找回密码
 注册

QQ登录

只需一步,快速开始

搜索
查看: 16876|回复: 23

[其它] [发起]自己写一个说明,chm格式

  [复制链接]
发表于 2004-7-20 11:52:56 | 显示全部楼层 |阅读模式

马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。

您需要 登录 才可以下载或查看,没有账号?注册

×
准备收集一下关于routeros的文章,把这些文档整理一下,做一个chm文档。大家把自己的经验发表一下,或者把相关的链接贴一下。不要跟贴“支持”之类的,我要具体的文章和链接目录大致如下,不妥之处希望多提意见:1、安装---------------------------------------------已有2、基本设置----------------------------------------已有但不全3、nat、端口映射、回流、webproxy-------------不全4、route、静态路由、rip、ospf-------------------极少5、bridge------------------------------------------已有6、dhcp、hotspot、unicersal--------------------已有7、firewall  这个比较重要-------------------------残缺8、Queues-----------------------------------------不完全希望大家积极参与,共同建设我们的家园
routeros
发表于 2004-7-20 12:03:41 | 显示全部楼层
我完全支持这个行动,可以使有关routeros的资料更加的系统和全面。
routeros
回复

使用道具 举报

发表于 2004-7-20 12:46:09 | 显示全部楼层
不如屏幕录制的方式作出来这个提议不错,但不符合本次倡导。另行考虑
routeros
回复

使用道具 举报

发表于 2004-7-23 17:47:15 | 显示全部楼层
我看不如动员大家把英文的Refrence翻译过来,一人翻译一部分,然后合并起来就完整了,这样多好啊。
routeros
回复

使用道具 举报

 楼主| 发表于 2004-7-23 19:13:09 | 显示全部楼层
QUOTE (voatec @ Jul 23 2004, 05:47 PM)
我看不如动员大家把英文的Refrence翻译过来,一人翻译一部分,然后合并起来就完整了,这样多好啊。  
  那样并没有什么实践经验,根据大家经验文章来写,我觉得这样更好。但不知道为什么,没有人贴任何文章。难道是经验不能向大家传授?
routeros
回复

使用道具 举报

发表于 2004-7-23 19:59:14 | 显示全部楼层
你觉得有什么经验可写?refrence里面什么都有了,所以我说翻译一下让大家看,基本上只要照着refrence做就可以了。
routeros
回复

使用道具 举报

发表于 2004-7-24 13:48:42 | 显示全部楼层
大家一齐动手翻译 manual 是个好主意。
routeros
回复

使用道具 举报

发表于 2004-7-24 15:39:38 | 显示全部楼层
有什么需要帮忙的
routeros
回复

使用道具 举报

发表于 2004-7-31 16:01:19 | 显示全部楼层
文本加点截图,这样是最好的,我期待
routeros
回复

使用道具 举报

发表于 2004-8-3 10:38:31 | 显示全部楼层
Ip 防火墙应用描述在这个部分,我们讨论防火墙的一些的应用和例子。防火墙设置基本原则假定我们有一个本地网通过路由连接到internet,那么基本的防火墙构建原则由以下几部分组成:1、保护路由避免没有认证的访问必须监控那些到路由的连接。只能允许某些特定的主机到路由某些特定的 tcp端口的访问。这项工作可以在input中设置,以便比较匹配通过路由所有连接界面到路由目的地址的数据包。2、保护本地主机必须监控那些到本地网络地址的连接。只有有权到某些主机和服务的连接才能被允许。这项工作可以在forward中设置,以便比较匹配决定通过路由所有连接界面到本地网路目的地址的数据包。3、利用nat将本地的网络隐藏在一个公网的ip后面。所有本地网络的连接被伪装成来自路由本身的公网地址。这项工作可以通过启用伪装行为来实现源地址转换规则。4、强制本地网络连接到公网的访问原则。必须监控那些来自本地网络地址的连接。这项工作可以通过forward中设置,或者通过伪装哪些被允许的连接来实现。数据的过滤会对router的性能造成一定的影响,为了把这个影响降到最低,这些过滤的规则必须放在各个chain的顶部。这个在传输控制协议选项non- syn -only中. 防火墙过滤实例实现目标:目标1、让路由只允许来自10.5.8.0/24网络地址的访问。目标2、保护本地主机(192.168.0.0/24)远离未授权的访问。目标3、让公网可以访问本地主机192.168.0.17的http 和smtp服务。目标4、只允许本地网络中的主机进行icmp ping 操作。强制使用在192.168.0.17主机上的代理服务。假设我的网络设置如下:公网 ip :10.0.0.217/24  网关 ip :10.0.0.254内网 ip :192.168.0.254/24 内网服务器地址:192.168.0.17/24step1          为了实现第一个目标,我们必须对所有通过路由的数据包进行过滤,只接受哪些我们允许的数据。因为所有通过路由的数据包都要经过input chain进行处理,所以,我们可以在ip->firewall-> rule input 中加入以下规则。[admin@MikroTik] >ip firewall rule input[admin@MikroTik] ip firewall rule input>add protocol=tcp [admin@MikroTik] ip firewall rule input>tcp-options=non-syn-only connection-state=established[admin@MikroTik] ip firewall rule input>add protocol=udp [admin@MikroTik] ip firewall rule input>add protocol=icmp[admin@MikroTik] ip firewall rule input>add src-addr=10.5.8.0/24[admin@MikroTik] ip firewall rule input>add action=reject log=yes通过上述设置,input chain就可以实现只接受10.5.8.0/24地址段的连接,而把其他连接都拒绝并且记录到日志。Step 2         为了保护本地网络,我们必须对通过路由访问本地网络也就是对192.168.0.0/24一段地址的访问的数据包进行比对筛选,这个功能可以在forward chain 中实现。在forward 中,我们可以依靠ip地址对数据包进行匹配,然后跳转到我们自己创建的chain中,比如这里我们创建一个 customer chain 并加入一些规则。[admin@MikroTik] ip firewall> add name=customer[admin@MikroTik] ip firewall> print# NAME POLICY0 input accept1 forward accept2 output accept3 customer none[admin@MikroTik] ip firewall> rule customer[admin@MikroTik] ip firewall rule customer> protocol=tcp tcp-options=non-syn-only connection-state=established  [admin@MikroTik] ip firewall rule customer> add protocol=udp [admin@MikroTik] ip firewall rule customer> add protocol=icmp  [admin@MikroTik] ip firewall rule customer> add protocol=tcp tcp-options=syn-only  dst-address=192.168.0.17/32:80 [admin@MikroTik] ip firewall rule customer> add protocol=tcp tcp-options=syn-only dst-address=192.168.0.17/32:25 [admin@MikroTik] ip firewall rule customer> add action=reject log=yes通过上述规则,我们在customer chain 中设定了对数据包的过滤规则,那么下面我要做的就是在forward chain 中做一个跳转,将所有进入到本地网的数据跳转到customer chain 中处理。[admin@MikroTik] ip firewall rule forward> add out-interface=Local action=jump  jump-target=customer这样,所有通过路由进入到本地网络的数据包都将通过customer chain中的防火墙规则进行过滤。Step 3为了强制本地网络的主机通过192.168.0.17这台代理服务器访问internet ,我们应该在forward 链中加入以下规则。(这个设置我觉得好像有点多余,是不是这里192.168.0.17起到了一层防火墙的作用,反正我是没有加这个规则)。[admin@MikroTik] ip firewall rule forward> add protocol=icmp out-interface=Public [admin@MikroTik] ip firewall rule forward> add src-address = 192.168.0.17 / 32  out-interface=Public[admin@MikroTik] ip firewall rule forward> add action=reject out-interface=Public好!谢谢了,完成后优先发给你
routeros
回复

使用道具 举报

发表于 2004-8-17 10:51:48 | 显示全部楼层
在哪可下载完整的CHM说明档?谢谢
routeros
回复

使用道具 举报

发表于 2004-8-17 19:57:09 | 显示全部楼层
支持
routeros
回复

使用道具 举报

发表于 2004-8-20 17:26:24 | 显示全部楼层
支持.我是新手.感觉router os 基本应用不是很难懂,高级应用就是高级难度的.....如果有CHM指导大全.那真是太好了..
routeros
回复

使用道具 举报

发表于 2004-8-21 09:09:30 | 显示全部楼层
这个建议太好了。。。支持,关注中。。。。。
routeros
回复

使用道具 举报

发表于 2004-9-14 22:00:57 | 显示全部楼层
最好routeros公司的技术员过来.帮你一下就更好了.
routeros
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

QQ|Archiver|手机版|小黑屋|软路由 ( 渝ICP备15001194号-1|渝公网安备 50011602500124号 )

GMT+8, 2024-11-18 09:27 , Processed in 0.082627 second(s), 6 queries , Gzip On, Redis On.

Powered by Discuz! X3.5 Licensed

© 2001-2024 Discuz! Team.

快速回复 返回顶部 返回列表