Модерирует : lynx, Crash_Master, dg, emx, ShriEkeR

articlebot (11-03-2019 21:34): продолжение в MikroTik RouterOS (часть 5)  Версия для печати • ПодписатьсяДобавить в закладки
Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144 145 146 147 148 149 150 151 152 153 154 155 156 157 158 159 160 161 162 163 164 165 166 167 168 169 170 171 172 173 174 175 176 177 178 179 180 181 182 183 184 185 186 187 188 189 190 191 192 193 194 195 196 197 198 199 200

   

evgeniy7676



Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
 
MikroTik RouterOS (часть 1), MikroTik RouterOS (часть 2), MikroTik RouterOS (часть 3), MikroTik RouterOS (часть 4)
Официальный сайт: http://www.mikrotik.com
 
Данная тема создана для обмена информацией по вопросам и проблемам настройки MikroTik RouterOS
Тема в варезнике
 
 
актуальные версии RouterOS:
Stable: 6.44 Long-term: 6.42.11

актуальная версия SwitchOS: 2.9
актуальная версия WinBox: 3.18

 
Mikrotik — Плюсы и минусы Подробнее...
Видео-экскурсия по заводу Mikrotik Ltd


FAQ по особенностям и тонкостям MikroTik RouterOS  Перейти



Официальная документация:
  • Англоязычный ОФИЦИАЛЬНЫЙ мануал
  • Алфавитный указатель
  • Официальные статьи пользователей RouterOS
  • для версии 3 http://www.mikrotik.com/testdocs/ros/3.0/
  • для версии 2.9 http://www.mikrotik.com/docs/ros/2.9/
  • RouterOS Packet Flow: http://wiki.mikrotik.com/wiki/Packet_Flow (важно знать для понимания сути происходящего в файрволе и шейпере)
  • Совместимое оборудование
  • Описание изменений в новых версиях RouterOS(+rc)
  • RouterBOOT changelog (изменения в boot-версиях загрузчика RouterOS)
  • Система управления пользователями встроенная в RouterOS (RADIUS server)
  • l7-protos.rsc (примеры L7-filter)


    Официальные ресурсы:
    Форум
    Демо-сайт с веб-интерфейсом системы №1        Подробнее...
    Демо-сайт с веб-интерфейсом системы №2        Подробнее...
    MikroTik User Meeting(Конференции пользователей Mikrotik)        Подробнее...
    "Хардварные решения"
    MikroTik News
    MikroTik related video service
    DESIGNS.MIKROTIK.COM - сервис для брендирования продукции Mikrotik.
    Twitter Mikrotik
    MikroTik Training (Хочешь на тренинг? Получить сертификат?)
    Предыдущие версии RouterOS Подробнее...    История релизов  Подробнее...
    Mikrotik Wireless Link Calculator


    Неофициальная русскоязычная документация    Перейти
    Обсуждение ROS(форумы)    Перейти
    Обзоры продуктов RouterBOARD    Перейти


    Русскоязычные блоги интернет-магазинов и блоггеров по настройке и тонкостям Mikrotik:  
     


     

     

     
       


     

     
         
     
     
         
     
     
         
     
     
     



    Смежные ресурсы    Перейти
     
    VPN + OSPF в картинках.
    MikroTik Config Parser
    mikrotik.vetriks.ru

    // текущий бэкап шапки..

  • Всего записей: 124 | Зарегистр. 19-03-2009 | Отправлено: 16:55 30-03-2016 | Исправлено: anton04, 15:34 28-02-2019
    jaxumi



    Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

    Цитата:
    !) firewall - discontinued support for p2p matcher (old rules will become invalid);

    в новой версии запилили блокировку p2p трафика встроенной RouterOS. Есть мысли как теперь зарезать p2p?

    Всего записей: 217 | Зарегистр. 21-07-2008 | Отправлено: 14:16 30-04-2017
    Chupaka



    Silver Member
    Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
    jaxumi
    Только не запилили, а выпилили. Это антонимы.
    На официальном форуме сотрудники писали, что надо использовать Layer7-фильтрацию, чем по сути p2p-фильтр и был

    Всего записей: 3719 | Зарегистр. 05-05-2006 | Отправлено: 15:41 30-04-2017
    snow1eopard

    Junior Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    Ребят где что не так, прошу помощи, подскажите, возможно что-то избыточно или наоброт чего-то не хватает.
       
       
     
    Взял CrowdInspect и комодо, посмотрел какие приложения какие порты требуют, все остальное запретил, порты соответсвенно для браузера, торент по требованию, проброс трафика что бы исключить фильтрацию на sip, world of tanks и csgo. На входящих, проверка на валидность всего трафика так же на проброшенный трафик и на исходящий. На входящие в ван разрешено только 1701 и только udp и только от провайдера, т.е. с любых других ip вход запрещен и протоколы все запрещены кроме udp. Отдельно фильтруется входящий по wan и по l2tp трафик на входящие на 53 порт, т.е. на dns. Дропаются все левые порты, которыми не пользуются мои проги, из прог тут понятно браузер, вайбер под винду и скайп. Далее в блоклист заносятся все кто приходит к нам не с сервера провайдера и далее режем все что не является разрешенным на ване и на l2tp. ДНС от комодо. Было вычислено, что использование DNS от гугл ведет к 1700 не связанным подключениям на комп в течении уже первых 30 минут, непонятно от кого, т.е. это просто прилетает в л2тп трафик непонятно от кого соединения при использовании днс от гугла. На комодовских днс такое замечено не было. Т.е. это спецслужбы, прости Господи) и те кто как-то слушает трафик на днс серверах гугла, т.е. хакеры, траяны ну и естественно гугловские какие-то мутки)
    Ну и дальше уже немного паранои, если заражен телефон - троян не сможет атаковать комп, запрещеные подключения с беспроводных к сетке, тоже самое из сетки к телефону, что бы исключить не прямой уход трафика, т.е. если например троян не может выбраться с компа из-за файера, он ломает по сетке тел и через него уходит. Так же комп не может подрубится к микротику по лану(добавлен в блоклист), конект только по маку, беспровадная сетка не может подключится к микротику - отключен в neigbors > discovery interfaces. Что бы исключить взлом с компа микротика, на случай если на компе троян.
     
    Более подробно в консольном варианте:
     0    chain=forward action=jump jump-target=drop_all in-interface=all-ethernet out-interface=all-wireless log=no log-prefix=""  
     1    chain=forward action=jump jump-target=drop_all in-interface=all-wireless out-interface=all-ethernet log=no log-prefix=""  
     2    ;;; wot
          chain=forward action=jump jump-target=accepted_connections src-address-list=wot_ip log=no log-prefix=""  
     3    ;;; csgo
          chain=forward action=jump jump-target=accepted_connections src-address-list=csgo_list log=no log-prefix=""  
     4    ;;;                        
          chain=input action=jump jump-target=drop_all connection-state=invalid log=no log-prefix=""  
     5    chain=forward action=jump jump-target=drop_all connection-state=invalid log=no log-prefix=""  
     6    chain=output action=jump jump-target=drop_all connection-state=invalid log=no log-prefix=""  
     7    ;;; icmp & igmp
          chain=input action=jump jump-target=drop_all protocol=icmp log=no log-prefix=""  
     8    chain=input action=jump jump-target=drop_all protocol=igmp log=no log-prefix=""  
     9    chain=forward action=jump jump-target=drop_all protocol=igmp log=no log-prefix=""  
    10    chain=input action=jump jump-target=drop_all protocol=udp src-address-list=!dns_list src-port=53 log=no log-prefix=""  
    11    ;;;                          
          chain=input action=jump jump-target=drop_all src-address-list=droplist log=no log-prefix=""  
    12    ;;; mikrotik
          chain=input action=jump jump-target=accepted_connections dst-address=255.255.255.255 log=no log-prefix=""  
    13    ;;;             IP:: SIP: 78.155.208.95
          chain=forward action=jump jump-target=accepted_connections protocol=udp src-address=78.155.208.95 log=no log-prefix=""  
    14    ;;; wan
          chain=input action=add-dst-to-address-list protocol=udp src-address-list=!droplist address-list=droplist address-list-timeout=5w6d15h in-interface=wan-bee src-port=!1701 log=no log-prefix=""  
    15    chain=input action=jump jump-target=drop_all protocol=udp in-interface=wan-bee src-port=!1701 log=no log-prefix=""  
    16    chain=input action=jump jump-target=drop_all connection-state=!established,related protocol=udp src-address=85.21.59.236 in-interface=wan-bee src-port=1701 log=no log-prefix=""  
    17    chain=input action=accept connection-state=established,related protocol=udp src-address=85.21.59.236 in-interface=wan-bee src-port=1701 log=no log-prefix=""  
    18    chain=input action=add-dst-to-address-list address-list=droplist address-list-timeout=0s log=yes log-prefix=""  
    19    chain=input action=jump jump-target=drop_all log=no log-prefix=""  
    20 X  ;;;        
          chain=output action=jump jump-target=accepted_connections protocol=tcp src-port=62000 log=no log-prefix=""  
    21    ;;;                                           l2tp
          chain=forward action=jump jump-target=drop_all src-address-list=droplist in-interface=beeline-l2tp log=no log-prefix=""  
    22    chain=forward action=jump jump-target=accepted_connections protocol=udp src-address-list=dns_list in-interface=beeline-l2tp src-port=53 log=no log-prefix=""  
    23    chain=forward action=jump jump-target=drop_all protocol=udp src-address-list=!dns_list in-interface=beeline-l2tp src-port=53 log=no log-prefix=""  
    24    ;;; l2tp
          chain=forward action=accept connection-state=established,related protocol=udp in-interface=beeline-l2tp src-port=80,443,1119,4244,5938,12350 log=no log-prefix=""  
    25    chain=forward action=drop connection-state=established,related protocol=udp in-interface=beeline-l2tp src-port=1-79,81-442,444-4243,4245-5937,5939-12349,12351-49999 log=no log-prefix=""  
    26    chain=forward action=accept connection-state=established,related protocol=tcp in-interface=beeline-l2tp src-port=80,443,1119,3389,4244,5938,12350 log=no log-prefix=""  
    27    chain=forward action=drop connection-state=established,related protocol=tcp in-interface=beeline-l2tp src-port=1-79,81-442,444-3388,3390-4243,4245-5937,5939-12349,12351-49999 log=no log-prefix=""  
    28    chain=forward action=jump jump-target=drop_all in-interface=beeline-l2tp log=no log-prefix=""  
    29    ;;; end
          chain=accepted_connections action=accept log=no log-prefix=""  
    30    chain=output action=jump jump-target=drop_all protocol=icmp log=no log-prefix=""  
    31    chain=output action=jump jump-target=drop_all protocol=igmp log=no log-prefix=""  
    32    chain=drop_all action=drop log=no log-prefix=""  
    ------------
    кто подскажет, где что не так? все ли оптимально?)

    Всего записей: 129 | Зарегистр. 26-01-2006 | Отправлено: 22:09 01-05-2017 | Исправлено: snow1eopard, 22:47 01-05-2017
    yuris

    Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    Все слышали про пренеприятнейшее известие?
    Уже месяц гуляет по сети
    Exploit Title: MikroTik RouterBoard V-6.38.5 Denial Of Service | CPU Consumption
    Это ещё раз подтверждает мою уверенность, что микротик только для домашнего применения, нельзя на нем строить сети.
    upd.
    Этим скриптом можно загрузить на 100% любой маломощный роутер, так что проблема шире.

    Всего записей: 382 | Зарегистр. 19-11-2001 | Отправлено: 08:36 02-05-2017 | Исправлено: yuris, 08:58 02-05-2017
    Fatal500



    Full Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

    Цитата:
    Все слышали про пренеприятнейшее известие?
    Уже месяц гуляет по сети
    Exploit Title: MikroTik RouterBoard V-6.38.5 Denial Of Service | CPU Consumption
    Это ещё раз подтверждает мою уверенность, что микротик только для домашнего применения, нельзя на нем строить сети.

    Уважаемый, не надо говорить по принципу "услышал звон да не знаю где он". К вашему сведению, уязвимости и эксплойты периодически находятся даже в брендовых железках как huawei или cisco, стоимостью сотни тысяч зеленых президентов, и что теперь сети нельзя на них строить вообще? Если бы вы головой подумали как следует, то поняли бы сразу, что все эти найденные косяки микрота - напрямую результат человеческого фактора в настройке фаервола. Прежде чем выступать с громкими заявлениями что на микротах отныне нельзя строить сетки. Правильно настроенный фаервол сводит к нулю возможность проведения этих атак в принципе.

    Всего записей: 411 | Зарегистр. 14-03-2016 | Отправлено: 08:56 02-05-2017
    yuris

    Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    Fatal500
    Для начала вы почитайте про уязвимость, хотя бы здесь
    Фаервол не помогает. Я уже написал, что этим скриптом можно зафлудить любой маломощный роутер.
    На циско и прочих сходу не найдешь эксплойт в свободном доступе.

    Всего записей: 382 | Зарегистр. 19-11-2001 | Отправлено: 09:11 02-05-2017
    snow1eopard

    Junior Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

    Цитата:
    Fatal500  
    Для начала вы почитайте про уязвимость, хотя бы здесь  
    Фаервол не помогает. Я уже написал, что этим скриптом можно зафлудить любой маломощный роутер.  
    На циско и прочих сходу не найдешь эксплойт в свободном доступе.  

    Вам про Фому, а вы и дальше про Ерему, человек вам объяснил, что та же ситуация может быть и с другим оборудованием, которое стоит намного выше. Выпустят заплатку и проблема будет не актуальна, не надо делать из мухи слона, такие проблемы переодически возникают абсолютно у всех, ибо ничто не совершенно и цена вопроса, как и бренд тут не имеет никакого значения.

    Всего записей: 129 | Зарегистр. 26-01-2006 | Отправлено: 09:23 02-05-2017
    Neizvestnyi

    Junior Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

    Цитата:
    Все слышали про пренеприятнейшее известие?  
    Уже месяц гуляет по сети  
    Exploit Title: MikroTik RouterBoard V-6.38.5 Denial Of Service | CPU Consumption  
    Это ещё раз подтверждает мою уверенность, что микротик только для домашнего применения, нельзя на нем строить сети.  
    upd.  
    Этим скриптом можно загрузить на 100% любой маломощный роутер, так что проблема шире.

     
    Для дома он ещё больше не подходит. )

    Всего записей: 126 | Зарегистр. 31-08-2005 | Отправлено: 11:10 02-05-2017
    Fatal500



    Full Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

    Цитата:
    Для начала вы почитайте про уязвимость, хотя бы здесь

    По вашей же ссылке ясно и четко разъяснен способ борьбы с этой уязвимостью - правильная настройка правил фаервола. И жертвами атаки будут впервую очередь те кто его не настроил как следует. Или настроили по мануалу на скорую руку что называется. Вот и попадут такие в первую очередь под дос атаку.

    Всего записей: 411 | Зарегистр. 14-03-2016 | Отправлено: 11:37 02-05-2017
    yuris

    Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    Fatal500 Читайте внимательнее в самом конце

    Цитата:
    Пользователь un1x0d повел тест эксплоита на RB751, hEX lite и CHR (8x Xeon), в результате все три устройства были загружены до 100%, что привело к отказу всех сетевых сервисов. Причем, как отметил un1x0d, уязвимость не зависит от порта и работает с другими портами.
     
    Пользователь McSlash проверил уязвимость на RB951, RB2011, hAp Lite и CCR1036 - во всех услучаях эксплоит сработал. Никакие правила файрволла не помогают. Поддержка Mikrotik пока не признает факт уязвимости.

    Всего записей: 382 | Зарегистр. 19-11-2001 | Отправлено: 15:30 02-05-2017
    leshiy_odessa



    Full Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    yuris
     
       
     
     
    И вы включили соображалку. Каждый день в новостях пишут что кого то задидосили. И угадайте что у них там стоит? Ага, не Mikrotik, а CISCO. 100% решения от DDOS нет.

    Всего записей: 546 | Зарегистр. 23-09-2001 | Отправлено: 16:02 02-05-2017 | Исправлено: leshiy_odessa, 16:05 02-05-2017
    contrafack

    Silver Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    Сталкивался с такой ситуацией.  
    приобретали роутер mikrotik, т.к. я раньше никогда его не настроил, пригласили более менее знающего человека, на платном основе нам настроил 2 интернет подключения. первый - основной, второй - резервный(при отсутствия первого, переходит на второй).  
    после этого я отключил первый (в целях проверки) и все перешло на второй сеть. казался все нормально.  
    человек ушел, решил перезагрузить роутер (через reboot).  
    После перезагрузки обнаружил, что нет интернета, хотя линк поднимает, подключается к провайдеру. на клиент.компе сеть пишет "доступ к интернету".
    запускаю PING на ya.ru, резолвит IP адрес и все, потом time out.  
    А на дисплее видна, что обмен пакетами идет с провайдем. Может знайте в каком разделе что посмотреть? скрины могу делать.  

    Всего записей: 3288 | Зарегистр. 21-04-2008 | Отправлено: 18:15 02-05-2017 | Исправлено: contrafack, 18:16 02-05-2017
    Vby



    Advanced Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    contrafack
    ip -firewall - nat
    а лучше скрины файрвола, айпи адресов и айпи - routes

    Всего записей: 781 | Зарегистр. 16-09-2004 | Отправлено: 19:49 02-05-2017
    snow1eopard

    Junior Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

    Цитата:
    Сталкивался с такой ситуацией.

    ну так позвоните человеку который вам делал и спросите почему не работает)
    когда не владете вопросом или спрашивайте что надо сделать если что-то не заработает или изучайте предмет вопроса сами досконально.  
    Если хотите помощи скидывайте скрины всего что он у вас там наделал, может кто и поможет) я сам не особо в этих маршрутах. Возможно просто сменился IP на стороне провайдера, а в маршрутах прописан определенный вот и нет инета, нужно просто вычислить какой ip и подставить куда надо, но опять же, это только вариант, там подводных камней может быть много

    Всего записей: 129 | Зарегистр. 26-01-2006 | Отправлено: 19:50 02-05-2017
    leshiy_odessa



    Full Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

    Цитата:
    Если хотите помощи скидывайте скрины


    Цитата:
    лучше скрины файрвола

     
    Народ вы издеваетесь? Какие скрины? По ним же ничего не понятно. Нужен весь конфиг — /export hide-sensitive

    Всего записей: 546 | Зарегистр. 23-09-2001 | Отправлено: 20:22 02-05-2017
    contrafack

    Silver Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    Vby
     
    Вот скрины:
    http://images.vfl.ru/ii/1493745984/f60eb21e/17080865.png
    http://images.vfl.ru/ii/1493746657/5fdb4b84/17081040.jpg
    https://images.vfl.ru/ii/1493746073/e171e612/17080885.png
    http://images.vfl.ru/ii/1493746434/58913d6d/17080974.jpg
     
    Сейчас работает интерфейс ADSL (ISP2). это резервный канал. до перезагрузки работал.  
     
     

    Всего записей: 3288 | Зарегистр. 21-04-2008 | Отправлено: 20:35 02-05-2017 | Исправлено: contrafack, 20:37 02-05-2017
    Vby



    Advanced Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    contrafack
    Так интерфейс ISP1 не поднят, проверь кабель.

    Всего записей: 781 | Зарегистр. 16-09-2004 | Отправлено: 20:44 02-05-2017
    contrafack

    Silver Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    Vby
     
    ISP1 - это основной интерфейс. я его отключил. без него тоже должно работать. ведь для этого и все эта замута с микротиком.  
    есть 2 интерфейса: ISP1, ISP2, разные провайдера, первый падает, переходит на второй.  

    Всего записей: 3288 | Зарегистр. 21-04-2008 | Отправлено: 20:52 02-05-2017
    contrafack

    Silver Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    С интернетом справился. проблема была в DHCP клиенте.  
     
    Теперь новая проблема )) Надо было сменить IP адрес шлюза (микротика).  
    сделал по инстукциям:  
    сменил пул IP адресов в DHCP, потом зашел на IP > adresses и там тоже сменил на нужные мне данные. все. нажал на Apply, потом хотел перезагрузить через WinBox, но винбокс перезагрузился, а вот микротик нет. Перезагрузил ручной, после перезагрузки не могу подключится по новому IP (и по старому тоже) не через WinBox, не через браузер.  
    Но пинги идут, как на сам шлюз, так и в интернет, клиент получает от DHCP IP адреса, кажется все нормально, но подключится не могу.

    Всего записей: 3288 | Зарегистр. 21-04-2008 | Отправлено: 10:09 03-05-2017
    alexnov66



    Advanced Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    contrafack
    По мак адресу пробуйте, что то не так настроили, можно попробовать без пароля.
    Установите на компьютере ту же маску сети что и на микротике.
    Ещё вариант, подключаете компьютер к ван порту и прописываете на компьютере ip адрес и маску шлюза провайдера, и подключаетесь на внешний интерфейс, но это если статика прописана на ван интерфейсе.

    Всего записей: 1171 | Зарегистр. 29-08-2005 | Отправлено: 12:13 03-05-2017 | Исправлено: alexnov66, 12:21 03-05-2017
       

    Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144 145 146 147 148 149 150 151 152 153 154 155 156 157 158 159 160 161 162 163 164 165 166 167 168 169 170 171 172 173 174 175 176 177 178 179 180 181 182 183 184 185 186 187 188 189 190 191 192 193 194 195 196 197 198 199 200

    Компьютерный форум Ru.Board » Компьютеры » В помощь системному администратору » MikroTik RouterOS (часть 4)
    articlebot (11-03-2019 21:34): продолжение в MikroTik RouterOS (часть 5)


    Реклама на форуме Ru.Board.

    Powered by Ikonboard "v2.1.7b" © 2000 Ikonboard.com
    Modified by Ru.B0ard
    © Ru.B0ard 2000-2024

    BitCoin: 1NGG1chHtUvrtEqjeerQCKDMUi6S6CG4iC

    Рейтинг.ru