Информация
Услуги
  • Внедрение
  • Настройка
  • Поддержка
  • Ремонт
Контакты
Новинка
Распродажа
Новости
Доставка
Оплата
Загрузки
  • Прошивки
    • WinBox
    • RouterOS
    • Мобильные приложения MikroTik
    • Архив
  • Changelogs
  • RouterOS
  • Мобильные приложения MikroTik
  • Архив
Форум
Настройка
    info@mikrotik.moscow
    +7 495 320-55-52
    Заказать звонок
    Mikrotik.moscow
    Каталог
    • Акции
      Акции
    • Маршрутизаторы
      Маршрутизаторы
    • Коммутаторы
      Коммутаторы
    • Радиомосты и уличные точки доступа
      Радиомосты и уличные точки доступа
    • Wi-Fi для дома и офиса
      Wi-Fi для дома и офиса
    • LTE/5G
      LTE/5G
    • Powerline адаптеры
      Powerline адаптеры
    • IoT устройства
      IoT устройства
    • Оборудование 60 ГГц
      Оборудование 60 ГГц
    • Материнские платы RouterBOARD
      Материнские платы RouterBOARD
    • Корпуса
      Корпуса
    • Интерфейсы
      Интерфейсы
    • SFP/QSFP трансиверы
      SFP/QSFP трансиверы
    • Аксессуары
      Аксессуары
    • Антенны
      Антенны
    • Архив
      Архив
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Скачать WinBox Скачать Прошивки Форум > RouterOS Форум > SwOS Форум > Железо
    Mikrotik.moscow
    Каталог
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Mikrotik.moscow
    Телефоны
    +7 495 320-55-52
    Заказать звонок
    0
    0
    0
    Mikrotik.moscow
    • +7 495 320-55-52
      • Назад
      • Телефоны
      • +7 495 320-55-52
      • Заказать звонок
    • info@mikrotik.moscow
    • г. Москва, ул. Бакунинская, 84
    • Пн-Пт: 09-00 до 18-00
      Сб-Вс: выходной


    • Кабинет
    • 0 Сравнение
    • 0 Избранное
    • 0 Корзина
    Главная
    Форум
    RouterOS
    Ограничение подключений и прочее...

    Ограничение подключений и прочее...

    Форумы: RouterOS, Аппаратное обеспечение, SwOS, Обратная связь, Объявления, Сторонние инструменты
    Поиск  Пользователи  Правила  Войти
    Страницы: 1
    RSS
    Ограничение подключений и прочее..., RouterOS
     
    tonnie
    Guest
    #1
    0
    30.12.2004 18:15:00
    Я использую MT2.8.21 в качестве шлюза/кэширующего DNS/Proxy-сервера для интернет-кафе. Некоторые злоумышленники часто используют программное обеспечение для майнинга/извлечения адресов электронной почты, а затем рассылают спам на эти адреса с помощью другого программного обеспечения. Некоторые из этих программ используют нестандартные порты, которые я успешно заблокировал с помощью правила переадресации в брандмауэре. Проблема, с которой я теперь столкнулся, связана с программным обеспечением, которое использует стандартные порты (80, 25) для извлечения адресов электронной почты и рассылки спама. Я заметил в подключениях брандмауэра, что это программное обеспечение устанавливает несколько подключений и тем самым перегружает наш доступ в Интернет. Есть ли способ ограничить количество подключений, которое каждая хост-машина/рабочая станция может устанавливать в MT? Есть ли какие-то шаги/конфигурации, которые я могу предпринять, чтобы предотвратить майнинг адресов электронной почты и рассылку спама? Любые/все предложения будут приветствоваться… Спасибо, Tonnie
     
     
     
    UniKyrn
    Guest
    #2
    0
    30.12.2004 20:40:00
    Ну, хотя бы для исходящего трафика на 25 порту можно попробовать ограничить количество SYN-пакетов в минуту до небольшого числа — это не затронет обычных пользователей, но ограничит спамеров. Если они используют внешние веб-серверы для пересылки спама через них с помощью команды CONNECT, то можно просто заблокировать это с помощью пары правил брандмауэра, отслеживая соответствующий паттерн данных во время последовательности исходящих запросов.
     
     
     
    tonnie
    Guest
    #3
    0
    31.12.2004 15:17:00
    Не могли бы вы прикрепить примеры инструкций/команд, чтобы этого добиться? Спасибо заранее за вашу бесценную помощь… Tonnie
     
     
     
    UniKyrn
    Guest
    #4
    0
    31.12.2004 15:55:00
    Я не могу привести примеры, но могу дать тебе общее представление о том, как бы я попытался это реализовать, и ты можешь поэкспериментировать. Чтобы ограничить скорость исходящих SMTP-соединений на порту 25, создай правило mangle, которое отслеживает SYN-пакеты, отправляемые на порт 25. Затем создай очередь, которая ограничивает количество таких пакетов, происходящих в течение выбранного тобой периода времени. Скорее всего, тебе понадобится, чтобы эта очередь основывалась на IP-адресе источника, чтобы ограничение применялось к каждому клиенту, а не ко всей твоей сети. Блокирование попыток эксплуатации внешних веб-серверов с использованием команды CONNECT – это что-то похожее. Создай набор правил mangle, которые проверяют исходящий трафик на порт 80 на наличие последовательности символов CONNECT, HTTP/1. и, возможно, других частей пакета. Свяжи их так, чтобы последующие правила сопоставлялись только в том случае, если предыдущие правила пометили поток пакетов особым образом – так ты можешь быть уверен, что на самом деле смотришь на заголовок HTTP-команды, который является командой CONNECT. Затем просто добавь правило брандмауэра, которое отбрасывает любой пакет, соответствующий потоку, указанному в конечном правиле mangle в последовательности. Ту же идею можно использовать для блокировки других видов трафика. Можно, вероятно, искать последовательность HELO, RCPT TO: для SMTP-команд и блокировать их тоже. Однако у этого метода есть свои проблемы: правила mangle не позволяют использовать шаблоны regex, насколько я понимаю, поэтому ты можешь заблокировать CONNECT, а более умный спамер все равно будет тебя эксплуатировать, потому что он использует программное обеспечение, которое отправляет CoNnEcT. Также проверка данных против каждого пакета, покидающего твой роутер, будет потреблять дополнительное время процессора, поэтому постарайся расположить правила mangle так, чтобы сначала проверялась наименее вероятная последовательность символов. Многие пакеты будут содержать HTTP/1., но немногие будут содержать CONNECT, поэтому сначала проверяй наличие CONNECT, и тогда другие правила будут пропущены, потому что поток не помечен, когда придет их очередь тестировать пакет. Да, вероятно, есть лучшие способы сделать это, но я собрал это на скорую руку однажды, и это, казалось, работало.
     
     
     
    Страницы: 1
    Читают тему
    +7 495 320-55-52
    info@mikrotik.moscow
    Электрозаводская, Бауманская
    Москва, ул. Бакунинская, 84с21
    Конфиденциальность Оферта
    © 2025 «Mikrotik.Moscow»
    Главная Каталог 0 Корзина 0 Избранные Кабинет 0 Сравнение Акции Контакты Услуги Бренды Отзывы Компания Лицензии Документы Реквизиты Поиск Блог Обзоры