εμενα παντως γινονται block απο το port scanning οποτε δεν προλαβαινουν να προσπαθησουν σε υπηρεσια.
Εξαλου η μονη ανοιχτη απο εξω ειναι το opevnpn.
Εμφάνιση 1.666-1.680 από 2112
-
23-09-20, 18:10 Απάντηση: Mikrotik IPv4/IPv6 firewall #1666
-
23-09-20, 19:15 Απάντηση: Mikrotik IPv4/IPv6 firewall #1667
-
23-09-20, 19:36 Απάντηση: Mikrotik IPv4/IPv6 firewall #1668CPU: Intel Core I7 920@2,66Ghz,GPU: nVidia Asus ENGTS 250/DI/CUBA 512MD3 ,RAM:3x1GΒ Corsair TR3G1333 PC3@1333Mhz, PSU: Thermaltake 650W,Μοtherboard: Asus P6TD DELUXE, CASE: CoolerMaster ENTURION
-
23-09-20, 19:40 Απάντηση: Mikrotik IPv4/IPv6 firewall #1669
Έχω επιλεγμένο το Log στις add-src-to-address-list δηλώσεις.
| "Anyone can build a fast CPU.
| The trick is to build a fast system."
|____________Seymour Cray...
-
23-09-20, 19:42 Απάντηση: Mikrotik IPv4/IPv6 firewall #1670
-
23-09-20, 20:50 Απάντηση: Mikrotik IPv4/IPv6 firewall #1671
Στους κανόνες στο ποστ
https://www.adslgr.com/forum/threads...=1#post6890824
στα γρήγορα που το είδα δεν φαίνεται το κλείδωμα που λες για το winbox.
Αν είναι αντίστοιχο με το δικό μου, του τύπου
βάζω κάθε νέα σύνδεση στη πόρτα του winbox σε address lists με μικρό expiry time
και στη 3η νέα σύνδεση σε λιγότερο απο 5 λεπτά για παράδειγμα βάζει την ΙΡ σε block list
Είναι πολύ εύκολο να προσθέσεις όσες θύρες θές στους ίδιους 3 κανόνες.
-------------------
Προσθήκη γιατί έριξα μία ματιά στο firewall σου.
Στο filter στο chain input δεν καταλαβαίνω γιατί τα πετάς όλα σε άλλο chain=ppp-in και μετά τα φιλτράρεις εκεί.
Αφού δεν κάνεις διαχωρισμό θα μπορούσες να καταργήσεις αυτό το βήμα.
Επίσης, στο raw ότι κάνεις jump-to: ppp-in πάει μετά στο filter και βρίσκεται ακόμα στο chain: ppp-in σωστά?
Το οποίο βάση του απο πάνω είναι ppp-in = input άρα δε χρειάζονται οι κανόνες παρα μόνο για να κάνουν skip το υπόλοιπο RAW
Τέλος, στο forward δεν έχεις κανόνες?
Τα βλέπω πολύ γρήγορα τώρα και είμαι κουρασμένος οπότε μπορεί να έχω πετάξει και καμιά μλκία.
-----------------------
Βρήκα και αυτό που μου φάνηκε ενδιαφέρον
https://help.mikrotik.com/docs/displ...anced+Firewall
Sep 09, 2020 08:35
με πολύ φρέσκια ενημέρωσηΤελευταία επεξεργασία από το μέλος teodor_ch : 23-09-20 στις 21:10.
-
23-09-20, 21:46 Απάντηση: Mikrotik IPv4/IPv6 firewall #1672
-
23-09-20, 23:52 Απάντηση: Mikrotik IPv4/IPv6 firewall #1673
Όχι δεν έχω κάποια δήλωση που να κάνει αυτό που θέλω.
Θα δοκιμάσω αυτό που λες.
Οι κανόνες μου θέλω να αφορούν μόνο την εισερχόμενη κίνηση και τίποτε άλλο.
Για να μην σέρνω λοιπόν σε κάθε κανόνα το In-interface το ορίζω με jmp.
Έχω δει ότι με αυτόν τον τρόπο είναι πολύ πιο ελαφρύ.
Η λογική μου είναι ότι χρησιμοποιώ το raw μόνο για να βάζω σε block list τις διευθύνσεις που δεν θέλω.
Οτιδήποτε άλλο, από αυτά που αφήνω να περάσουν από το raw, το ελέγχω στο filter.
Δεν τους χρειάζομαι.
Θέλω να ελέγχω μόνο την εισερχόμενη κίνηση.
Θα το ρίξω μια ματιά αύριο.| "Anyone can build a fast CPU.
| The trick is to build a fast system."
|____________Seymour Cray...
-
24-09-20, 10:20 Απάντηση: Mikrotik IPv4/IPv6 firewall #1674
Aυτο με το forward πιθανο να το εχεις παρεξηγησει. Forward=οτιδηποτε απο και προς τα τερματικα μεσω του ρουτερ. Εν ολιγοις...... αν δεν εχεις forward κανονες, δεν εχεις firewall προς τους clients.
Άλλα Ντάλλα....
-
24-09-20, 13:47 Απάντηση: Mikrotik IPv4/IPv6 firewall #1675
| "Anyone can build a fast CPU.
| The trick is to build a fast system."
|____________Seymour Cray...
-
24-09-20, 14:23 Απάντηση: Mikrotik IPv4/IPv6 firewall #1676
Αυτο δεν ισχυει σε καμια περιπτωση. Η διαδρομες input και forward ειναι εντελως διαφορετικα chains και απευθυνονται σε αλλες διεργασιες και υπηρεσιες. Τα input ειναι για το ρουτερ και μονο και τα forward για τους clients και μονο.
Δλδ το forward δεν ειναι κατι που επεται του input. Ειναι αλλο chain, αλλη πληροφορια, εντελως διαφορετικα μεταξυ τους.Άλλα Ντάλλα....
-
24-09-20, 14:57 Απάντηση: Mikrotik IPv4/IPv6 firewall #1677
Νομίζω ότι ο deni εννοεί ότι δεν χρειάζεται το forward chain από τη στιγμή που τον ενδιαφέρει μόνο να ελέγξει τα incoming connections χωρίς να υπάρχει initiate από μέσα.
Αυτά έρχονται σε ΙΡ του router επομένως input chain.
Αν τον ενδιέφερε να κόψει κίνηση outgoing τότε χρειάζεται το forward chain
-
24-09-20, 16:04 Απάντηση: Mikrotik IPv4/IPv6 firewall #1678
-
24-09-20, 17:07 Απάντηση: Mikrotik IPv4/IPv6 firewall #1679
Το έχω πει πολλές φορές.
Με ενδιαφέρει να ελέγχω ότι έρχεται από έξω προς τα μέσα.
Όχι ότι μπορεί να κινείται στο ρούτερ πχ από εσωτερική κίνηση μεταξύ των client.
Και αυτό γιατί το ΜΤ το έχω σπίτι μου που όλα μου τα μηχανήματα είναι εγγυημένα.
Αν πρόκειται για κάποιο internet cafe... φυσικά και πρέπει να προστεθούν επιπλέον κανόνες.
Με αυτή την λογική δεν τίθεται θέμα πόρων.
Δηλαδή... δεν σημαίνει ότι επειδή έχω ένα καλό RB ή ένα CCR θα πρέπει να το βάζω να ελέγχει να πράγματα που δεν χρειάζομαι.
Είναι σαν να λέω πχ ότι θα βάλω ουρά για tor στο qos την ώρα που δεν χρησιμοποιώ καθόλου tor.
Οπότε συνοψίζω:
1. Βάζω μόνο Input και μόνο για Incoming (In-interface)
ώστε να μην περνάει τίποτε στο forward από αυτά που δεν θέλω.
2. Αφήνω να περάσουν ανεξέλεγκτα όλα όσα έρχονται από το εσωτερικό δίκτυο και προορίζονται προς το ρούτερ και έξω.
ΥΓ
Στο qos κάνω το αντίστροφο.| "Anyone can build a fast CPU.
| The trick is to build a fast system."
|____________Seymour Cray...
-
24-09-20, 18:06 Απάντηση: Mikrotik IPv4/IPv6 firewall #1680
Oταν ενα πισι στο εσωτερικο σου δικτυο ζητησει καποια πληροφορια στο ιντερνετ, θα περασει μονο απο forward μεσα απο το ρουτερ για να παει τελικα στο πισι σου. Αυτο σημαινει οτι οι clients ειναι non firewall.
Άλλα Ντάλλα....
Παρόμοια Θέματα
-
Mikrotik IPv6 σε PPPoE client με modem σε bridge mode
Από deniSun στο φόρουμ MikroTik ADSL modems, routers & routerBOARDsΜηνύματα: 136Τελευταίο Μήνυμα: 24-05-23, 22:17 -
Έναρξη πιλοτικής λειτουργίας IPv4/IPv6 dual stack από τον ΟΤΕ
Από SfH στο φόρουμ ΕιδήσειςΜηνύματα: 493Τελευταίο Μήνυμα: 18-05-19, 17:35 -
Mikrotik 2011 DHCP lease failed without success Point to Multipoint
Από jvam στο φόρουμ NetworkingΜηνύματα: 2Τελευταίο Μήνυμα: 18-10-14, 21:56 -
IPV6 + IPV4 SPEED TEST
Από babis3g στο φόρουμ ADSLΜηνύματα: 7Τελευταίο Μήνυμα: 05-09-14, 18:00
Bookmarks