社区讨论

雷竞技网站MikroTik应用
lbgaus
刚刚加入了
主题作者
职位: 5
加入: 2016年7月27日星期三下午3:26

特性请求:添加端口列表到防火墙

2016年7月27日星期三下午3:31

你好,我想申请一个新功能…就像在防火墙中,您可以使用地址列表选项创建地址组一样,如果您可以在防火墙中使用列表对不同类型的端口(tcp, udp等)进行端口组,那将是非常棒的。这将减少需要创建的规则数量。谢谢!
用户头像
ZeroByte
论坛专家
论坛专家
职位: 4047
加入: 2011年5月11日星期三下午6:08

Re:特性请求:添加端口列表到防火墙

2016年7月27日星期三下午7:12

我同意——netfilter套件的ipset功能(我假设这是microtik用来实现他们的防火墙的)已经支持端口列表,所以实现它不应该是一个巨大的努力——特别是现在他们也雷竞技网站实现了接口列表。
用户头像
Paternot
论坛资深
论坛资深
职位: 935
加入: 2016年6月2日星期四凌晨4:01
地点:Niterói /巴西

Re:特性请求:添加端口列表到防火墙

2016年7月27日星期三下午7:30

确实非常有用。: D
用户头像
cha0
论坛专家
论坛专家
职位: 1089
加入: 2005年10月11日星期二下午4:53

Re:特性请求:添加端口列表到防火墙

2016年7月29日星期五凌晨2:15

++:)
jarda
论坛专家
论坛专家
职位: 7752
加入: 2012年10月22日星期一下午4:46

Re:特性请求:添加端口列表到防火墙

2016年7月29日星期五上午8:25

OKNET
成员的候选人
成员的候选人
职位: 297
加入: 2015年6月22日星期一上午9:22

Re:特性请求:添加端口列表到防火墙

2016年7月29日星期五上午11:01

efaden
论坛专家
论坛专家
职位: 1708
加入: 2013年3月30日星期六凌晨1:55
地点:美国纽约

Re:特性请求:添加端口列表到防火墙

2016年7月29日星期五下午12:01

是的。

用tapataltalk从我的XT1575发送
分数
常客
常客
职位: 84
加入: 2013年1月16日星期三晚9:42
地点:芬兰赫尔辛基

Re:特性请求:添加端口列表到防火墙

2016年7月29日星期五下午4:48

+1在一个过滤规则中使用多个协议和端口的能力。
pe1chl
论坛专家
论坛专家
职位: 9471
加入: 2015年6月8日星期一下午12:09

Re:特性请求:添加端口列表到防火墙

2016年7月29日星期五下午6:29

+1在一个过滤规则中使用多个协议和端口的能力。
-多协议:这没有真正的意义,netfilter不支持它
-多个端口:这已经是可能的,只是你需要在规则中指定它,而不是作为一个单独的“端口列表”。
用户头像
cha0
论坛专家
论坛专家
职位: 1089
加入: 2005年10月11日星期二下午4:53

Re:特性请求:添加端口列表到防火墙

2016年7月29日星期五下午7:14

-多个端口:这已经是可能的,只是你需要在规则中指定它,而不是作为一个单独的“端口列表”。
是的,但是如果你有多个规则使用相同的端口范围/列表,目前你必须手动编辑每个规则(或运行一些cli魔法来做它),如果你想改变一个端口。

有了类似地址列表或接口列表的端口列表,您只需编辑端口列表,所有规则都遵循该列表,而无需进一步编辑。
pe1chl
论坛专家
论坛专家
职位: 9471
加入: 2015年6月8日星期一下午12:09

Re:特性请求:添加端口列表到防火墙

2016年7月29日星期五下午7:37

我认为具有相同端口列表的多个规则不应该很常见,而且它们经常可以被替换
通过使用自定义链。应该尽可能少地进行匹配,特别是在复杂的标准上。
分数
常客
常客
职位: 84
加入: 2013年1月16日星期三晚9:42
地点:芬兰赫尔辛基

Re:特性请求:添加端口列表到防火墙

2016年7月29日星期五晚10:01

-多协议:这没有真正的意义,netfilter不支持它
应用程序同时使用udp和tcp端口并不罕见,icmp也在非常奇怪的地方使用。
-多个端口:这已经是可能的,只是你需要在规则中指定它,而不是作为一个单独的“端口列表”。
是的,我知道,因此协议混合对我个人来说是更重要的新特性,但我也可以看到做某种“服务对象”(应用程序/服务X所需的所有端口)并在多个规则中使用它们的明显好处。
pe1chl
论坛专家
论坛专家
职位: 9471
加入: 2015年6月8日星期一下午12:09

Re:特性请求:添加端口列表到防火墙

2016年7月29日星期五晚上10:29

-多协议:这没有真正的意义,netfilter不支持它
应用程序同时需要udp和tcp端口并不罕见,icmp也在非常奇怪的地方使用。
如果你想对加密的eoip隧道做严格的规则,你至少需要3条规则:
-一个用于IKE/ISAKMP(如果需要,用于NAT-T的udp/500和udp/4500)
-一个ESP (ip/50)
GRE 1分(ip/47)
对我来说,用一条规则来做这件事很有意义。
Netfilter(防火墙下面的机制)不能做到这一点!
上面也提到了“ipset”部分,它可以存储端口列表,实际上只是一个对应于端口0..65535的位图
用于TCP或UDP协议的过滤器。不是协议/端口组合的列表,甚至不是没有端口的协议。
当确实有很多应用程序需要TCP和UDP端口列表时,可能会使用端口列表
使用相同的portnumber,但我认为这些通常是懒惰或错误信息的结果。为数不多的应用之一
需要这是DNS。而且它只使用一个端口,几乎不值得把它存储在一个集合中。
为了实现你上面的建议,RouterOS必须在UI中对“高级规则”做一个1:l雷竞技多的映射
真正的netfilter规则。我认为它现在从来没有这样做过,而且我不确定引入这种做法是不是一个好主意。也许一些
UI中的快捷方式,可以自动插入一些预定义的规则集(如上面所示),但随后需要进一步维护
作为独立的规则,就像现在一样。
分数
常客
常客
职位: 84
加入: 2013年1月16日星期三晚9:42
地点:芬兰赫尔辛基

Re:特性请求:添加端口列表到防火墙

2016年7月30日星期六凌晨1:34

-多协议:这没有真正的意义,netfilter不支持它
应用程序同时需要udp和tcp端口并不罕见,icmp也在非常奇怪的地方使用。
如果你想对加密的eoip隧道做严格的规则,你至少需要3条规则:
-一个用于IKE/ISAKMP(如果需要,用于NAT-T的udp/500和udp/4500)
-一个ESP (ip/50)
GRE 1分(ip/47)
对我来说,用一条规则来做这件事很有意义。
Netfilter(防火墙下面的机制)不能做到这一点!
上面也提到了“ipset”部分,它可以存储端口列表,实际上只是一个对应于端口0..65535的位图
用于TCP或UDP协议的过滤器。不是协议/端口组合的列表,甚至不是没有端口的协议。
当确实有很多应用程序需要TCP和UDP端口列表时,可能会使用端口列表
使用相同的portnumber,但我认为这些通常是懒惰或错误信息的结果。为数不多的应用之一
需要这是DNS。而且它只使用一个端口,几乎不值得把它存储在一个集合中。
为了实现你上面的建议,RouterOS必须在UI中对“高级规则”做一个1:l雷竞技多的映射
真正的netfilter规则。我认为它现在从来没有这样做过,而且我不确定引入这种做法是不是一个好主意。也许一些
UI中的快捷方式,可以自动插入一些预定义的规则集(如上面所示),但随后需要进一步维护
作为独立的规则,就像现在一样。
我理解。如果Netfilter中的端口列表以这种方式工作,那么我同意你的观点,它没有实际用途。这并没有改变这样一个事实,即它在许多情况下都是有用的功能,并且由许多其他供应商完成。这又证明了RouterOS与其说是防火墙,不如说是路由器l雷竞技。:)
佐罗
长期会员
长期会员
职位: 675
加入: 2014年4月16日星期三下午2:43

Re:特性请求:添加端口列表到防火墙

2016年7月30日星期六凌晨3:50

路由器是防火墙,反之亦然。
体面的路由器-不安全,无用/危险,没有体面的防火墙,体面的防火墙-无用的路由。
分数
常客
常客
职位: 84
加入: 2013年1月16日星期三晚9:42
地点:芬兰赫尔辛基

Re:特性请求:添加端口列表到防火墙

2016年7月30日星期六下午4:33

路由器是防火墙,反之亦然。
体面的路由器-不安全,无用/危险,没有体面的防火墙,体面的防火墙-无用的路由。
在很多地方,路由器只做路由,防火墙只做过滤和可选的NAT:ting(当然默认路由指向那个路由器)。互联网当然是一个例子,但许多大公司的内部网络也是如此。
无论如何,我只是想说,我已经看到了比RouterOS更直观的防火墙管理UI。l雷竞技对端口和协议等进行分组的能力是关键因素之一。
pe1chl
论坛专家
论坛专家
职位: 9471
加入: 2015年6月8日星期一下午12:09

Re:特性请求:添加端口列表到防火墙

2016年7月30日星期六下午7:38

哦,但我也看到商用企业路由器在配置上差得多,包括写评论
以合理的方式配置和构建过滤规则……(例如Cisco IOS)
雷竞技网站MikroTik几乎在每个配置项中都有一个评论字段,它允许树形结构的过滤链而不是普通的列表。
佐罗
长期会员
长期会员
职位: 675
加入: 2014年4月16日星期三下午2:43

Re:特性请求:添加端口列表到防火墙

2016年8月1日星期一晚9:52

路由器是防火墙,反之亦然。
体面的路由器-不安全,无用/危险,没有体面的防火墙,体面的防火墙-无用的路由。
在很多地方,路由器只做路由,防火墙只做过滤和可选的NAT:ting(当然默认路由指向那个路由器)。互联网当然是一个例子,但许多大公司的内部网络也是如此。
无论如何,我只是想说,我已经看到了比RouterOS更直观的防火墙管理UI。l雷竞技对端口和协议等进行分组的能力是关键因素之一。
在过去的10年里,你可以合法地将防火墙和路由器完全分开。一般来说,如果你感觉还好,你不会想要的。
就我个人而言,我8年前在那个论坛上提出了端口列表,后来又提出了两次(最后一次是现在,未停用的昵称AFAIK),因为它有意义,使配置更容易读/更简单,提高路由器性能,协议列表和接口列表也是如此。
至于“结构化列表”,它更像是ROS7的nftables功能,甚至更晚一些的颠覆版本(有些人可能还记得PF和NPF之类的,但这无关紧要)。
最后编辑:佐罗2016年8月2日星期二下午2:01,共编辑1次。
kujo
成员的候选人
成员的候选人
职位: 168
加入: 2016年6月18日星期六上午10:17
地点:乌克兰
联系人:

Re:特性请求:添加端口列表到防火墙

2016年8月2日星期二12:37 am

酷。制作端口列表,列表中的列表也很好))
注:在预路由中,将标记为dscp (63-groups/portlist),并根据dscp规则在过滤器中操作数据包。routeros的Porl雷竞技tlist(我们不是在寻找简单的方法)


祝你一天愉快!
pavelkolchanov
刚刚加入了
职位: 3.
加入: 2016年6月9日星期四上午11:01

Re:特性请求:添加端口列表到防火墙

2016年8月30日星期二下午12:03

这将是有用的添加ip:端口地址列表。我们有代理和匿名器的屏蔽列表,并对每条记录使用单独的过滤规则(大约12k条规则,并且每周都在增加)。
pe1chl
论坛专家
论坛专家
职位: 9471
加入: 2015年6月8日星期一下午12:09

Re:特性请求:添加端口列表到防火墙

2016年8月30日星期二下午2:43

当您有一个代理阻止列表时,通常不需要有端口号信息,您可以直接阻止
所有对那个地址的访问,这已经可以用地址列表来实现了。您也可以编写规则
阻止TCP和端口列表(例如80,443,3128,8080)对该地址列表成员的访问,以及
把其他的东西都打开。
同样,在底层操作系统中没有存储ip:port列表的功能,因此需要这种特性
并不容易实现。
pavelkolchanov
刚刚加入了
职位: 3.
加入: 2016年6月9日星期四上午11:01

Re:特性请求:添加端口列表到防火墙

2016年8月31日星期三下午12:56

你可以封锁所有访问那个地址的权限
是的,我可以,但监管机构要求封锁具体的地址和端口。
pe1chl
论坛专家
论坛专家
职位: 9471
加入: 2015年6月8日星期一下午12:09

Re:特性请求:添加端口列表到防火墙

2016年8月31日星期三下午2:22

当你想要遵守你的监管机构的要求,并希望在你的路由器中获得性能,你可以
创建一个两步区块:在转发规则中,在地址列表中添加一个匹配,跳转到一个新的链“blockedproxies”。
在这里,您将所有带有portnumber的地址和一个块放在每个地址上,并以返回结束该链。

当然,要做到这一点,你需要为添加/删除ip:port编写一个脚本,将ip放入
地址列表和blockedproxy链中的ip:port同时存在。(删除也一样)

这样,您的路由器就不必为每个新连接验证12k规则(我假设您已经接受建立/相关的)
至少在顶端)。

记住,如果MikroTik雷竞技网站要实现这个请求,他们唯一的选择就是以类似的方式去做,也许没有
用户看到到底发生了什么。(就像路由器的其他部分一样)
佐罗
长期会员
长期会员
职位: 675
加入: 2014年4月16日星期三下午2:43

Re:特性请求:添加端口列表到防火墙

2016年9月2日星期五上午11:06

当你想要遵守你的监管机构的要求,并希望在你的路由器中获得性能,你可以
创建一个两步区块:在转发规则中,在地址列表中添加一个匹配,跳转到一个新的链“blockedproxies”。
在这里,您将所有带有portnumber的地址和一个块放在每个地址上,并以返回结束该链。

当然,要做到这一点,你需要为添加/删除ip:port编写一个脚本,将ip放入
地址列表和blockedproxy链中的ip:port同时存在。(删除也一样)

这样,您的路由器就不必为每个新连接验证12k规则(我假设您已经接受建立/相关的)
至少在顶端)。

记住,如果MikroTik雷竞技网站要实现这个请求,他们唯一的选择就是以类似的方式去做,也许没有
用户看到到底发生了什么。(就像路由器的其他部分一样)
有了这样的要求——像CCR这样的边界使用是相关的,他们有足够的服务器来做这件事。
MIPS32(甚至更糟糕的SMIPS) SoC在较便宜的路由器中使用的并不多,因为非常非常小的L1, L2缓存-很容易被内存控制器击毁/饱和-也不完美。但是新的ARM芯片看起来很有希望,我指的是A35和A32内核。fk冷,小,非常快(从A12/A17到A32的增益比从32位MIPS-BE ISA的R4.12到R5.0的转换更大)。Power8/Power9上的PPC芯片仍然保持整洁,具有类似的优势,但它们和最近的mips64(以及超大标量32位版本的mips64)都没有引起芯片制造商的注意,所以他们基本上在90%的情况下转向了ARM。
我的观点是:是时候停止成为问题了。我是说时间很近了。自从华硕和netgear, alpha, belkin和其他台湾SOHO品牌开始从2核A9 SoC转向4核A17,然后提出A32 SoC的设计“应该是下一个”(地平线上没有A35芯片,除了一个针对汽车应用(内置全频段RX和遥测TX);)
mohkamdin
刚刚加入了
职位: 1
加入: 2018年3月9日星期五晚上11:48

Re:特性请求:添加端口列表到防火墙

2018年3月9日星期五晚上11:49

这还在功能请求队列中吗?
MayestroPW
常客
常客
职位: 52
加入: 2016年10月26日星期三下午3:28

Re:特性请求:添加端口列表到防火墙

2018年6月21日星期四下午1:10

+ 1
我希望有一天我们能得到它,有一个指定多个协议的选项,或者至少是TCP和UDP,这样我们就不必为使用TCP/54和UDP/54的DNS等服务制定两个规则。
如果能够在Filter Rule中指定多个端口列表,那就太棒了。
pe1chl
论坛专家
论坛专家
职位: 9471
加入: 2015年6月8日星期一下午12:09

Re:特性请求:添加端口列表到防火墙

2018年6月21日星期四下午3:06

当你认为这是一个有用的功能,但不能记住服务的端口号时,你可以添加这样的自定义链:
代码:选择所有
/ip firewall filter add action=accept chain=dns dst-port=53 protocol=udp add action=accept chain=dns dst-port=53 protocol=tcp add action=return chain=dns
然后,在任何你喜欢“允许dns”的地方(在输入、转发和任何其他你喜欢的说明符中),你可以这样做:
代码:选择所有
/ip firewall filter add action=跳转跳转目标=dns ....
这将实现“在防火墙中识别服务”功能,在本例中是针对“dns”服务,但它可以为任何服务完成。
这比“端口列表”灵活得多。你可以创建一个服务库(如第一段所示),并将它们加载到所有路由器中。
用户头像
cha0
论坛专家
论坛专家
职位: 1089
加入: 2005年10月11日星期二下午4:53

Re:特性请求:添加端口列表到防火墙

2018年6月21日星期四下午3:52

这还在功能请求队列中吗?
不存在“特性请求队列”。
我们在这里只是要求一些东西,而MikroTik通常只是实现一些没雷竞技网站有人要求或关心的东西(例如:Kids Control, Detect Internet等)。
jarda
论坛专家
论坛专家
职位: 7752
加入: 2012年10月22日星期一下午4:46

Re:特性请求:添加端口列表到防火墙

2018年6月21日星期四下午6:23

这就是它的工作原理。我们可以接受也可以不接受。
用户头像
Milkthief
刚刚加入了
职位: 15
加入: 2017年1月18日星期三下午3:29

Re:特性请求:添加端口列表到防火墙

2018年6月25日星期一下午12:29

+1由我!
pe1chl
论坛专家
论坛专家
职位: 9471
加入: 2015年6月8日星期一下午12:09

Re:特性请求:添加端口列表到防火墙

2018年6月25日星期一下午1:44

+1由我!
上面已经给出了使用当前可用功能的实现以及为什么这样做不会带来太多好处的原因。
用户头像
Milkthief
刚刚加入了
职位: 15
加入: 2017年1月18日星期三下午3:29

Re:特性请求:添加端口列表到防火墙

2018年6月25日星期一下午1:58

+1由我!
上面已经给出了使用当前可用功能的实现以及为什么这样做不会带来太多好处的原因。
如果您引用“跳转”方法,那是您的观点,而不是等效的解决方案。: -)
例如,我更喜欢用列表将所有内容按顺序排列。
Tarik雷竞技网站Mikrotik
刚刚加入了
职位: 1
加入: 2018年6月9日星期六晚上10:05

Re:特性请求:添加端口列表到防火墙

2018年6月26日星期二晚上11:54

我加1分。
lbgaus
刚刚加入了
主题作者
职位: 5
加入: 2016年7月27日星期三下午3:26

Re:特性请求:添加端口列表到防火墙

2018年6月28日星期四上午9:05

+1由我!
上面已经给出了使用当前可用功能的实现以及为什么这样做不会带来太多好处的原因。
如果您引用“跳转”方法,那是您的观点,而不是等效的解决方案。: -)
例如,我更喜欢用列表将所有内容按顺序排列。
我在两年前提出这个功能的原因是因为我已经充分利用“跳转”规则来降低CPU使用率,同时拥有一个复杂的混战规则集。我的规则处理将某些类型的流量隧道到隧道内的网络,并将其他类型的流量隧道到隧道外的同一网络。当端口列表允许我删除规则时,我不希望添加更多跳转规则。

如果/如何使底层操作系统处理端口列表的复杂性是我唯一的通配符,我向Mikrotik寻求帮助的原因是,如果实现了这个“端口列表”功能,我将能够大大减少我必须在WinBox中查看的规则数量(目前有57个mangle规则,我必须匹配和标记各种流量)。雷竞技网站减少规则的数量对我来说是可取的,即使我保持与现在相同的处理器负载。
pe1chl
论坛专家
论坛专家
职位: 9471
加入: 2015年6月8日星期一下午12:09

Re:特性请求:添加端口列表到防火墙

2018年6月28日星期四上午10:24

内核和“ipset”命令用于管理Linux中的列表,在RouterOS内部运行的版本中不具备所要求的功能。l雷竞技
然而,我看到这个功能已经在以后的版本中添加了!

这可能意味着你在RouterOS中看到这一点的唯一希望是在神话般的“v7”中。l雷竞技
对于您的应用程序:我假设您已经知道已经支持单个规则内的端口列表,例如21-23,80,443
Icceman
刚刚加入了
职位: 1
加入: 2019年12月8日星期日上午4:58

Re:特性请求:添加端口列表到防火墙

2019年12月14日星期六晚上10:01

我同意。为了不查看所有开放的端口只是在一个地方,将非常有用。我现在打开的端口将来可能会更改,因此将它们全部列在一起会很有用。
olivier2831
成员的候选人
成员的候选人
职位: 263
加入: 2017年9月8日星期五下午6:53

Re:特性请求:添加端口列表到防火墙

2021年12月20日星期一下午3:56

我同意。为了不查看所有开放的端口只是在一个地方,将非常有用。我现在打开的端口将来可能会更改,因此将它们全部列在一起会很有用。
我不认为我目前需要在相同的配置中多次重复使用端口列表,但我肯定很感激能够编辑一个长端口列表(40项,因为我需要禁止一些P2P端口)。
如果我没有弄错的话,当前的6.48.6实现限制每个列表包含15个成员,其中10001-10005算作5个端口,因此我需要将目标列表拆分为3个不同的防火墙规则。
同时,当前的WebFig实现还使用了一个小字段,如果不使用外部工具或变通方法,就无法读取15个成员列表。

防火墙中的端口列表选项卡+1
或者如果不可能:64端口限制+1(从15增加)
或者如果不可能:在Src或Dst端口字段中都有一个大的编辑字段。
用户头像
anav
论坛专家
论坛专家
职位: 16403
加入: 2018年2月18日星期日晚上11:28
地点:加拿大新斯科舍省
联系人:

Re:特性请求:添加端口列表到防火墙

2021年12月20日星期一下午6:41

跳跃变化是跳跃规则的一个很好的使用,但是我不得不站在+1人群的一边,因为这个功能现在在正在使用的内核中是有用的。
问题是,与错误修复和其他要求的增强相比,它有多重要。
看来MT团队已经忙得不可开交了,要完成ver7,这可能要到7.5才有可能。
因此,除非它的“唾手可得的成果”得到改进,否则将不得不等待。bug,完整的ROS 7功能,由于内核变化而获得的关键增强,对于“重要”客户端来说值得$$$$,非常好的增强,最后是“很高兴拥有”的增强。我猜这款游戏属于后一种类型。
olivier2831
成员的候选人
成员的候选人
职位: 263
加入: 2017年9月8日星期五下午6:53

Re:特性请求:添加端口列表到防火墙

2021年12月20日星期一晚上8:01

...最后,“很高兴有”增强功能。我猜这款游戏属于后一种类型。
同意
pe1chl
论坛专家
论坛专家
职位: 9471
加入: 2015年6月8日星期一下午12:09

Re:特性请求:添加端口列表到防火墙

2021年12月20日星期一晚上8:12

可能主要的问题是引入新的地址列表条目类型。
到目前为止,所有的地址列表都是hash:net类型。地址列表没有显式定义,它们在添加第一个条目时自动创建。
要拥有各种不同类型的地址列表(ipset中还有其他有用的类型),可能需要引入显式创建地址列表,类似于现在需要在使用路由表之前定义路由表的方式(在v6中不需要,但在v7中需要)。
这可能会造成一些转换困难和用户抵制。

一旦克服了这个问题,使用hash:net、port和bitmap:port以及bitmap:ip将是很好的。
一旦要预定义地址列表,还可以引入默认超时和每个条目计数器等项作为地址列表创建的参数。
(每个条目计数器也是我在RouterOS地址列表中遗漏的东西,这是ipset非常有用的特性)l雷竞技

所有这些都将使它不仅仅是“一个下午编写的一个简单的新功能”。
发出呜咽声
论坛专家
论坛专家
职位: 9185
加入: 2009年4月20日星期一晚上9:11

Re:特性请求:添加端口列表到防火墙

2021年12月20日星期一晚上9:15

请为我设置哈希值:ip,端口和列表。不需要马上,作为明年的圣诞礼物就足够了。:)
pe1chl
论坛专家
论坛专家
职位: 9471
加入: 2015年6月8日星期一下午12:09

Re:特性请求:添加端口列表到防火墙

2021年12月21日星期二上午11:28

是的,list:set是另一个有用的。但是您可能会同意这样的更改需要一个明确的“定义地址列表”级别,就像路由表、接口列表一样。
发出呜咽声
论坛专家
论坛专家
职位: 9185
加入: 2009年4月20日星期一晚上9:11

Re:特性请求:添加端口列表到防火墙

2021年12月21日星期二下午7:08

我可以忍受,我相信其他人也可以(没有选择的时候很容易)。无论如何,这都是值得的。遗憾的是,这些有用的功能已经存在,只是没有公开。
pe1chl
论坛专家
论坛专家
职位: 9471
加入: 2015年6月8日星期一下午12:09

Re:特性请求:添加端口列表到防火墙

2021年12月21日星期二晚上8:05

也许在使用现有的address= list=格式创建表项时,默认可以创建一个hash:net地址列表…

谁在线?

浏览本论坛的用户:Ahrefs(机器人)亚马逊(机器人)BartoszPnik247onnoossendrijverSemrush(机器人)28位客人

Baidu
map