Σελ. 109 από 141 ΠρώτηΠρώτη ... 8999104107108109110111114119129 ... ΤελευταίαΤελευταία
Εμφάνιση 1.621-1.635 από 2112
  1. #1621
    Εγγραφή
    28-04-2005
    Μηνύματα
    2.640
    Downloads
    12
    Uploads
    0
    Τύπος
    VDSL2
    Ταχύτητα
    22000/2500
    ISP
    ΟΤΕ Conn-x
    Router
    RB4011iGS+5HacQ2HnD
    Παράθεση Αρχικό μήνυμα από macro Εμφάνιση μηνυμάτων
    1) Αυτο το LAN που εχω βαλει εγω ειναι interface list με bridge1, bridge2, bridge3 κ.λ.π. επειδη εχω 3 subnets. Αντιστοιχως εχω και WAN list επειδη δεν εχω μονο ενα WAN.

    2) Aν βαλεις μονο το pppoeout που λες εσυ το συγκεκριμενοποιεις, ενω εγω θελω να γινεται οπουδηποτε εκτος LAN.

    3) Στις αλλες δηλωσεις του port scanner δεν εχω δηλωσει in.interface επειδη δεν εχω δει να μου πιανει καποιο pc απο το LAN μου μεχρι στιγμης. Αν μου τυχει ποτε θα βαλω και εκει.

    Γενικως αυτο που κανω ειναι να εχω οσο το δυνατον πιο λιγες τρυπες, για αυτο και δε δηλωνω interfaces οπου μπορω και αν θυμασαι σε εκεινο το τεστ απο το site που ειχα ποσταρει παραπισω δε μου περναγε τπτ και ειχα Α΄ security. Οχι πως λεει και κατι αυτο, αλλα..... κατι λεει.

    Ειμαι απολυτα ευχαριστημενος με αυτο το firewall setup.
    Με τα interfaces τα δικά σου σωστά το έχεις έτσι.
    Εγώ το συγκεκριμενοποιώ διότι έχω μόνο ένα out interface στο internet.
    Δεν θυμάμαι για ποιο site αναφέρεσαι;
    CPU: Intel Core I7 920@2,66Ghz,GPU: nVidia Asus ENGTS 250/DI/CUBA 512MD3 ,RAM:3x1GΒ Corsair TR3G1333 PC3@1333Mhz, PSU: Thermaltake 650W,Μοtherboard: Asus P6TD DELUXE, CASE: CoolerMaster ENTURION

  2. #1622
    Εγγραφή
    06-01-2008
    Περιοχή
    Κιλκίς
    Ηλικία
    40
    Μηνύματα
    1.604
    Downloads
    0
    Uploads
    0
    Τύπος
    FTTH
    Ταχύτητα
    360Mbps/360Mbps
    ISP
    HCN
    Router
    JMFIBRE AF611/MikrHap Ac2
    Παράθεση Αρχικό μήνυμα από macro Εμφάνιση μηνυμάτων
    Το περασα, με το drop κανονα δευτερο. Εσυ? Port scanners εχει και online για να μη κατεβαζετε ασκοπα.

    Και εδω εχω και το δικο μου firewall........

    Κώδικας:
    /ip firewall filter
    add action=accept chain=input comment="Accept Input Established Related" connection-state=established,related
    add action=drop chain=input comment="Drop Invalid connections" connection-state=invalid
    add action=accept chain=input comment="Allow all input from LAN" in-interface=Bridge
    add action=drop chain=input comment="Drop everything else Input"
    add action=accept chain=forward comment="Accept forward Established Related" connection-state=established,related
    add action=drop chain=forward comment="Drop Invalid connections" connection-state=invalid
    add action=accept chain=forward comment="Allow all forward from LAN" in-interface=Bridge
    add action=drop chain=forward comment="Drop everything else Forward____!DST_NAT" connection-nat-state=!dstnat
    Κώδικας:
    /ip firewall raw
    add action=add-src-to-address-list address-list="Port Scanners" address-list-timeout=2w chain=prerouting comment="______Add Port scanners to list" protocol=tcp psd=21,3s,3,1 time=0s-1d,sun,mon,tue,wed,thu,fri,sat
    add action=add-src-to-address-list address-list="Port Scanners" address-list-timeout=2w chain=prerouting comment="______NMAP FIN Stealth scan" protocol=tcp tcp-flags=fin,!syn,!rst,!psh,!ack,!urg
    add action=add-src-to-address-list address-list="Port Scanners" address-list-timeout=2w chain=prerouting comment="______SYN/FIN scan" protocol=tcp tcp-flags=fin,syn
    add action=add-src-to-address-list address-list="Port Scanners" address-list-timeout=2w chain=prerouting comment="______SYN/RST scan" protocol=tcp tcp-flags=syn,rst
    add action=add-src-to-address-list address-list="Port Scanners" address-list-timeout=2w chain=prerouting comment="______FIN/PSH/URG scan" protocol=tcp tcp-flags=fin,psh,urg,!syn,!rst,!ack
    add action=add-src-to-address-list address-list="Port Scanners" address-list-timeout=2w chain=prerouting comment="______ALL/ALL scan" protocol=tcp tcp-flags=fin,syn,rst,psh,ack,urg
    add action=add-src-to-address-list address-list="Port Scanners" address-list-timeout=2w chain=prerouting comment="______NMAP NULL scan" protocol=tcp psd=21,3s,3,1 tcp-flags=!fin,!syn,!rst,!psh,!ack,!urg
    add action=drop chain=prerouting comment="______Drop Port scanners from list" src-address-list="Port Scanners"
    add action=jump chain=prerouting comment=______ddos_Protection jump-target=block-ddos protocol=tcp tcp-flags=syn
    add action=drop chain=prerouting dst-address-list=ddosed src-address-list=ddoser
    add action=return chain=block-ddos dst-limit=50,50,src-and-dst-addresses/10s
    add action=add-dst-to-address-list address-list=ddosed address-list-timeout=10m chain=block-ddos
    add action=add-src-to-address-list address-list=ddoser address-list-timeout=10m chain=block-ddos
    add action=jump chain=prerouting comment="______Make jumps to ICMP chains" jump-target=icmp protocol=icmp
    add action=accept chain=icmp comment="______Echo reply" icmp-options=0:0 protocol=icmp
    add action=accept chain=icmp comment="______Net unreachable" icmp-options=3:0 protocol=icmp
    add action=accept chain=icmp comment="______Host unreachable" icmp-options=3:1 protocol=icmp
    add action=accept chain=icmp comment="______Host unreachable fragmentation required" icmp-options=3:4 protocol=icmp
    add action=accept chain=icmp comment="______Allow source quench" icmp-options=4:0 protocol=icmp
    add action=accept chain=icmp comment="______Allow echo request" icmp-options=8:0 protocol=icmp
    add action=accept chain=icmp comment="______Allow time exceed" icmp-options=11:0 protocol=icmp
    add action=accept chain=icmp comment="______Allow parameter bad" icmp-options=12:0 protocol=icmp
    add action=drop chain=icmp comment="______Deny all other ICMP types"
    add action=drop chain=prerouting comment="______Blocked Ports TCP" port=0,20,21,22,23,67-69,161-162,135-139,444-445,1080,1900 protocol=tcp
    add action=drop chain=prerouting comment="______Blocked Ports UDP" port=0,20,21,22,23,161-162,135-139,444-445,1080,1900 protocol=udp
    To firewall ειναι γενικο και μπορει να το βαλει οποιοσδηποτε, θελει μονο μια προσοχη στους 2 τελευταιους κανονες στο RAW που εκτος απο καποια security malware ports κλεινω και ολες τις υπηρεσιες, οποτε οποιος χρησιμοποιει καποιο απο τα ftp, telnet, ssh καλο ειναι να βγαλει τη πορτα απο τη λιστα.
    έχω ένα πρόβλημα ως τελείως άσχετος που είμαι έκανα copy paste το firewall σου. Έχω το εξής θέμα όμως, το δεύτερο μου pc το έχω για τορρεντς. Μόλις ανοίγω το μτορρεντ βάζει την ip του pc σε address list με την αιτιολογία port scan.
    Το αποτέλεσμα φυσικά είναι ότι δεν έχει καθόλου internet το pc.

    Τι μπορώ να κάνω?

  3. #1623
    Εγγραφή
    28-03-2006
    Περιοχή
    KV G434
    Ηλικία
    49
    Μηνύματα
    42.344
    Downloads
    23
    Uploads
    0
    Τύπος
    FTTH
    Ταχύτητα
    310/31
    ISP
    Cosmote
    DSLAM
    ΟΤΕ - ΕΡΜΟΥ
    Router
    RB4011iGS+5 ONT: G-010G-R
    Παράθεση Αρχικό μήνυμα από adiS Εμφάνιση μηνυμάτων
    έχω ένα πρόβλημα ως τελείως άσχετος που είμαι έκανα copy paste το firewall σου. Έχω το εξής θέμα όμως, το δεύτερο μου pc το έχω για τορρεντς. Μόλις ανοίγω το μτορρεντ βάζει την ip του pc σε address list με την αιτιολογία port scan.
    Το αποτέλεσμα φυσικά είναι ότι δεν έχει καθόλου internet το pc.

    Τι μπορώ να κάνω?
    Πολύ λογικό να σου συμβεί κάποια στιγμή.
    Το συγκεκριμένο fw θέλει προσοχή, αφού ελέγχει όλη την κίνηση (εισερχόμενη και εξερχόμενη).
    Προσωπικά θεωρώ ότι ένα home/office δίκτυο ΔΕΝ χρειάζεται έλεγχο της εισερχόμενης κίνησης.
    Θεωρείς ότι όλα σου τα μηχανήματα είναι οκ και ότι το παιδί σου, η γκόμενα ή ο προϊστάμενος δεν προβούν σε κάποια επίθεση στο ΜΤ.
    Αντιθέτως είναι χρήσιμο σε ένα ξένο περιβάλλον πχ καφετέρια όπου δεν ξέρεις ποιος θα κουμπώσει πάνω του και τι θα κάνει.
    | "Anyone can build a fast CPU.
    | The trick is to build a fast system."
    |____________Seymour Cray...

  4. #1624
    Εγγραφή
    03-09-2011
    Μηνύματα
    3.279
    Downloads
    8
    Uploads
    0
    Ταχύτητα
    Όσο πιάνει
    ISP
    Cosmote-LTE
    Router
    Mikrotik Chateau LTE18
    Παράθεση Αρχικό μήνυμα από adiS Εμφάνιση μηνυμάτων
    έχω ένα πρόβλημα ως τελείως άσχετος που είμαι έκανα copy paste το firewall σου. Έχω το εξής θέμα όμως, το δεύτερο μου pc το έχω για τορρεντς. Μόλις ανοίγω το μτορρεντ βάζει την ip του pc σε address list με την αιτιολογία port scan.
    Το αποτέλεσμα φυσικά είναι ότι δεν έχει καθόλου internet το pc.

    Τι μπορώ να κάνω?
    Φιλε ποσταρα στη προηγουμενη σελιδα ολο το firewall που δουλευει κανονικα.
    Άλλα Ντάλλα....

  5. #1625
    Εγγραφή
    28-03-2006
    Περιοχή
    KV G434
    Ηλικία
    49
    Μηνύματα
    42.344
    Downloads
    23
    Uploads
    0
    Τύπος
    FTTH
    Ταχύτητα
    310/31
    ISP
    Cosmote
    DSLAM
    ΟΤΕ - ΕΡΜΟΥ
    Router
    RB4011iGS+5 ONT: G-010G-R
    Παράθεση Αρχικό μήνυμα από macro Εμφάνιση μηνυμάτων
    Φιλε ποσταρα στη προηγουμενη σελιδα ολο το firewall που δουλευει κανονικα.
    Δεν είπε ότι δεν δουλεύει.
    Είπε ότι του πέταξε εσωτερική ΙΡ στην block list.
    | "Anyone can build a fast CPU.
    | The trick is to build a fast system."
    |____________Seymour Cray...

  6. #1626
    Εγγραφή
    06-01-2008
    Περιοχή
    Κιλκίς
    Ηλικία
    40
    Μηνύματα
    1.604
    Downloads
    0
    Uploads
    0
    Τύπος
    FTTH
    Ταχύτητα
    360Mbps/360Mbps
    ISP
    HCN
    Router
    JMFIBRE AF611/MikrHap Ac2
    Παράθεση Αρχικό μήνυμα από deniSun Εμφάνιση μηνυμάτων
    Πολύ λογικό να σου συμβεί κάποια στιγμή.
    Το συγκεκριμένο fw θέλει προσοχή, αφού ελέγχει όλη την κίνηση (εισερχόμενη και εξερχόμενη).
    Προσωπικά θεωρώ ότι ένα home/office δίκτυο ΔΕΝ χρειάζεται έλεγχο της εισερχόμενης κίνησης.
    Θεωρείς ότι όλα σου τα μηχανήματα είναι οκ και ότι το παιδί σου, η γκόμενα ή ο προϊστάμενος δεν προβούν σε κάποια επίθεση στο ΜΤ.
    Αντιθέτως είναι χρήσιμο σε ένα ξένο περιβάλλον πχ καφετέρια όπου δεν ξέρεις ποιος θα κουμπώσει πάνω του και τι θα κάνει.
    συμφωνώ μαζί σου ότι στο σπίτι δεν υπάρχει λόγος να γίνεται έλεγχος εσωτερικά. Έχω ετοιμάσει και το δικό σου που αν θυμάμαι καλά δεν έχει έλεγχο, μόνο και μόνο για να καταλάβω τι παίζει με τα fw και το routeros.

    Παράθεση Αρχικό μήνυμα από macro Εμφάνιση μηνυμάτων
    Φιλε ποσταρα στη προηγουμενη σελιδα ολο το firewall που δουλευει κανονικα.
    οκ τώρα θα το δοκιμάσω.

    Ευχαριστώ και τους δύο που μοιράζεστε μαζί μας το τι έχετε φτιάξει για εμάς τους άσχετους.

  7. #1627
    Εγγραφή
    28-03-2006
    Περιοχή
    KV G434
    Ηλικία
    49
    Μηνύματα
    42.344
    Downloads
    23
    Uploads
    0
    Τύπος
    FTTH
    Ταχύτητα
    310/31
    ISP
    Cosmote
    DSLAM
    ΟΤΕ - ΕΡΜΟΥ
    Router
    RB4011iGS+5 ONT: G-010G-R
    Παράθεση Αρχικό μήνυμα από adiS Εμφάνιση μηνυμάτων
    συμφωνώ μαζί σου ότι στο σπίτι δεν υπάρχει λόγος να γίνεται έλεγχος εσωτερικά. Έχω ετοιμάσει και το δικό σου που αν θυμάμαι καλά δεν έχει έλεγχο, μόνο και μόνο για να καταλάβω τι παίζει με τα fw και το routeros.



    οκ τώρα θα το δοκιμάσω.

    Ευχαριστώ και τους δύο που μοιράζεστε μαζί μας το τι έχετε φτιάξει για εμάς τους άσχετους.
    Έχω κάνει διορθώσεις/βελτιώσεις στο δικό μου.
    | "Anyone can build a fast CPU.
    | The trick is to build a fast system."
    |____________Seymour Cray...

  8. #1628
    Εγγραφή
    08-11-2004
    Περιοχή
    Θεσσαλονίκη
    Ηλικία
    59
    Μηνύματα
    2.567
    Downloads
    13
    Uploads
    0
    Τύπος
    FTTH
    Ταχύτητα
    1G/1G
    ISP
    Inalan
    Router
    Mikrotik 5009
    Τώρα θα πεταχτώ σαν την π0ρδή αχαχα και θα πω κατι ασχετο σχετικό.....

    Γιατι δεν βάζετε στην υπογραφή ένα λινκ στο ποστ του τελευταίου firewall με τις διορθώσεις που του κάνετε?

    Θα μας γλιτώσετε απ το πάνε ελα στις σελίδες.

    Και το λέω σεβόμενος τον χρόνο που τρώει κάποιος να ανεβάσει εδω κάτι για να βοηθησει τους υπολοιπους.

    Αλλά θα βοηθούσε και πολλούς μεταξυ των οποίων κι εμενα οταν θέλουμε να βρούμε κάτι στα γρήγορα.

    Ευχαριστώ.

  9. #1629
    Εγγραφή
    06-01-2008
    Περιοχή
    Κιλκίς
    Ηλικία
    40
    Μηνύματα
    1.604
    Downloads
    0
    Uploads
    0
    Τύπος
    FTTH
    Ταχύτητα
    360Mbps/360Mbps
    ISP
    HCN
    Router
    JMFIBRE AF611/MikrHap Ac2
    Παράθεση Αρχικό μήνυμα από deniSun Εμφάνιση μηνυμάτων
    Έχω κάνει διορθώσεις/βελτιώσεις στο δικό μου.
    θα ήθελες να το ανεβάσεις? Ο λαός το ζητάει

  10. #1630
    Εγγραφή
    28-03-2006
    Περιοχή
    KV G434
    Ηλικία
    49
    Μηνύματα
    42.344
    Downloads
    23
    Uploads
    0
    Τύπος
    FTTH
    Ταχύτητα
    310/31
    ISP
    Cosmote
    DSLAM
    ΟΤΕ - ΕΡΜΟΥ
    Router
    RB4011iGS+5 ONT: G-010G-R
    Παράθεση Αρχικό μήνυμα από adiS Εμφάνιση μηνυμάτων
    θα ήθελες να το ανεβάσεις? Ο λαός το ζητάει
    Spoiler:

    Κώδικας:
    /ip firewall filter
    add action=jump chain=input comment="Check all PPP" in-interface=pppoe-out1 \
        jump-target=ppp-in
    add action=drop chain=ppp-in comment="Drop invalid connections" \
        connection-state=invalid
    add action=accept chain=ppp-in comment="Accept established connections" \
        connection-state=established
    add action=accept chain=ppp-in comment="Accept raw ICMP" protocol=icmp
    add action=accept chain=ppp-in comment="Accept VPN" dst-port=1194 protocol=\
        tcp
    add action=accept chain=ppp-in dst-port=500,1701,4500 protocol=udp
    add action=drop chain=ppp-in comment="Drop all others"
    
    /ip firewall raw
    add action=jump chain=prerouting comment="Check all PPP" in-interface=\
        pppoe-out1 jump-target=ppp-in src-address-list=!BlockedAddress
    add action=jump chain=ppp-in comment="Check ICMP" jump-target=icmp limit=\
        1k,100:packet protocol=icmp
    add action=accept chain=icmp comment="______Accept  echo reply (no code)" \
        icmp-options=0:0 protocol=icmp
    add action=accept chain=icmp comment=\
        "______Accept  destination (net) unreachable" icmp-options=3:0 protocol=\
        icmp
    add action=accept chain=icmp comment=\
        "______Accept  destination (host) unreachable" icmp-options=3:1 protocol=\
        icmp
    add action=accept chain=icmp comment=\
        "______Accept  destination (fragmentation required) unreachable " \
        icmp-options=3:4 protocol=icmp
    add action=accept chain=icmp comment="______Accept  source quench (no code)" \
        icmp-options=4:0 protocol=icmp
    add action=accept chain=icmp comment="______Accept  echo request" \
        icmp-options=8:0-255 protocol=icmp
    add action=accept chain=icmp comment="______Accept  time (limit) exceed" \
        icmp-options=11:0 protocol=icmp
    add action=accept chain=icmp comment=\
        "______Accept  parameter (header) problem" icmp-options=12:0 protocol=\
        icmp
    add action=add-src-to-address-list address-list=BlockedAddress \
        address-list-timeout=2w chain=icmp comment="______Block all others icmp" \
        log=yes
    add action=jump chain=ppp-in comment="Check TCP" jump-target=tcp protocol=tcp
    add action=add-src-to-address-list address-list=BlockedAddress \
        address-list-timeout=2w chain=tcp comment="______Block port scan" log=yes \
        protocol=tcp psd=21,3s,3,1
    add action=add-src-to-address-list address-list=BlockedAddress \
        address-list-timeout=2w chain=tcp comment=\
        "______Block NMAP FIN Stealth scan" log=yes protocol=tcp tcp-flags=\
        fin,!syn,!rst,!psh,!ack,!urg
    add action=add-src-to-address-list address-list=BlockedAddress \
        address-list-timeout=2w chain=tcp comment="______Block SYN/FIN scan" log=\
        yes protocol=tcp tcp-flags=fin,syn
    add action=add-src-to-address-list address-list=BlockedAddress \
        address-list-timeout=2w chain=tcp comment="______Block SYN/RST scan" log=\
        yes protocol=tcp tcp-flags=syn,rst
    add action=add-src-to-address-list address-list=BlockedAddress \
        address-list-timeout=2w chain=tcp comment="______Block FIN/PSH/URG scan" \
        log=yes protocol=tcp tcp-flags=fin,psh,urg,!syn,!rst,!ack
    add action=add-src-to-address-list address-list=BlockedAddress \
        address-list-timeout=2w chain=tcp comment="______Block ALL/ALL scan" log=\
        yes protocol=tcp tcp-flags=fin,syn,rst,psh,ack,urg
    add action=add-src-to-address-list address-list=BlockedAddress \
        address-list-timeout=2w chain=tcp comment="______Block NMAP NULL scan" \
        log=yes protocol=tcp tcp-flags=!fin,!syn,!rst,!psh,!ack,!urg
    add action=drop chain=prerouting comment="Drop BlockedAddress" in-interface=\
        pppoe-out1 src-address-list=BlockedAddress

    Οι δύο δηλώσεις για VPN (Openvpn, L2TP) μπορούν είτε να παραληφθούν είτε να προσαρμοστούν ανάλογα με τα port forward (εάν χρησιμοποιείτε τέτοια)
    | "Anyone can build a fast CPU.
    | The trick is to build a fast system."
    |____________Seymour Cray...

  11. #1631
    Εγγραφή
    06-01-2008
    Περιοχή
    Κιλκίς
    Ηλικία
    40
    Μηνύματα
    1.604
    Downloads
    0
    Uploads
    0
    Τύπος
    FTTH
    Ταχύτητα
    360Mbps/360Mbps
    ISP
    HCN
    Router
    JMFIBRE AF611/MikrHap Ac2
    Παράθεση Αρχικό μήνυμα από deniSun Εμφάνιση μηνυμάτων
    Spoiler:

    Κώδικας:
    /ip firewall filter
    add action=jump chain=input comment="Check all PPP" in-interface=pppoe-out1 \
        jump-target=ppp-in
    add action=drop chain=ppp-in comment="Drop invalid connections" \
        connection-state=invalid
    add action=accept chain=ppp-in comment="Accept established connections" \
        connection-state=established
    add action=accept chain=ppp-in comment="Accept raw ICMP" protocol=icmp
    add action=accept chain=ppp-in comment="Accept VPN" dst-port=1194 protocol=\
        tcp
    add action=accept chain=ppp-in dst-port=500,1701,4500 protocol=udp
    add action=drop chain=ppp-in comment="Drop all others"
    
    /ip firewall raw
    add action=jump chain=prerouting comment="Check all PPP" in-interface=\
        pppoe-out1 jump-target=ppp-in src-address-list=!BlockedAddress
    add action=jump chain=ppp-in comment="Check ICMP" jump-target=icmp limit=\
        1k,100:packet protocol=icmp
    add action=accept chain=icmp comment="______Accept  echo reply (no code)" \
        icmp-options=0:0 protocol=icmp
    add action=accept chain=icmp comment=\
        "______Accept  destination (net) unreachable" icmp-options=3:0 protocol=\
        icmp
    add action=accept chain=icmp comment=\
        "______Accept  destination (host) unreachable" icmp-options=3:1 protocol=\
        icmp
    add action=accept chain=icmp comment=\
        "______Accept  destination (fragmentation required) unreachable " \
        icmp-options=3:4 protocol=icmp
    add action=accept chain=icmp comment="______Accept  source quench (no code)" \
        icmp-options=4:0 protocol=icmp
    add action=accept chain=icmp comment="______Accept  echo request" \
        icmp-options=8:0-255 protocol=icmp
    add action=accept chain=icmp comment="______Accept  time (limit) exceed" \
        icmp-options=11:0 protocol=icmp
    add action=accept chain=icmp comment=\
        "______Accept  parameter (header) problem" icmp-options=12:0 protocol=\
        icmp
    add action=add-src-to-address-list address-list=BlockedAddress \
        address-list-timeout=2w chain=icmp comment="______Block all others icmp" \
        log=yes
    add action=jump chain=ppp-in comment="Check TCP" jump-target=tcp protocol=tcp
    add action=add-src-to-address-list address-list=BlockedAddress \
        address-list-timeout=2w chain=tcp comment="______Block port scan" log=yes \
        protocol=tcp psd=21,3s,3,1
    add action=add-src-to-address-list address-list=BlockedAddress \
        address-list-timeout=2w chain=tcp comment=\
        "______Block NMAP FIN Stealth scan" log=yes protocol=tcp tcp-flags=\
        fin,!syn,!rst,!psh,!ack,!urg
    add action=add-src-to-address-list address-list=BlockedAddress \
        address-list-timeout=2w chain=tcp comment="______Block SYN/FIN scan" log=\
        yes protocol=tcp tcp-flags=fin,syn
    add action=add-src-to-address-list address-list=BlockedAddress \
        address-list-timeout=2w chain=tcp comment="______Block SYN/RST scan" log=\
        yes protocol=tcp tcp-flags=syn,rst
    add action=add-src-to-address-list address-list=BlockedAddress \
        address-list-timeout=2w chain=tcp comment="______Block FIN/PSH/URG scan" \
        log=yes protocol=tcp tcp-flags=fin,psh,urg,!syn,!rst,!ack
    add action=add-src-to-address-list address-list=BlockedAddress \
        address-list-timeout=2w chain=tcp comment="______Block ALL/ALL scan" log=\
        yes protocol=tcp tcp-flags=fin,syn,rst,psh,ack,urg
    add action=add-src-to-address-list address-list=BlockedAddress \
        address-list-timeout=2w chain=tcp comment="______Block NMAP NULL scan" \
        log=yes protocol=tcp tcp-flags=!fin,!syn,!rst,!psh,!ack,!urg
    add action=drop chain=prerouting comment="Drop BlockedAddress" in-interface=\
        pppoe-out1 src-address-list=BlockedAddress

    Οι δύο δηλώσεις για VPN (Openvpn, L2TP) μπορούν είτε να παραληφθούν είτε να προσαρμοστούν ανάλογα με τα port forward (εάν χρησιμοποιείτε τέτοια)
    ευχαριστούμε

  12. #1632
    Εγγραφή
    28-03-2006
    Περιοχή
    KV G434
    Ηλικία
    49
    Μηνύματα
    42.344
    Downloads
    23
    Uploads
    0
    Τύπος
    FTTH
    Ταχύτητα
    310/31
    ISP
    Cosmote
    DSLAM
    ΟΤΕ - ΕΡΜΟΥ
    Router
    RB4011iGS+5 ONT: G-010G-R
    Παράθεση Αρχικό μήνυμα από adiS Εμφάνιση μηνυμάτων
    ευχαριστούμε
    Δεν κάνει τίποτε.
    | "Anyone can build a fast CPU.
    | The trick is to build a fast system."
    |____________Seymour Cray...

  13. #1633
    Εγγραφή
    28-04-2005
    Μηνύματα
    2.640
    Downloads
    12
    Uploads
    0
    Τύπος
    VDSL2
    Ταχύτητα
    22000/2500
    ISP
    ΟΤΕ Conn-x
    Router
    RB4011iGS+5HacQ2HnD
    Παράθεση Αρχικό μήνυμα από adiS Εμφάνιση μηνυμάτων
    έχω ένα πρόβλημα ως τελείως άσχετος που είμαι έκανα copy paste το firewall σου. Έχω το εξής θέμα όμως, το δεύτερο μου pc το έχω για τορρεντς. Μόλις ανοίγω το μτορρεντ βάζει την ip του pc σε address list με την αιτιολογία port scan.
    Το αποτέλεσμα φυσικά είναι ότι δεν έχει καθόλου internet το pc.

    Τι μπορώ να κάνω?
    Μήπως τελικά είναι αυτό που είχα προαναφέρει σε Post μου στη προηγούμενη σελίδα. Αν περάσεις in-interface στους κανόνες του port scanners το pppoe-out, τότε είσαι μια χαρά.

    - - - Updated - - -

    Παράθεση Αρχικό μήνυμα από deniSun Εμφάνιση μηνυμάτων
    Spoiler:

    Κώδικας:
    /ip firewall filter
    add action=jump chain=input comment="Check all PPP" in-interface=pppoe-out1 \
        jump-target=ppp-in
    add action=drop chain=ppp-in comment="Drop invalid connections" \
        connection-state=invalid
    add action=accept chain=ppp-in comment="Accept established connections" \
        connection-state=established
    add action=accept chain=ppp-in comment="Accept raw ICMP" protocol=icmp
    add action=accept chain=ppp-in comment="Accept VPN" dst-port=1194 protocol=\
        tcp
    add action=accept chain=ppp-in dst-port=500,1701,4500 protocol=udp
    add action=drop chain=ppp-in comment="Drop all others"
    
    /ip firewall raw
    add action=jump chain=prerouting comment="Check all PPP" in-interface=\
        pppoe-out1 jump-target=ppp-in src-address-list=!BlockedAddress
    add action=jump chain=ppp-in comment="Check ICMP" jump-target=icmp limit=\
        1k,100:packet protocol=icmp
    add action=accept chain=icmp comment="______Accept  echo reply (no code)" \
        icmp-options=0:0 protocol=icmp
    add action=accept chain=icmp comment=\
        "______Accept  destination (net) unreachable" icmp-options=3:0 protocol=\
        icmp
    add action=accept chain=icmp comment=\
        "______Accept  destination (host) unreachable" icmp-options=3:1 protocol=\
        icmp
    add action=accept chain=icmp comment=\
        "______Accept  destination (fragmentation required) unreachable " \
        icmp-options=3:4 protocol=icmp
    add action=accept chain=icmp comment="______Accept  source quench (no code)" \
        icmp-options=4:0 protocol=icmp
    add action=accept chain=icmp comment="______Accept  echo request" \
        icmp-options=8:0-255 protocol=icmp
    add action=accept chain=icmp comment="______Accept  time (limit) exceed" \
        icmp-options=11:0 protocol=icmp
    add action=accept chain=icmp comment=\
        "______Accept  parameter (header) problem" icmp-options=12:0 protocol=\
        icmp
    add action=add-src-to-address-list address-list=BlockedAddress \
        address-list-timeout=2w chain=icmp comment="______Block all others icmp" \
        log=yes
    add action=jump chain=ppp-in comment="Check TCP" jump-target=tcp protocol=tcp
    add action=add-src-to-address-list address-list=BlockedAddress \
        address-list-timeout=2w chain=tcp comment="______Block port scan" log=yes \
        protocol=tcp psd=21,3s,3,1
    add action=add-src-to-address-list address-list=BlockedAddress \
        address-list-timeout=2w chain=tcp comment=\
        "______Block NMAP FIN Stealth scan" log=yes protocol=tcp tcp-flags=\
        fin,!syn,!rst,!psh,!ack,!urg
    add action=add-src-to-address-list address-list=BlockedAddress \
        address-list-timeout=2w chain=tcp comment="______Block SYN/FIN scan" log=\
        yes protocol=tcp tcp-flags=fin,syn
    add action=add-src-to-address-list address-list=BlockedAddress \
        address-list-timeout=2w chain=tcp comment="______Block SYN/RST scan" log=\
        yes protocol=tcp tcp-flags=syn,rst
    add action=add-src-to-address-list address-list=BlockedAddress \
        address-list-timeout=2w chain=tcp comment="______Block FIN/PSH/URG scan" \
        log=yes protocol=tcp tcp-flags=fin,psh,urg,!syn,!rst,!ack
    add action=add-src-to-address-list address-list=BlockedAddress \
        address-list-timeout=2w chain=tcp comment="______Block ALL/ALL scan" log=\
        yes protocol=tcp tcp-flags=fin,syn,rst,psh,ack,urg
    add action=add-src-to-address-list address-list=BlockedAddress \
        address-list-timeout=2w chain=tcp comment="______Block NMAP NULL scan" \
        log=yes protocol=tcp tcp-flags=!fin,!syn,!rst,!psh,!ack,!urg
    add action=drop chain=prerouting comment="Drop BlockedAddress" in-interface=\
        pppoe-out1 src-address-list=BlockedAddress

    Οι δύο δηλώσεις για VPN (Openvpn, L2TP) μπορούν είτε να παραληφθούν είτε να προσαρμοστούν ανάλογα με τα port forward (εάν χρησιμοποιείτε τέτοια)
    Deni καλημέρα, σε παρακαλώ μόνο να τους διευκρινίζεις ότι στον κανόνα σου τον τελευταίο add action=drop chain=ppp-in comment="Drop all others" σου κόβει και το ΝΑΤ σου, διότι κάποιοι μπορεί να έχουν κανόνες και εκεί.
    CPU: Intel Core I7 920@2,66Ghz,GPU: nVidia Asus ENGTS 250/DI/CUBA 512MD3 ,RAM:3x1GΒ Corsair TR3G1333 PC3@1333Mhz, PSU: Thermaltake 650W,Μοtherboard: Asus P6TD DELUXE, CASE: CoolerMaster ENTURION

  14. #1634
    Εγγραφή
    10-06-2006
    Περιοχή
    Eastattica
    Μηνύματα
    475
    Downloads
    3
    Uploads
    0
    Τύπος
    FTTH
    Ταχύτητα
    102400/10240
    ISP
    Cosmote, AWMN
    Router
    RB5009UG+S+IN
    Path Level
    Interleaved
    @adiS
    Στο rule που ξεκινάει το Port scan βάλε την IP του υπολογιστή σου, με ένα θαυμαστικό μπροστά.

    Πατήστε στην εικόνα για να τη δείτε σε μεγέθυνση. 

Όνομα:  rule.PNG 
Εμφανίσεις:  0 
Μέγεθος:  1,3 KB 
ID: 218972

  15. #1635
    Εγγραφή
    28-04-2005
    Μηνύματα
    2.640
    Downloads
    12
    Uploads
    0
    Τύπος
    VDSL2
    Ταχύτητα
    22000/2500
    ISP
    ΟΤΕ Conn-x
    Router
    RB4011iGS+5HacQ2HnD
    Παράθεση Αρχικό μήνυμα από RpMz Εμφάνιση μηνυμάτων
    @adiS
    Στο rule που ξεκινάει το Port scan βάλε την IP του υπολογιστή σου, με ένα θαυμαστικό μπροστά.

    Πατήστε στην εικόνα για να τη δείτε σε μεγέθυνση. 

Όνομα:  rule.PNG 
Εμφανίσεις:  0 
Μέγεθος:  1,3 KB 
ID: 218972
    Αυτό όμως δεν λύνει για πάντα το πρόβλημα. Αν για κάποιο λόγο αλλάξει η ip του για διάφορους λόγους πάλι θα συμβεί.
    Με τη mac είναι ποιο σίγουρο, αλλά σε περίπτωση αλλαγής hardware πρέπει να το ξαναλλάξει.
    CPU: Intel Core I7 920@2,66Ghz,GPU: nVidia Asus ENGTS 250/DI/CUBA 512MD3 ,RAM:3x1GΒ Corsair TR3G1333 PC3@1333Mhz, PSU: Thermaltake 650W,Μοtherboard: Asus P6TD DELUXE, CASE: CoolerMaster ENTURION

Σελ. 109 από 141 ΠρώτηΠρώτη ... 8999104107108109110111114119129 ... ΤελευταίαΤελευταία

Παρόμοια Θέματα

  1. Mikrotik IPv6 σε PPPoE client με modem σε bridge mode
    Από deniSun στο φόρουμ MikroTik ADSL modems, routers & routerBOARDs
    Μηνύματα: 136
    Τελευταίο Μήνυμα: 24-05-23, 22:17
  2. Μηνύματα: 493
    Τελευταίο Μήνυμα: 18-05-19, 17:35
  3. Mikrotik 2011 DHCP lease failed without success Point to Multipoint
    Από jvam στο φόρουμ Networking
    Μηνύματα: 2
    Τελευταίο Μήνυμα: 18-10-14, 21:56
  4. IPV6 + IPV4 SPEED TEST
    Από babis3g στο φόρουμ ADSL
    Μηνύματα: 7
    Τελευταίο Μήνυμα: 05-09-14, 18:00

Tags για αυτό το Θέμα

Bookmarks

Bookmarks

Δικαιώματα - Επιλογές

  • Δεν μπορείτε να δημοσιεύσετε νέα θέματα
  • Δεν μπορείτε να δημοσιεύσετε νέα μηνύματα
  • Δεν μπορείτε να αναρτήσετε συνημμένα
  • Δεν μπορείτε να επεξεργαστείτε τα μηνύματα σας
  •  
  • Τα BB code είναι σε λειτουργία
  • Τα Smilies είναι σε λειτουργία
  • Το [IMG] είναι σε λειτουργία
  • Το [VIDEO] είναι σε λειτουργία
  • Το HTML είναι εκτός λειτουργίας