Информация
Услуги
  • Внедрение
  • Настройка
  • Поддержка
  • Ремонт
Контакты
Новинка
Распродажа
Новости
Доставка
Оплата
Загрузки
  • Прошивки
    • WinBox
    • RouterOS
    • Мобильные приложения MikroTik
    • Архив
  • Changelogs
  • RouterOS
  • Мобильные приложения MikroTik
  • Архив
Форум
Настройка
    info@mikrotik.moscow
    +7 495 320-55-52
    Заказать звонок
    Mikrotik.moscow
    Каталог
    • Акции
      Акции
    • Маршрутизаторы
      Маршрутизаторы
    • Коммутаторы
      Коммутаторы
    • Радиомосты и уличные точки доступа
      Радиомосты и уличные точки доступа
    • Wi-Fi для дома и офиса
      Wi-Fi для дома и офиса
    • LTE/5G
      LTE/5G
    • Powerline адаптеры
      Powerline адаптеры
    • IoT устройства
      IoT устройства
    • Оборудование 60 ГГц
      Оборудование 60 ГГц
    • Материнские платы RouterBOARD
      Материнские платы RouterBOARD
    • Корпуса
      Корпуса
    • Интерфейсы
      Интерфейсы
    • SFP/QSFP трансиверы
      SFP/QSFP трансиверы
    • Аксессуары
      Аксессуары
    • Антенны
      Антенны
    • Архив
      Архив
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Скачать WinBox Скачать Прошивки Форум > RouterOS Форум > SwOS Форум > Железо
    Mikrotik.moscow
    Каталог
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Mikrotik.moscow
    Телефоны
    +7 495 320-55-52
    Заказать звонок
    0
    0
    0
    Mikrotik.moscow
    • +7 495 320-55-52
      • Назад
      • Телефоны
      • +7 495 320-55-52
      • Заказать звонок
    • info@mikrotik.moscow
    • г. Москва, ул. Бакунинская, 84
    • Пн-Пт: 09-00 до 18-00
      Сб-Вс: выходной


    • Кабинет
    • 0 Сравнение
    • 0 Избранное
    • 0 Корзина
    Главная
    Форум
    RouterOS
    Доступ запрещён. Фильтр.

    Доступ запрещён. Фильтр.

    Форумы: RouterOS, Аппаратное обеспечение, SwOS, Обратная связь, Объявления, Сторонние инструменты
    Поиск  Пользователи  Правила  Войти
    Страницы: 1
    RSS
    Доступ запрещён. Фильтр., RouterOS
     
    hci
    Guest
    #1
    0
    15.12.2006 17:56:00
    Мне нужен фаервол правило, которое срабатывает, когда пакет, содержащий "Access denied", отправляется/видится 10 раз или чаще в течение 60 секунд. Как это сделать? Мэтт.
     
     
     
    hci
    Guest
    #2
    0
    16.12.2006 00:36:00
    Очевидно, SSH-трафик на порту 23 зашифрован. Ну, я дурак. Это меня прикусило. Я пытаюсь поймать IP-адреса, которые пытаются перебором взломать мой роутер. Когда я ловлю эти IP-адреса, пытающиеся это сделать, я хочу заблокировать их из моей ВСЕЙ сети, чтобы защитить свои вещи и моих клиентов. Еще один способ — блокировать IP-адреса, отправляющие более 3 TCP SYN-пакета на порты 22-23 моего роутера за 60-секундный интервал. Всё равно нелегко. Все советуют просто поменять порт SSH. Я этого делать не хочу. Я хочу поместить IP-адреса, которые это делают, в список и блокировать их для всей моей /23 или больше пользователей. Конечные пользователи не всегда выбирают хорошие пароли или поддерживают безопасность, поэтому я хочу делать всё возможное на шлюзе. Мэтт
     
     
     
    Diatheke
    Guest
    #3
    0
    15.12.2006 21:09:00
    В общем, Access Lists (ACLs) работают на уровне 3 и знают только о таких вещах, как IP-адрес источника и назначения. Они не в курсе вещей, связанных с прикладным уровнем, например, сообщения об отказе в доступе. Чтобы обнаружить конкретную форму отказа в доступе, которую вы ищете (я буду исходить из того, что речь идет о HTTP, а не о каком-то другом протоколе), потребуется некий механизм, учитывающий приложение, а затем создать ACL на основе каких-то критериев, как вы, например, описали. Короче говоря, в ROS я предполагаю, что если это вообще возможно, вам придется немного поскриптовать.
     
     
     
    hci
    Guest
    #4
    0
    15.12.2006 22:06:00
    Как насчет этого: add chain=forward src-address=12.0.0.2 protocol=tcp src-port=22-23 content="Access denied" dst-limit=10/1m,1,dst-address/1m40s action=add-dst-to-address-list address-list=failed address-list-timeout=4d comment="" disabled=no. Это поможет? Мэтт.
     
     
     
    Diatheke
    Guest
    #5
    0
    15.12.2006 23:52:00
    Никогда ничего подобного не пробовал. Похоже, ты двигаешься в правильном направлении. Очевидно, нужно правило фильтрации, которое будет отбрасывать всё из списка неудачных попыток. Какой именно трафик приложений ты пытаешься отбросить? Очевидно, трафик SSH на порту 23 зашифрован.
     
     
     
    Страницы: 1
    Читают тему
    +7 495 320-55-52
    info@mikrotik.moscow
    Электрозаводская, Бауманская
    Москва, ул. Бакунинская, 84с21
    Конфиденциальность Оферта
    © 2026 «Mikrotik.Moscow»
    Главная Каталог 0 Корзина 0 Избранные Кабинет 0 Сравнение Акции Контакты Услуги Бренды Отзывы Компания Лицензии Документы Реквизиты Поиск Блог Обзоры