[研究所] MikroTik RouterOS 學習 (持續更新)

我自己是用比較簡單的方法來達成

5秒內同1個Port連線數超過X次,直接ban掉1天

pctine wrote:
hcmhcm 兄的 ...(恕刪)

pctine wrote:
hcmhcm 兄的 ...(恕刪)


規則都是從
RouterOS官方防火墻腳本那邊按照順序列進去
hcmhcm wrote:
防火牆教學Route...(恕刪)


你指的那個官方文件並沒有看到有關 virus chain 相關的資料, 或許在其他的文章中吧!

但就是小弟前面所提的, 你所提供的大陸網站, 從 input chain 去串 virus chain 的做法, 這部份小弟就完全無法領悟, 難道病毒要攻擊你的 routerboard 嗎? 不然為何要從 input chain 來過濾? 再者在 forward chain 裡僅僅由 port number 是不是真的可以正確的判斷出它就是病毒? 小弟也有點懷疑. 照理說這要到 layer7 用 virus pattern 來判斷才行, 這麼簡單就抓到病毒, 那麼市售的 UTM 就不用更新病毒碼了.

不過這麼複雜的 firewall rule, 等小弟日後真正懂的它在做什麼後, 才會加在自己的 routerboard 上.
FB: Pctine

jokkson wrote:
我自己是用比較簡單的...(恕刪)


請問可以提供設定?謝謝
想藉這樓問一下其他有研究的高手,

我使用RouterOS內建的DNS Server,
並且把區網內所有的DNS Request全部都導入RouterOS裡,

可是會發生偶而Yahoo的內頁網頁會打不開(首頁沒問題),
必須要把前面的http: // tw.rd.yahoo的網址刪除之後才能連線,
或者會出現手機在看的簡單的網頁,

另外PIXNET部落格裡面的圖片,有很高的機率會找不到圖片,

這個問題在我停用RouterOS的DNS Server並且改為中華電信或者Google DNS的時候就不會出現,

嘗試過去ping 那些打不開的網址都ping的到,

有高手知道可能是哪方面的問題麻?

hcmhcm wrote:
請問可以提供設定?謝...(恕刪)


這官方文件上有寫:
類似的做法


/ip firewall filter

add chain=forward protocol=tcp dst-port=25 src-address-list=spammer \
action=drop comment="BLOCK SPAMMERS OR INFECTED USERS"

add chain=forward protocol=tcp dst-port=25 connection-limit=30,32 limit=50,5 action=add-src-to-address-list
address-list=spammer address-list-timeout=1d comment="Detect and add-list SMTP virus or spammers"



FB: Pctine

阿傑0439 wrote:
可是會發生偶而Yahoo的內頁網頁會打不開(首頁沒問題),..(恕刪)


我也是用 routerboard 內建的 DNS, 不過沒有遇到你所提的問題.
FB: Pctine
web-proxy 和 IPv6 only 網站的相容性?

手上有 RouterOS & IPv6 service 的網友是否能夠協助測試一下, 於啟用 IPv6 功能, 並將 ie browser proxy server 指向 RouterOS web-proxy, 對於下列兩個 IPv6 only 的網站, 是否能正常顯示?

onlyv6.com
ipv6.google.com

小弟實測的結果是都有問題, 但詢問 Mikrotik 原廠, 卻一直找不到問題點.
FB: Pctine
#防止SSH、Telnet大量連線(DMZ):30秒內,建立連線4次以上(含)。就Drop掉

add action=drop chain=forward comment="#\\A8\\BE\\A4\\EESSH\\A1BTelnet\\A4j\\B6q\\B3s\\BDu(DMZ)\\A1G30\\AC\\ED\\A4\\BA\\A1A\\AB\\D8\\A5\\DF\\B3s\\BDu4\\A6\\B8\\A5H\\A4W(\\A7t)\\A1C\\B4NDrop\\B1\\BC" disabled=no dst-port=22,23 protocol=tcp \
src-address-list=ssh_blacklist
add action=log chain=forward connection-state=new disabled=no dst-port=22,23 log-prefix="Ban SSH_" protocol=tcp src-address-list=ssh_stage3
add action=add-src-to-address-list address-list=ssh_blacklist address-list-timeout=1d chain=forward connection-state=new disabled=no dst-port=22,23 protocol=tcp src-address-list=ssh_stage3
add action=add-src-to-address-list address-list=ssh_stage3 address-list-timeout=30s chain=forward connection-state=new disabled=no dst-address-list=!Admin_IP dst-port=22,23 protocol=tcp src-address-list=ssh_stage2
add action=add-src-to-address-list address-list=ssh_stage2 address-list-timeout=30s chain=forward connection-state=new disabled=no dst-port=22,23 protocol=tcp src-address-list=ssh_stage1
add action=add-src-to-address-list address-list=ssh_stage1 address-list-timeout=30s chain=forward connection-state=new disabled=no dst-address=192.168.1.0/24 dst-port=22,23 protocol=tcp src-address-list=!Admin_IP


hcmhcm wrote:
請問可以提供設定?謝...(恕刪)
文章分享
評分
評分
複製連結
請輸入您要前往的頁數(1 ~ 861)

今日熱門文章 網友點擊推薦!