Σελ. 117 από 141 ΠρώτηΠρώτη ... 97107112115116117118119122127137 ... ΤελευταίαΤελευταία
Εμφάνιση 1.741-1.755 από 2112
  1. #1741
    Εγγραφή
    08-11-2004
    Περιοχή
    Θεσσαλονίκη
    Ηλικία
    59
    Μηνύματα
    2.547
    Downloads
    13
    Uploads
    0
    Τύπος
    FTTH
    Ταχύτητα
    1G/1G
    ISP
    Inalan
    Router
    Mikrotik 5009
    Βγαλε την 22 πορτα απ τον 23 κανονα.

    Οσο αναφορα για το δικο μου θεμα με το Ping...

    Ειμαι οκ με τους κανονες που μου εδωσε ο Μακρο κι ευχαριστώ.

    Κατι προβληματα με το VPN θα τα δω απο αύριο.

  2. #1742
    Εγγραφή
    03-09-2011
    Μηνύματα
    3.279
    Downloads
    8
    Uploads
    0
    Ταχύτητα
    Όσο πιάνει
    ISP
    Cosmote-LTE
    Router
    Mikrotik Chateau LTE18
    Πρεπει να βαλεις στο πρωτο κανονα των port scanner in-interface=!bridge1, ετσι ωστε να εξαιρεις τον εαυτο σου απο τα torrents. Ειπες οτι το εχεις βαλει αλλα δεν υπαρχει πουθενα η δηλωση.


    Και σβησε και τους παλιους icmp κανονες.
    Άλλα Ντάλλα....

  3. #1743
    Εγγραφή
    28-04-2005
    Μηνύματα
    2.637
    Downloads
    12
    Uploads
    0
    Τύπος
    VDSL2
    Ταχύτητα
    22000/2500
    ISP
    ΟΤΕ Conn-x
    Router
    RB4011iGS+5HacQ2HnD
    Παράθεση Αρχικό μήνυμα από macro Εμφάνιση μηνυμάτων
    Και σβησε και τους παλιους icmp κανονες.
    Καλημέρα σε όλους και Καλή Χρονιά με υγεία!!
    Από τότε που έγινε η κουβέντα με τον Denisun για το icmp και ψάχνοντάς το λίγο, τους κανόνες που έχεις macro εδώ τους έσβησα και εγώ κρατώντας αυτούς για το ddos.
    Το ίδιο ισχύει και για τους κανόνες στο ipv6.
    CPU: Intel Core I7 920@2,66Ghz,GPU: nVidia Asus ENGTS 250/DI/CUBA 512MD3 ,RAM:3x1GΒ Corsair TR3G1333 PC3@1333Mhz, PSU: Thermaltake 650W,Μοtherboard: Asus P6TD DELUXE, CASE: CoolerMaster ENTURION

  4. #1744
    Εγγραφή
    04-04-2012
    Μηνύματα
    1.511
    Downloads
    0
    Uploads
    0
    Τύπος
    ADSL2+
    Ταχύτητα
    24576/1024
    ISP
    ΟΤΕ Conn-x
    Router
    Fritz 7270, Mikrotik x86
    Παράθεση Αρχικό μήνυμα από macro Εμφάνιση μηνυμάτων
    Πρεπει να βαλεις στο πρωτο κανονα των port scanner in-interface=!bridge1, ετσι ωστε να εξαιρεις τον εαυτο σου απο τα torrents. Ειπες οτι το εχεις βαλει αλλα δεν υπαρχει πουθενα η δηλωση.


    Και σβησε και τους παλιους icmp κανονες.
    με τους icmp κανόνες το εχασα. μπορείς να μου πεις το link σε παρακαλώ?

  5. #1745
    Εγγραφή
    03-09-2011
    Μηνύματα
    3.279
    Downloads
    8
    Uploads
    0
    Ταχύτητα
    Όσο πιάνει
    ISP
    Cosmote-LTE
    Router
    Mikrotik Chateau LTE18
    Γυρνα κανα 2 σελιδες πιο πισω.
    Άλλα Ντάλλα....

  6. #1746
    Εγγραφή
    04-04-2012
    Μηνύματα
    1.511
    Downloads
    0
    Uploads
    0
    Τύπος
    ADSL2+
    Ταχύτητα
    24576/1024
    ISP
    ΟΤΕ Conn-x
    Router
    Fritz 7270, Mikrotik x86
    Παράθεση Αρχικό μήνυμα από macro Εμφάνιση μηνυμάτων
    Γυρνα κανα 2 σελιδες πιο πισω.
    Αυτό https://www.adslgr.com/forum/threads...3#post6896823? και το ρίχνω?

  7. #1747
    Εγγραφή
    03-09-2011
    Μηνύματα
    3.279
    Downloads
    8
    Uploads
    0
    Ταχύτητα
    Όσο πιάνει
    ISP
    Cosmote-LTE
    Router
    Mikrotik Chateau LTE18
    Αυτο και σβηνεις τους παλιους κανονες.........

    Κώδικας:
    /ip firewall filter
    add action=accept chain=input comment="Accept ICMP after RAW" protocol=icmp
    
    /ip firewall raw
    add action=jump chain=prerouting comment="Jump to ICMP chain" jump-target=\
        icmp4 protocol=icmp
    add action=accept chain=icmp4 comment="echo reply" icmp-options=0:0 limit=\
        5,10:packet protocol=icmp
    add action=accept chain=icmp4 comment="net unreachable" icmp-options=3:0 \
        protocol=icmp
    add action=accept chain=icmp4 comment="host unreachable" icmp-options=3:1 \
        protocol=icmp
    add action=accept chain=icmp4 comment="protocol unreachable" icmp-options=3:2 \
        protocol=icmp
    add action=accept chain=icmp4 comment="port unreachable" icmp-options=3:3 \
        protocol=icmp
    add action=accept chain=icmp4 comment="fragmentation needed" icmp-options=3:4 \
        protocol=icmp
    add action=accept chain=icmp4 comment=echo icmp-options=8:0 limit=5,10:packet \
        protocol=icmp
    add action=accept chain=icmp4 comment="time exceeded " icmp-options=11:0-255 \
        protocol=icmp
    add action=drop chain=icmp4 comment="drop other icmp" protocol=icmp
    Άλλα Ντάλλα....

  8. #1748
    Εγγραφή
    04-04-2012
    Μηνύματα
    1.511
    Downloads
    0
    Uploads
    0
    Τύπος
    ADSL2+
    Ταχύτητα
    24576/1024
    ISP
    ΟΤΕ Conn-x
    Router
    Fritz 7270, Mikrotik x86
    Για IPv6 χρησιμοποιώ το εξής:
    Κώδικας:
    /ipv6 firewall filter
    	add action=accept chain=input comment="Router - Allow IPv6 ICMP" disabled=no protocol=icmpv6
    	add action=accept chain=input comment="Router - Accept established connections" connection-state=established disabled=no
    	add action=accept chain=input comment="Router - Accept related connections" connection-state=related disabled=no
    	add action=drop chain=input comment="Router - Drop invalid connections" connection-state=invalid disabled=no
    	add action=accept chain=input comment="Router- UDP" disabled=no	protocol=udp
    	add action=accept chain=input comment="Router - From our LAN" disabled=no in-interface=bridge1
    	add action=drop chain=input comment="Router - Drop other traffic" disabled=no
    	add action=drop chain=forward comment="LAN - Drop invalid Connections" connection-state=invalid disabled=no
    	add action=accept chain=forward comment="LAN - Accept UDP" disabled=no protocol=udp
    	add action=accept chain=forward comment="LAN - Accept ICMPv6" disabled=no protocol=icmpv6
    	add action=accept chain=forward comment="LAN - Accept established Connections" connection-state=established disabled=no
    	add action=accept chain=forward comment="LAN - Accept related connections" connection-state=related disabled=no
    	add action=accept chain=forward comment="LAN - Internal traffic" disabled=no in-interface=bridge1		
    	add action=reject chain=forward comment="LAN - Drop everything else" connection-state=new disabled=no in-interface=pppoe-out1 reject-with=icmp-no-route
    Είναι αυτό που είχε ξεκινήσει ο denisun. Έχουμε προσθήκες?

  9. #1749
    Εγγραφή
    04-01-2008
    Μηνύματα
    57
    Downloads
    6
    Uploads
    0
    Τύπος
    VDSL2
    Ταχύτητα
    51200/5120
    ISP
    Forthnet
    DSLAM
    Forthnet - ΙΠΠΟΔΡΟΜΟΣ
    Router
    briki
    SNR / Attn
    24(dB) / 8(dB)
    Καλημέρα στην παρέα,
    μια καλή προσθήκη σε θέμα IPV4 firewall που εχω βρει μέχρι τώρα ειναι εδω:

    https://rickfreyconsulting.com/rfc-m...-free-version/

    Προσοχή γιατί είναι λίγο βαρύ για παλιά router (smips).



    Μπας και έχει κανείς καμιά λίστα από L7 patterns για malware/virus για να μπουν στην λίστα?

  10. #1750
    Εγγραφή
    28-03-2006
    Περιοχή
    KV G434
    Ηλικία
    49
    Μηνύματα
    42.322
    Downloads
    23
    Uploads
    0
    Τύπος
    FTTH
    Ταχύτητα
    310/31
    ISP
    Cosmote
    DSLAM
    ΟΤΕ - ΕΡΜΟΥ
    Router
    RB4011iGS+5 ONT: G-010G-R
    Παράθεση Αρχικό μήνυμα από Mageirus Εμφάνιση μηνυμάτων
    Καλημέρα στην παρέα,
    μια καλή προσθήκη σε θέμα IPV4 firewall που εχω βρει μέχρι τώρα ειναι εδω:

    https://rickfreyconsulting.com/rfc-m...-free-version/

    Προσοχή γιατί είναι λίγο βαρύ για παλιά router (smips).



    Μπας και έχει κανείς καμιά λίστα από L7 patterns για malware/virus για να μπουν στην λίστα?
    Ευχαριστούμε.
    | "Anyone can build a fast CPU.
    | The trick is to build a fast system."
    |____________Seymour Cray...

  11. #1751
    Εγγραφή
    04-04-2012
    Μηνύματα
    1.511
    Downloads
    0
    Uploads
    0
    Τύπος
    ADSL2+
    Ταχύτητα
    24576/1024
    ISP
    ΟΤΕ Conn-x
    Router
    Fritz 7270, Mikrotik x86
    Καλημέρα. Χρησιμοποιώ το firewall του @macro και έχω παρατηρήσει ένα πρόβλημα με το μηχάνημα της γυναίκας μου. Είναι εταιρικό laptop και έχουν έναν proxy που ανοίγει tunnel. Αυτό το μηχάνημα μπαίνει πάντα ddoser/ddosed, αλλά και blacklist. Ενώ είναι συνδεδεμένο, δεν μπορεί να βγει πουθενά.
    με το που σβήσω την IP (Internal/external) της από το firewall του mikrotik που εχει μπει ως ddoser ή ddosed ή blacklist τότε για λίγη ώρα συνδέεται κανονικά. Είναι ζήτημα λεπτών να μπει ξανά στη λίστα.
    τι μπορώ να κάνω?
    Τελευταία επεξεργασία από το μέλος atux_null : 09-02-21 στις 12:14.

  12. #1752
    Εγγραφή
    03-09-2011
    Μηνύματα
    3.279
    Downloads
    8
    Uploads
    0
    Ταχύτητα
    Όσο πιάνει
    ISP
    Cosmote-LTE
    Router
    Mikrotik Chateau LTE18
    Nα βαλεις στο in interface ή in inteface list αναλογως πως το εχεις το !LAN ή !bridge παλι αναλογως πως το εχεις. Δες πιο πανω το κανονα με το port scanning και κανε το ιδιο.
    Άλλα Ντάλλα....

  13. #1753
    Εγγραφή
    04-04-2012
    Μηνύματα
    1.511
    Downloads
    0
    Uploads
    0
    Τύπος
    ADSL2+
    Ταχύτητα
    24576/1024
    ISP
    ΟΤΕ Conn-x
    Router
    Fritz 7270, Mikrotik x86
    Παράθεση Αρχικό μήνυμα από macro Εμφάνιση μηνυμάτων
    Nα βαλεις στο in interface ή in inteface list αναλογως πως το εχεις το !LAN ή !bridge παλι αναλογως πως το εχεις. Δες πιο πανω το κανονα με το port scanning και κανε το ιδιο.
    To interface μου είναι
    Πατήστε στην εικόνα για να τη δείτε σε μεγέθυνση. 

Όνομα:  Screenshot 2021-02-09 221213.png 
Εμφανίσεις:  8 
Μέγεθος:  20,2 KB 
ID: 224369
    ενώ το config μου είναι
    Κώδικας:
    [admin@MikroTik] /ip firewall raw> print
    Flags: X - disabled, I - invalid, D - dynamic 
     0    ;;; ______Blocked Ports TCP
          chain=prerouting action=drop port=0,20,21,22,23,67-69,161-162,135-139,444-445,1080,1900 log-prefix="Block TCP" protocol=tcp 
    
     1    ;;; ______Blocked Ports UDP
          chain=prerouting action=drop port=0,20,21,22,23,161-162,135-139,444-445,1080,1900 log-prefix="Block UDP" protocol=udp 
    
     2    ;;; ______NMAP FIN Stealth scan
          chain=prerouting action=add-src-to-address-list tcp-flags=fin,!syn,!rst,!psh,!ack,!urg protocol=tcp address-list=Port Scanners address-list-timeout=1d 
    
     3    ;;; ______SYN/FIN scan
          chain=prerouting action=add-src-to-address-list tcp-flags=fin,syn protocol=tcp address-list=Port Scanners address-list-timeout=1d 
    
     4    ;;; ______SYN/RST scan
          chain=prerouting action=add-src-to-address-list tcp-flags=syn,rst protocol=tcp address-list=Port Scanners address-list-timeout=1d 
    
     5    ;;; ______FIN/PSH/URG scan
          chain=prerouting action=add-src-to-address-list tcp-flags=fin,psh,urg,!syn,!rst,!ack protocol=tcp address-list=Port Scanners address-list-timeout=1d 
    
     6    ;;; ______ALL/ALL scan
          chain=prerouting action=add-src-to-address-list tcp-flags=fin,syn,rst,psh,ack,urg protocol=tcp address-list=Port Scanners address-list-timeout=1d 
    
     7    ;;; ______NMAP NULL scan
          chain=prerouting action=add-src-to-address-list tcp-flags=!fin,!syn,!rst,!psh,!ack,!urg protocol=tcp psd=21,3s,3,1 address-list=Port Scanners 
          address-list-timeout=1d 
    
     8    ;;; ______Drop Port scanners from list
          chain=prerouting action=drop src-address-list=Port Scanners 
    
     9    ;;; ______ddos_Protection
          chain=prerouting action=jump jump-target=block-ddos tcp-flags=syn protocol=tcp 
    
    10    chain=prerouting action=drop src-address-list=ddoser dst-address-list=ddosed 
    
    11    chain=block-ddos action=return dst-limit=50,50,src-and-dst-addresses/10s 
    
    12    chain=block-ddos action=add-dst-to-address-list address-list=ddosed address-list-timeout=1d 
    
    13    chain=block-ddos action=add-src-to-address-list address-list=ddoser address-list-timeout=1d 
    
    14    ;;; Jump to ICMP chain
          chain=prerouting action=jump jump-target=icmp4 protocol=icmp 
    
    15    ;;; echo reply
          chain=icmp4 action=accept icmp-options=0:0 limit=5,10:packet protocol=icmp 
    
    16    ;;; net unreachable
          chain=icmp4 action=accept icmp-options=3:0 protocol=icmp 
    
    17    ;;; host unreachable
          chain=icmp4 action=accept icmp-options=3:1 protocol=icmp 
    
    18    ;;; protocol unreachable
          chain=icmp4 action=accept icmp-options=3:2 protocol=icmp 
    
    19    ;;; port unreachable
          chain=icmp4 action=accept icmp-options=3:3 protocol=icmp 
    
    20    ;;; fragmentation needed
          chain=icmp4 action=accept icmp-options=3:4 protocol=icmp 
    
    21    ;;; echo
          chain=icmp4 action=accept icmp-options=8:0 limit=5,10:packet protocol=icmp 
    
    22    ;;; time exceeded 
          chain=icmp4 action=accept icmp-options=11:0-255 protocol=icmp 
    
    23    ;;; drop other icmp
          chain=icmp4 action=drop protocol=icmp
    όταν πάω να ρίξω για το interface μου όπως είπες, πετάει μνμα λάθους
    Κώδικας:
    [admin@MikroTik] /ip firewall raw>  add action=add-src-to-address-list address-list
    ="Port Scanners"     address-list-timeout=1d chain=prerouting comment=    "______Ad
    d Port scanners to list" in-interface-list=!bridge protocol=tcp     psd=21,3s,3,1 t
    ime=0s-1d,sun,mon,tue,wed,thu,fri,sat
    input does not match any value of interface-list
    [admin@MikroTik] /ip firewall raw>
    ??

  14. #1754
    Εγγραφή
    11-08-2003
    Περιοχή
    Θεσσαλονίκη
    Ηλικία
    46
    Μηνύματα
    808
    Downloads
    12
    Uploads
    0
    Τύπος
    VDSL2
    Ταχύτητα
    102400/10240
    ISP
    ΟΤΕ Conn-x
    DSLAM
    ΟΤΕ - ΠΛ. ΔΗΜΟΚΡΑΤΙΑΣ
    Router
    Oxygen
    SNR / Attn
    13,4(dB) / 10(dB)
    Path Level
    Interleaved
    Παράθεση Αρχικό μήνυμα από atux_null Εμφάνιση μηνυμάτων
    όταν πάω να ρίξω για το interface μου όπως είπες, πετάει μνμα λάθους
    Κώδικας:
    [admin@MikroTik] /ip firewall raw>  add action=add-src-to-address-list address-list
    ="Port Scanners"     address-list-timeout=1d chain=prerouting comment=    "______Ad
    d Port scanners to list" in-interface-list=!bridge protocol=tcp     psd=21,3s,3,1 t
    ime=0s-1d,sun,mon,tue,wed,thu,fri,sat
    input does not match any value of interface-list
    [admin@MikroTik] /ip firewall raw>
    ??
    in-interface-list=!bridge1 στην περίπτωσή σου

  15. #1755
    Εγγραφή
    03-09-2011
    Μηνύματα
    3.279
    Downloads
    8
    Uploads
    0
    Ταχύτητα
    Όσο πιάνει
    ISP
    Cosmote-LTE
    Router
    Mikrotik Chateau LTE18
    in-interface=!bridge1...... σκετο, οχι list και αναφερεσαι στο port knocking και οχι στο ddos που συζηταμε, στο οποιο θα κανεις το ιδιο αν σου χρυπαει και αυτο.
    Άλλα Ντάλλα....

Σελ. 117 από 141 ΠρώτηΠρώτη ... 97107112115116117118119122127137 ... ΤελευταίαΤελευταία

Παρόμοια Θέματα

  1. Mikrotik IPv6 σε PPPoE client με modem σε bridge mode
    Από deniSun στο φόρουμ MikroTik ADSL modems, routers & routerBOARDs
    Μηνύματα: 136
    Τελευταίο Μήνυμα: 24-05-23, 22:17
  2. Μηνύματα: 493
    Τελευταίο Μήνυμα: 18-05-19, 17:35
  3. Mikrotik 2011 DHCP lease failed without success Point to Multipoint
    Από jvam στο φόρουμ Networking
    Μηνύματα: 2
    Τελευταίο Μήνυμα: 18-10-14, 21:56
  4. IPV6 + IPV4 SPEED TEST
    Από babis3g στο φόρουμ ADSL
    Μηνύματα: 7
    Τελευταίο Μήνυμα: 05-09-14, 18:00

Tags για αυτό το Θέμα

Bookmarks

Bookmarks

Δικαιώματα - Επιλογές

  • Δεν μπορείτε να δημοσιεύσετε νέα θέματα
  • Δεν μπορείτε να δημοσιεύσετε νέα μηνύματα
  • Δεν μπορείτε να αναρτήσετε συνημμένα
  • Δεν μπορείτε να επεξεργαστείτε τα μηνύματα σας
  •  
  • Τα BB code είναι σε λειτουργία
  • Τα Smilies είναι σε λειτουργία
  • Το [IMG] είναι σε λειτουργία
  • Το [VIDEO] είναι σε λειτουργία
  • Το HTML είναι εκτός λειτουργίας