Pull to refresh

Comments 24

Кажется, красная лампочка моего Hisense только что злобно глянула на меня..

просто не надо его подключать к сети

Да вообще ничего не нужно подключать к сети. От лукавого это всё.

Согласен, без необходимости лучше не подключать. Например ТВ у меня подключен по HDMI к устройству, которому я могу доверить подключение к сети.

Не только андроид, у их родной Vidaa OS такая же проблема.

виноват ли телевизор который шлет запросы или винда которая эти запросы уперто складирует в реестр...

Кто виноват в том, что сайт не открывается - тот, кто его ДДоСит, или тот, кто не предусмотрел защиту от всех известных и ещё неизвестных атак?

Фиг с ним с hisense.

Если выводы в статье верные, то выходит что саботировать работу всех windows пк в одном broadcast сегменте можно простым скриптом, рассылающим ssdp-пакеты ?

Ну что вы, разве выводы в статье сказали вам, что разработчики майкрософт жопорукие обезьяны и вы не владелец своей системы? Во всём конечно виноват телевизор.
Но вот у меня в федора линукс...

Винда 11 и "что то пошло не так после обновления..." вполне себе причина винить не только лишь ТВ.

а потом люди спрашивают, зачем тебе дома управлемый свич...

У меня тоже выключатели на стене подвижны что бы светом управлять, давно уже

Если бы мне назвали такой список проблем, я бы сказал что с владельцем все понятно. И ведь действительно, после переустановки системы все работало бы идеально. Через какое-то время все по новой. Купил новый девайс, все по новой. Забавно, "я ничего не трогала оно само" в действии.

Оставлю здесь для текущих и будущих владельцев Hisense, у которых есть роутер Микротик или нечто подобное и windows10.

Запрещаем спамить телевизору в локалку:

  • присваиваем телевизору статический IP в его настройках, к примеру 192.168.0.150

  • добавляем правила в файрволл роутера

/ip firewall filter
add action=drop chain=input dst-port=1900 protocol=udp src-address=192.168.0.150
add action=drop chain=input dst-port=2828 protocol=tcp src-address=192.168.0.150

Как мы видим, здесь два правила, одно закрывает порт по udp, второе по tcp, номера портов согласно RouterOs для mikrotik, соответственно для других роутеров нужны свои правила со своими портами. Это не единственный способ.

Ещё остается гигантский список Hisense Vidaa TV в разделе Устройства Windows. Можно удалять ручками, можно в реестре по инструкции

/

Я просто отключил Anycast View в настройках телевизора и он перестал спамить.

И что Вы тут запретили? Входящие пакеты к ядру маршрутизатора? Телик и Винда, наверняка, на WiFi, а это хаб. Телек будет продолжать долбить всех беспроводных клиентов своими пакетами... И даже если подключить и телек и Винду непосредственно кабелем к маршрутизатору это ничего не изменит, т.к. Вы воткнетесть в бридж/коммутатор.

Вам, милостивый сударь, никто не запрещает донести до народа альтернативное мнение.

Алтернатива для неработающей идеи? Как-то от меня ускользает суть Вашей фразы...

Что касается рабочих вариантов - вариант зависит от наличия железа под рукой. В Вашем случае (при наличии Микротика) самым простым вариантом не позволять телеку спамить - вынуть один порт Микротика из бриджа, повесить на него сеть отличную от существующей, приобрести минималистическую AP (при условии, что кабелем подключить возможности нет) и подключить ее к этому порту, телек авторизовать на этой AP, затем на Микротике поднять ACL, разрешающий телеку свободный доступ во внешний мир и ограниченный в сеть внутреннюю основную.

Возможно, но сложно. Честно говоря, Вы меня поставили в тупик своим первым комментарием. Почему эти правила не должны работать? Вы можете самостоятельно проверить этот способ на практике. В данный момент, благодаря этим записям, мой телевизор не делает широковещательную рассылку пакетами UPnP по wifi или по кабельной локальной сети.

Мне не требуется проверять в данной ситуации. Я точно знаю как работают L2/L3 устройства, это часть моих профессиональных навыков. Если Вы утверждаете, что после того, как Вы прописали указанные правила и проблема ушла, то это значит, что данные правила вырваны из контекста. И то, как я интерпретирую Вашу информацию, не совпадает с реальностью, поскольку есть еще что-то, что Вы не указали. Еще раз повторюсь - указанные правила включаются в цепочку input, которая обрабатывается ядром ОС, а поскольку в Микротике, по умолчанию, все сетевые интерфейсы объединены в бридж, то пакеты между инерфесами не обрабатываются и значит правила бесполезны.

Кажется, вы не учитываете (а автор инструкций забыл это указать), что в bridge можно включить обработку правил от firewall. Но это надо сделать вручную, по умолчанию оно выключено. Manual:Interface/Bridge - MikroTik Wiki

Проверил на своём - да, это работает. Правда, работает оно в цепочке forward, а не input.

Учитываю. В таком варианте - согласен. Если поднять правило для цепочки форвард в разделе bridge и указать использование протокола IP, то можно прописать UDP/TCP порты. Но с правилами bridge нужно обращаться очень осторожно, т.к. очень легко можно потерять доступ к маршрутизатору и придется перешиваться с потерей конфига.

что-то мне подсказывает что вообще с любыми конфигами микротика стоит обращаться осторожно и бэкапить их всегда. большего простора для отстрела конечностей я не встречал.

Sign up to leave a comment.

Other news