註冊
登錄
論壇
搜索
幫助
導航
默認風格
默認風格_熄燈
默認風格_農曆新年
私人消息 (0)
公共消息 (0)
系統消息 (0)
好友消息 (0)
帖子消息 (0)
電訊茶室
»
路由器討論 (Router)
»
MikroTik / RouterOS
» 【RouterOS】 - Drop port scanners
返回列表
發帖
Qnewbie
發短消息
加為好友
Qnewbie
當前離線
UID
215
帖子
673
精華
0
積分
1
閱讀權限
10
在線時間
616 小時
註冊時間
2010-5-8
最後登錄
2019-12-19
新手上路
1
#
跳轉到
»
發表於 2013-3-29 17:34
|
顯示全部帖子
回復
3#
mrandrewchan
Basically, you add a rule "Drop all others" would work.
/ip firewall filter add chain=input action=drop in-interface=YOUR_WAN_INTERFACE
複製代碼
Note: This rule MUST be the last rule. I "brick" the router once by moving this rule to the top in mistake and have to do the HARD-RESET
RB750G, RB2011UAS-2HnD
IP01, A580IP, AT-610
TOP
Qnewbie
發短消息
加為好友
Qnewbie
當前離線
UID
215
帖子
673
精華
0
積分
1
閱讀權限
10
在線時間
616 小時
註冊時間
2010-5-8
最後登錄
2019-12-19
新手上路
2
#
發表於 2013-3-29 19:58
|
顯示全部帖子
回復
6#
wochinaren123
I think the "back-door" theory for Huawei(more?) is just what the States has been done to other countries and assumes that others do the same. As well inspected by security personnel and the final report for hearing is just "risk" for back-door.
Need real example?
http://en.wikipedia.org/wiki/Stuxnet
Even further, how could you prevent attack initiated by hardware? As most ICs are manufactured in States
RB750G, RB2011UAS-2HnD
IP01, A580IP, AT-610
TOP
返回列表
VoIP研究室(VoIP Lab)
VoIP 研究室
Asterisk
Elastix
FreeSWITCH
OBi
Linksys ATA
Other ATA
Hard/Soft Phone
VOIP Provider/Service
VOIP News
Others
網絡/寬頻及固網討論
VPN 研究室
網絡及寬頻討論
路由器討論 (Router)
MikroTik / RouterOS
DD-WRT
OpenWRT
Gargoyle
pfSense
ClearOS
Others
固網電話討論
流動通訊應用
視像通訊
流動寬頻/流動數據
網絡商討論
手機網絡商
Wi-Fi
手機討論
iPhone/iPad
Android系統
Symbian系統
手機討論
吹水閒聊
吹水茶座
合法集會
Project 0
新手報到
新手報到區
茶室董事廳
公告欄
意見收集站
[收藏此主題]
[關注此主題的新回復]
[通過 QQ、MSN 分享給朋友]