Добрый день! Стоит задача пробросить WEB-интерфейс 1С наружу. Есть сервер на котором развёрнут Web-интерфейс 1С и есть Mikrotik. Проброс сделал и при тестировании открывается информационная база и можно в ней работать, но через какое-то время связь прерывается и минут 10-15 повторно зайти в базу данных невозможно, проверял и доступность IIS сервера, он тоже недоступен из вне. До этого был установлен шлюз под управлением ubuntu-server, проблем подобного рода не было. Подскажите, в какую сторону копать? Дополнительная информация: MikroTik RouterOS 6.41.3 MikroTik 3011UiAS-RM
Добрый день! Сейчас, если не доступен ресурс из "внешки" подключаюсь по VPN, ввожу внутренний адрес сервера и всё работает. Сам микротик доступен из сети и прекрасно работает.
/ip firewall nat add action=netmap chain=dstnat dst-port=53390 in-interface=ether1 log=yes \ protocol=tcp to-addresses=192.168.1.102 to-ports=80
Служба технической поддержки посоветовала тоже самое , после изменения правила , вышеуказанных ошибок с подключением стало меньше, но они все равно присутствуют. Сам микротик является шлюзом , он и прописан в настройках сервера .
При таком странном поведении должны были еще посоветовать перезалить ROS NetInstall, если не поможет меняйте железо.
Добрый день. Не подскажите а как закрыть порт 80 для 1с от сканирование из вне? Проброс сделал все работает .Но хотелось бы как то защититься от всяких хакеров ломакеров .Не подскажите как это сделать? Спасибо .
Все правильно,закрыть от сканера. Я закрыл как вы сказали " ip firewall raw add chain=prerouting protocol=tcp port=80 psd=21,3s,3,1 action=drop " Потом стал сканировать и делать перебор паролей . Мне выдал логин и пароль .И мне нужно закрыться от вот таких вот хакеров .Возможно это?
add chain=input protocol=tcp dst-port=80 src-address-list=blacklist action=drop disabled=no add chain=input protocol=tcp dst-port=80 connection-state=new src-address-list=stage3 action=add-src-to-address-list address-list=blacklist address-list-timeout=10d comment="" disabled=no add chain=input protocol=tcp dst-port=80 connection-state=new src-address-list=stage2 action=add-src-to-address-list address-list=stage3 address-list-timeout=1m comment="" disabled=no add chain=input protocol=tcp dst-port=80 connection-state=new src-address-list=stage1 action=add-src-to-address-list address-list=stage2 address-list-timeout=1m comment="" disabled=no add chain=input protocol=tcp dst-port=80 connection-state=new action=add-src-to-address-list address-list=stage1 address-list-timeout=1m comment="" disabled=no На 3-й раз отшибёт на 10 дней Это называется защита не от сканирования, а от брутфорса
Можно так: add action=jump chain=forward connection-state=new dst-port=80 jump-target=check-bruteforce protocol=tcp add action=drop chain=forward comment=Drop-Bruteforcers connection-state=new src-address-list=bruteforcer add action=add-src-to-address-list address-list=bruteforcer address-list-timeout=10d chain=check-bruteforce src-address-list=bruteforce-stage-3 add action=add-src-to-address-list address-list=bruteforce-stage-3 address-list-timeout=1m chain=check-bruteforce src-address-list=bruteforce-stage-2 add action=add-src-to-address-list address-list=bruteforce-stage-2 address-list-timeout=1m chain=check-bruteforce src-address-list=bruteforce-stage-1 add action=add-src-to-address-list address-list=bruteforce-stage-1 address-list-timeout=1m chain=check-bruteforce