Chirurgia endoscopică a hipofizei
"Standardul de aur" în chirurgia hipofizară îl reprezintă endoscopia transnazală transsfenoidală. Echipa NeuroHope este antrenată în unul din cele mai mari centre de chirurgie a hipofizei din Europa, Spitalul Foch din Paris, centrul în care a fost introdus pentru prima dată endoscopul în chirurgia transnazală a hipofizei, de către neurochirurgul francez Guiot. Pe lângă tumorile cu origine hipofizară, prin tehnicile endoscopice transnazale pot fi abordate numeroase alte patologii neurochirurgicale. www.neurohope.ro |
Configurare router mikrotik hap ac
Last Updated: Feb 12 2024 14:48, Started by
cr1st1an
, May 27 2018 00:42
·
0
#92
Posted 11 April 2021 - 12:08
Si uite ca pentru mine s-a spulberat si mitul ca Mikrotik sunt foarte stabile.
Ieri am intrat cu TeamViewer de pe un laptop pe altul, imediat ce s-a realizat conexiunea, am auzit routerul cum s-a resetat, face niste bipuri. In log nu e nimic, decat faptul ca nu si-a dat shutdown cum trebuie. router was rebooted without proper shutdown by watchdog timer Nu mi-a creat probleme pana atunci, dar, uite ca ... Btw.. uitandu-ma la log, vad ceva interesant. Pare a fi un atac din partea unuia. Nu prea inteleg eu cum vine asta, dat fiind ca eu nici macar nu vad pagina de autentificare daca incerc sa intru din exteriorul retelei. Se pare ca a incercat si n-a reusit. Sper sa nu ma insel. Screenshot 2021-04-11 130420.jpg 311.56K 30 downloads |
#93
Posted 11 April 2021 - 12:16
Exista topic dedicat RouterOS: https://forum.softpe...rse-tricks-etc/
Poti sa-ti dai singur report la postare sa specifici sa se mute acolo sau pe topicul deja deschis pentru modelul tau de MikroTik, daca se numara printre ele. Quote router was rebooted without proper shutdown by watchdog timer Daca ai setat vreun IP la watch-address si acel IP n-a mai raspuns, ti-a dat reboot. Daca n-ai IP setat, s-a blocat ceva prin router, ce model e si ce versiune de RouterOS ai pe el? Cat despre erorile de autentificare la PPTP, e strict problema voastra ca urmare a activarii unui server PPTP pe router. PS: si daca tot ti-ai lasat PPTP-ul "la liber" sa incerce toti useri si parole pe el, poate ai ramas fara RAM in urma unui numar mare de incercari simultane. PS2: se poate analiza fisierul supout.rif creat automat in urma "crash-ului", daca n-ai debifat crearea automata a acestuia. Edited by Znevna, 11 April 2021 - 12:24. |
#94
Posted 11 April 2021 - 12:38
Ma depaseste o asemenea discutie, ideea de interes e ca routerul s-a resetat. N-am setat nimic prin el altceva decat se poate seta in quick-setup-ul lui.
Altfel, routerul avea un uptime de peste o luna si daca n-ar fi cazut enelul, ar fi avut uptime de cand l-am cumparat si instalat. Asta cu watchdogul ma depaseste, dar eu n-am setat nimic la watch-address nici nu stiu cum se face. Pe topicul dedicat RouterOS n-am ce sa postez deoarece nu inteleg mai nimic din ce se posteaza acolo. Modelul e RB962UiGS-5HacT2HnT, versiunea 6.48. |
#95
Posted 11 April 2021 - 13:05
Daca n-ai configurat tu acel PPTP inseamna ca router-ul ti-e hack-uit.
Modelul tau are un topic aici: https://forum.softpe...ikrotik-hap-ac/ 6.48 e o versiune in care n-am incredere, fiind un update major pe canalul de "stable". E aparut si 6.48.1 oricum. Ca fapt divers eu inca-mi tin routerele pe 6.46.7 sau 6.46.8, au stricat cam multe in noile update-uri. Router-ul s-a resetat cu un motiv nu prea se blocheaza ele aiurea. Probleme in configurare, hack-uit sau circumstante care au dus la epuizarea resurselor (RAM in special) sau blocarea unui serviciu. Poti urca un export la config (editat sa nu contina parole sau IP-uri publice) pe unul din cele doua topic-uri dedicate sa vedem ce ti-au facut dusmanii pe acolo E ultima mea postare pe acest topic in legatura cu problema intampinata de tine. N-are nicio treaba acest topic cu problema ta. Sau, varianta mai simpla, upgrade la 6.48.1 daca tot vrei sa stai pe ultimele versiuni de softuri, reset si reconfigurare pornind de la "accept defaults and continue". |
#96
Posted 11 April 2021 - 13:20
Am bifat chestia aia cu VPN in ideea ca sa pot intra de la serviciu pe reteaua de acasa, probabil ca in intestinele lui si-a setat si PPTPul.
Au fost 13 incercari de hackuire, conform pozei pusa. Dar nu-i problema n-am date sensibile iar la ce ma intereseaza pe mine, am backupuri. Are treaba postarea mea deoarece eu insumi am recomandat Mikrotik pe acest topic, mi se pare firesc sa spun si ce probleme am intampinat, fie ele si din cauza mea. In continuare, parerea mea nu s-a schimbat, as cumpara si recomanda in continuare. Dar cu asteriscul de rigoare. Spre exemplu, eu am facut si un NAS din el, am atasat un SSD. Probabil sa fie si de aici cauza, dat fiind ca stiu ca nu se recomanda sa faci asa ceva. Insa in log nu se vede nimic, dupa parerea mea ar fi trebuit sa se vada ceva, nu sa am prima inregistrare din log aia cu rebootul. O explicatie ar fi ca mi-a intrat cineva pe router si sa-mi fi sters cumva logul, desi am parola strong, nu ar trebui. Dar faptul ca am intrat cu teamviewerul si imediat s-a restartat, consider ca nu poate fi o coincidenta. Are el ceva, un motiv, sunt sigur. |
#97
Posted 12 April 2021 - 09:55
Am mutat eu aici discutia despre hAP AC-ul lui maccip ...
|
#98
Posted 12 April 2021 - 10:31
Asa, acum pot sa scriu
NU FOLOSITI routerele MikroTik pe post de NAS, nu e facut pentru asa ceva portul ala USB!! Nici software-ul care ruleaza pe el.. Si legat de log, da, acesta nu se salveaza pe disk by default (ceea ce e bine pentru memoria interna), deci la reboot nu mai vezi si logul precedent. Iar log-ul dinaintea crash-ului, ti-am zis si mai sus, se regaseste in fisierul supout.rif generat in urma crash-ului, ar trebui sa-l gasesti in "Files". https://wiki.mikroti...ort_Output_File Iti faci cont pe site la ei, urci fisierul in sectiunea "Support / supout.rif viewer" si vezi logul + altele. Edited by Tyby, 12 April 2021 - 11:46. |
#99
Posted 12 April 2021 - 10:32
O sa comentez scurt acum, poate imi fac timp mai tarziu: baga clasa aia de IP-uri intr-un blacklist, si urmareste. Se poate si automatiza procedura, fara prea mult stres.
Deocamdata: /ip firewall address-list add address=94.232.41.0/24 comment="Russian friends #1" list=blacklist-hosts /ip firewall filter add action=drop chain=input comment="DROP - blacklist-hosts input" log=yes src-address-list=blacklist-hosts Ma rog, poate fi imbunatatita, ex si forward, si output ... Dar ideea ramane cam aceeasi. Am o lista destul de lunga de /24 (sau mai mari) din diverse zone "prietene", care m-au f***t de-a lungul timpului. Din cand in cand, cand ma apuca, fac update de blacklist-hosts pe toate configurile, sa nu muncesc aiurea. Nu am observat o penalizare de performanta, nici macar pe routerele mai mici / mai incarcate. PS: da, am si scripturi pentru automatizare pentru cei prea insistenti / pentru zone mai sensibile, insa inca sunt in cautarea unei solutii de external source update pentru blacklist, sa muncesc o singura data, si sa-si ia routerele singure update-ul de liste de acolo ... Nu am gasit inca nimic care sa ma multumeasca macar pe departe. |
#100
Posted 13 April 2021 - 07:55
maccip, on 11 aprilie 2021 - 13:20, said:
Am bifat chestia aia cu VPN in ideea ca sa pot intra de la serviciu pe reteaua de acasa, probabil ca in intestinele lui si-a setat si PPTPul. Au fost 13 incercari de hackuire, conform pozei pusa. Dar nu-i problema n-am date sensibile iar la ce ma intereseaza pe mine, am backupuri. Are treaba postarea mea deoarece eu insumi am recomandat Mikrotik pe acest topic, mi se pare firesc sa spun si ce probleme am intampinat, fie ele si din cauza mea. In continuare, parerea mea nu s-a schimbat, as cumpara si recomanda in continuare. Dar cu asteriscul de rigoare. Spre exemplu, eu am facut si un NAS din el, am atasat un SSD. Probabil sa fie si de aici cauza, dat fiind ca stiu ca nu se recomanda sa faci asa ceva. Insa in log nu se vede nimic, dupa parerea mea ar fi trebuit sa se vada ceva, nu sa am prima inregistrare din log aia cu rebootul. O explicatie ar fi ca mi-a intrat cineva pe router si sa-mi fi sters cumva logul, desi am parola strong, nu ar trebui. Dar faptul ca am intrat cu teamviewerul si imediat s-a restartat, consider ca nu poate fi o coincidenta. Are el ceva, un motiv, sunt sigur. Mai ok ar fi l2tp/ipsec, chiar si openvpn (chiar daca e mai lent). Nu ar strica si niste reguli de adaugare intr-un blacklist pt port scanning si brute force. Edited by kretzu77, 13 April 2021 - 07:57. |
|
#101
Posted 13 April 2021 - 13:49
Thanks guys, o sa ma ocup cand s-or alinia planetele si pentru chestia asta. Dar nu am notiunile necesare, deocamdata il folosesc asa cum e configurat. Va veni si ziua in care am sa-mi doresc mai mult si poate ma apuc sa invat niste retelistica, macar sa cunosc termenii.
Probabil ca in cazu meu impotriva unui frute force ar fi bun ca routerul sa aiba un delay in care, dupa o parola incercata, sa nu mai dea acces la nimeni timp de 10 secunde. Dar, evident, nu stiu cum se face asta. Accesul din exterior oricum il fac mai mult de testare, nu am neaparat nevoie nici de VPN, nici FTP, nici chiar de acel NAS. Am vrut doar sa vad daca merge. Merge partial, nu chiar cum vreau eu, dar e ok. |
#102
Posted 11 February 2024 - 20:56
Pentru cei care inca au probleme cu ipv6 pe mikrotik:
la ipv6 e de ajuns sa setezi DHCP client: /ipv6 dhcp-client add add-default-route=yes default-route-distance=1 dhcp-options="" disabled=no interface=pppoe-out1 pool-name=pool6 pool-prefix-length=64 prefix-hint=::/0 request=prefix use-peer-dns=yes isi genereaza singur pool de ip-uri apoi trebuie sa setezi manual o adresa din acel pool la ipv6->addresses acea adresa trebuie ridicata pe bridge (lan) interface [admin@MikroTik] > ipv6/address/ print detail where from-pool=pool6 Flags: X - disabled, I - invalid, D - dynamic; G - global, L - link-local 4 G address=****:****:****:****::/64 from-pool=pool6 interface=bridge actual-interface=bridge eui-64=no advertise=yes no-dad=no apoi mergi la ipv6->ND si pui setarile de aici: /ipv6 nd prefix default set autonomous=yes preferred-lifetime=2m valid-lifetime=2m30s si astea: [admin@MikroTik] > ipv6/nd/ print Flags: X - disabled, I - invalid; * - default 0 * interface=bridge ra-interval=10s-30s ra-delay=3s mtu=1480 reachable-time=unspecified retransmit-interval=unspecified ra-lifetime=2m ra-preference=medium hop-limit=64 advertise-mac-address=yes advertise-dns=yes managed-address-configuration=no other-configuration=no dns=2620:fe::9,2620:fe::fe pref64=::/64 si asta: /ipv6 settings set accept-redirects=yes-if-forwarding-disabled accept-router-advertisements=yes-if-forwarding-disabled forward=yes max-neighbor-entries=8192cred ca e suficient Pentru firewall: /ipv6 firewall address-list add address=::/128 comment="defconf: unspecified address" list=bad_ipv6 add address=::1/128 comment="defconf: lo" list=bad_ipv6 add address=fec0::/10 comment="defconf: site-local" list=bad_ipv6 add address=::ffff:0.0.0.0/96 comment="defconf: ipv4-mapped" list=bad_ipv6 add address=::/96 comment="defconf: ipv4 compat" list=bad_ipv6 add address=100::/64 comment="defconf: discard only " list=bad_ipv6 add address=2001:db8::/32 comment="defconf: documentation" list=bad_ipv6 add address=2001:10::/28 comment="defconf: ORCHID" list=bad_ipv6 add address=3ffe::/16 comment="defconf: 6bone" list=bad_ipv6 add address=::224.0.0.0/100 comment=other list=bad_ipv6 add address=::127.0.0.0/104 comment=other list=bad_ipv6 add address=::/104 comment=other list=bad_ipv6 add address=::255.0.0.0/104 comment=other list=bad_ipv6 /ipv6 firewall filter add action=accept chain=input comment="accept established, related, untracked" connection-state=established,related,untracked add action=drop chain=input comment="drop invalid" connection-state=invalid add action=accept chain=input comment="accept ICMPv6" protocol=icmpv6 add action=accept chain=input comment="accept UDP traceroute" port=33434-33534 protocol=udp add action=accept chain=input comment="accept DHCPv6-Client prefix delegation." dst-port=546 protocol=udp src-address=fe80::/10 add action=accept chain=input comment="accept IKE" dst-port=500,4500 protocol=udp add action=accept chain=input comment="accept ipsec AH" protocol=ipsec-ah add action=accept chain=input comment="accept ipsec ESP" protocol=ipsec-esp add action=accept chain=input comment="accept all that matches ipsec policy" ipsec-policy=in,ipsec add action=drop chain=input comment="drop everything else not coming from LAN" in-interface-list=!LAN add action=accept chain=forward comment="accept established, related, untracked" connection-state=established,related,untracked add action=drop chain=forward comment="drop invalid" connection-state=invalid add action=drop chain=forward comment="drop packets with bad src ipv6" src-address-list=bad_ipv6 add action=drop chain=forward comment="drop packets with bad dst ipv6" dst-address-list=bad_ipv6 add action=drop chain=forward comment="rfc4890 drop hop-limit=1" hop-limit=equal:1 protocol=icmpv6 add action=accept chain=forward comment="accept ICMPv6" protocol=icmpv6 add action=accept chain=forward comment="accept HIP" protocol=139 add action=accept chain=forward comment="accept IKE" dst-port=500,4500 protocol=udp add action=accept chain=forward comment="accept ipsec AH" protocol=ipsec-ah add action=accept chain=forward comment="accept ipsec ESP" protocol=ipsec-esp add action=accept chain=forward comment="accept all that matches ipsec policy" ipsec-policy=in,ipsec add action=drop chain=forward comment="drop everything else not coming from LAN" in-interface-list=!LAN A mai pus @radutuby ceva comenzi in urma ce m-au ajutat |
#103
Posted 12 February 2024 - 09:29
Mai merge cu /64?
Eu am avut probleme când ceream /64, așa că acum cer /56. |
#104
Posted 12 February 2024 - 09:48
KyKyKyKy, on 12 februarie 2024 - 09:29, said:
Mai merge cu /64? Eu am avut probleme când ceream /64, așa că acum cer /56. Mi-a mers cu amandoua, dar asa am reusit ultima data sa il fac. Din pacate am pierdut zile intregi de testare si orice modificare aducea invalidarea unor setari, mai ales la adresa de ipv6. Oricum /64 ajunge pentru mine si cam pentru orice apartament/casa. Cei care nu reusesc cu /64 la dhcp-client, pot incerca linistiti sa ceara un /56 si cel mai probabil le va merge fara probleme. Am uitat sa mentionez un pas foarte important: dupa ce toate setarile sunt facute corect, TREBUIE ROUTER REBOOT. Din pacate mie mi se bloca clientul de ipv6 dhcp in searching/requesting si nu trecea in bound. In loguri nu am gasit nimic relevant. Dupa reboot isi lua corect adresa ipv6 pe dhcp. De asemenea de mai sus, comanda aceasta se acceseaza din interfata astfel: /ipv6 nd prefix default set autonomous=yes preferred-lifetime=2m valid-lifetime=2m30shttps://i.imgur.com/B0Qb6wsl.png Edited by Metallus, 12 February 2024 - 09:57. |
#105
Posted 12 February 2024 - 10:14
KyKyKyKy, on 12 februarie 2024 - 09:29, said:
Mai merge cu /64? Eu am avut probleme când ceream /64, așa că acum cer /56. Si am uitat sa specific un detaliu minor, DIGI ofera oricum /56 iar pe setarile de ipv6 dhcp-client nu poti sa "ceri" tu explicit ceva cu setarile de mai sus, doar pool-ul e configurat pentru /64. |
|
#106
Posted 12 February 2024 - 14:32
1st..nu prea am mai bagat de mult mana intr-un mkr, deci ma bag precum.....
but config-ul pare nelalocul lui...sa ma exprim plastic - asta pt setarile de ipv6 standard: de ex tu lasi acolo sa "treaca" ipsec-ul -ceea ce intr-un config default nu prea exista... prefered si valid life-time sunt mult prea mici si nu respecta RFC8978 dhcpv6 si dhcpv6-pd sunt chestii diferite si bineinteles ca poti sa ceri ce prefix vrei - via pd evident...(vb la modul general, poate la mkr nu se poate dar n-as crede totusi asta... HIP e pt multihoming... /rant-off PS teoretic nu trebuie reboot, trebuie doar sa faci "hop" la sesiunea pppoe...disconnect/connect...nu stiu cum e la mkr. |
#107
Posted 12 February 2024 - 14:48
ogo, on 12 februarie 2024 - 14:32, said:
1st..nu prea am mai bagat de mult mana intr-un mkr, deci ma bag precum..... but config-ul pare nelalocul lui...sa ma exprim plastic - asta pt setarile de ipv6 standard: de ex tu lasi acolo sa "treaca" ipsec-ul -ceea ce intr-un config default nu prea exista... prefered si valid life-time sunt mult prea mici si nu respecta RFC8978 dhcpv6 si dhcpv6-pd sunt chestii diferite si bineinteles ca poti sa ceri ce prefix vrei - via pd evident...(vb la modul general, poate la mkr nu se poate dar n-as crede totusi asta... HIP e pt multihoming... /rant-off PS teoretic nu trebuie reboot, trebuie doar sa faci "hop" la sesiunea pppoe...disconnect/connect...nu stiu cum e la mkr. Sincer nu am incercat reconnect de pppoe conn, am mikrotik de cateva zile si tot atatea a durat sa fac ipv6. cu pppoe a fost destul de facil si "click-click-next". Partea de ipv6 mi-a scapat totdeauna (cel putin notiunile ce nu sunt comune cu ipv4) si am preferat sa ascult de cei care stiu ce vorbesc. Am pus acest "tutorial" pentru ca tot ce am gasit pe forumuri sau https://gist.github....c0c7e2304e4814f nu aducea cu sine functionalitatea ipv6-ului. Din fericire am reusit sa inteleg suficient incat sa il aduc intr-o stare functionala. Apreciez input-ul tau foarte mult, sa nu se inteleaga altceva. Ce am scris pana acum sunt doar scuze ale mele pentru calitatea informatiilor. Oricum se vede ca sunt puse oarecum anapoda si comenzile de terminal sunt amestecate cu setari din web interface/winbox. De acord cu lifetime, dar sunt doua comentarii mai vechi doua pagini mai in spate legat de asta si tind sa fiu de acord cu ele: MembruAnonim, on 31 iulie 2019 - 23:02, said:
Aici vorbim de mikrotik/routeros si un anumit device care se comporta momentan intr-un anumit fel. Nu se specifica nicaieri (in setarile date cel putin) ce prefix sa ceri de la rds, ci doar cat de mare sa fie pool-ul in care-ti baga prefixul primit, care oricum nu poate fi /56 ci doar 57+ iar by default e 64. Si-asa e destul de greoi de configurat mikrotik-ul pentru cineva obisnuit cu firmware-uri de la asus, d-link, tp-link sau altele. Hai sa nu complicam inutil lucrurile simple, zic eu. O observatie constructiva la ce s-a postat anterior ar fi fost sa se reduca lifetime-ul prefixului impartit in retea: /ipv6 nd prefix default set autonomous=yes preferred-lifetime=1w valid-lifetime=4w2dIn perioada aia daca-ti pica netul de 7 ori se aduna destul de multe adrese pe interfetele dispozitivelor, vorbind in cazul de fata, rds, unde primesti alt prefix la fiecare conectare. Valori mai potrivite in cazul asta ar fi: /ipv6 nd prefix default set autonomous=yes preferred-lifetime=2m valid-lifetime=2m30ssi eventual sa reducem si ra interval /ipv6 nd set [ find default=yes ] interface=bridge-lan ra-interval=10s-30s ogo, on 31 iulie 2019 - 22:23, said:
Yeah. Destul de f ciudat fata de "obisnuinta". Pur si simplu voi cereti la "noroc" un /64 ca oricum RDS da un /56. Zic la noroc ca nicaieri nu vad unde specificati ce prefix sa ceara router-ul de la ISP - si nu inteleg cum ia /56 si nu /48 sau un /62. Le cere pe rand? Cum decide care e prefixul corect dintre /62 si /56 sau /59?? Pe alte sisteme trebuie sa specifici clar ce primesti si ce distribui mai departe: set interfaces ethernet eth0 pppoe 0 dhcpv6-pd pd 0 prefix-length 56 ogo@gw-001-main# show interfaces ethernet eth0 pppoe 0 dhcpv6-pd pd 0 { interface eth3 { host-address ::1 prefix-id :1 service slaac } interface eth3.40 { host-address ::1 prefix-id :2 service slaac } interface eth3.50 { host-address ::1 prefix-id :3 service slaac } prefix-length 56 } rapid-commit enable [edit]LE si delegarea pe vlan 40 de exemplu (router on a stick config): set interfaces ethernet eth3 vif 40 ipv6 router-advert cur-hop-limit 64 set interfaces ethernet eth3 vif 40 ipv6 router-advert prefix '::/64' autonomous-flag true set interfaces ethernet eth3 vif 40 ipv6 router-advert prefix '::/64' on-link-flag true set interfaces ethernet eth3 vif 40 ipv6 router-advert prefix '::/64' valid-lifetime 2592000 ogo@gw-001-main# show interfaces ethernet eth3 vif 40 ipv6 dup-addr-detect-transmits 1 router-advert { cur-hop-limit 64 link-mtu 0 managed-flag false max-interval 600 other-config-flag true prefix ::/64 { autonomous-flag true on-link-flag true valid-lifetime 2592000 } reachable-time 0 retrans-timer 0 send-advert true } [edit] ogo@gw-001-main# Edited by Metallus, 12 February 2024 - 14:50. |
Anunturi
▶ 0 user(s) are reading this topic
0 members, 0 guests, 0 anonymous users