Size: a a a

2020 March 26

P

Prostochel_11336699 in MikrotikClub
Скиньте пожалуйста пример правила
источник

B

Bomberman in MikrotikClub
Prostochel_11336699
Скиньте пожалуйста пример правила
/ip firewall filter
add action=drop chain=forward comment="" connection-nat-state=!dstnat in-interface-list=WAN out-interface-list=LAN
источник

P

Prostochel_11336699 in MikrotikClub
Ок. Попробую применить к своему fw
источник

SR

Sergey R. in MikrotikClub
Prostochel_11336699
Можете более конкретно сформулировать вопрос? Dns, прописан руками в одноименной вкладке и назначается принудительно.
я к тому, что нет никакого смысла делать проверку на несуществующий сервис, нужно дропать все за исключением установленных соединений и ds-nat как и написал Bomberman
источник

P

Prostochel_11336699 in MikrotikClub
По поводу брута ssh на 22 и winbox на 8291...
источник

P

Prostochel_11336699 in MikrotikClub
На wiki mikrotika, есть пример правил для этой ситуации.
источник

SR

Sergey R. in MikrotikClub
управление не должно торчать наружу, или делайте белые списки на доступ к управлению или ВПН
источник

P

Prostochel_11336699 in MikrotikClub
Sergey R.
управление не должно торчать наружу, или делайте белые списки на доступ к управлению или ВПН
Можно и порты поменять и т.д.
источник

P

Prostochel_11336699 in MikrotikClub
Я к чему....
источник

P

Prostochel_11336699 in MikrotikClub
Первое правило там drop все что приходит на порт 22 или 8291.
источник

P

Prostochel_11336699 in MikrotikClub
Потом идут stage 1..2..3.
источник

P

Prostochel_11336699 in MikrotikClub
С срц-листами
источник

R

Rose in MikrotikClub
Хватит флудить! Prostochel_11336699 потерял голос на 10 минут!
источник

SR

Sergey R. in MikrotikClub
пару лет назад такие правила не спасли тысячи маршрутизаторов от взлома, сделайте по белым спискам или ВПН и будете спать относительно спокойно
источник

P

Prostochel_11336699 in MikrotikClub
Prostochel_11336699
С срц-листами
Так вот...)  Потом accept. Если по логике firewall правила применяются с верху вниз, то зачем нужно дропать сразу пакет на dst?
источник

P

Prostochel_11336699 in MikrotikClub
И дальше их засовывать в stage и срц лист с таймаутом
источник

P

Prostochel_11336699 in MikrotikClub
Если они дропаются, то получается фаерволл смотрит на состояние соединения или на марк пакета?
источник

P

Prostochel_11336699 in MikrotikClub
add chain=input protocol=tcp dst-port=22 src-address-list=ssh_blacklist action=drop \ comment="drop ssh brute forcers" disabled=no add chain=input protocol=tcp dst-port=22 connection-state=new \ src-address-list=ssh_stage3 action=add-src-to-address-list address-list=ssh_blacklist \ address-list-timeout=10d comment="" disabled=no add chain=input protocol=tcp dst-port=22 connection-state=new \ src-address-list=ssh_stage2 action=add-src-to-address-list address-list=ssh_stage3 \ address-list-timeout=1m comment="" disabled=no add chain=input protocol=tcp dst-port=22 connection-state=new src-address-list=ssh_stage1 \ action=add-src-to-address-list address-list=ssh_stage2 address-list-timeout=1m comment="" disabled=no add chain=input protocol=tcp dst-port=22 connection-state=new action=add-src-to-address-list \ address-list=ssh_stage1 address-list-timeout=1m comment="" disabled=no
источник

F

Firgat in MikrotikClub
Народ, подскажите как к компьютера постучаться по портам? (3-4 порта последовательно)
Желательно через командную строку
источник

C

Cumberbatch in MikrotikClub
Prostochel_11336699
Ок. Попробую применить к своему fw
Используйте стандартный firewall он для многих подойдёт. Добавить интерфейс листы своими интерфейсами только.


https://t.me/mikrotikclub/143660
источник