Иногда загрузка CPU RB1000 поднимается до 100% в течение всего дня. Я нашёл причину. Какие-то неавторизованные DHCP-клиенты пытаются создать более 100 одинаковых SSL-соединений. Я могу найти эти соединения с помощью команды /ip firewall connection print, после чего блокирую MAC-адрес клиента. Но это слишком ручной способ обнаружения атакующих. Посмотрите скриншот ниже.
Я пытался отлавливать эти пакеты и соединения с помощью правил firewall mangle и filter, но безуспешно.
#1-я попытка
chain=input action=add-src-to-address-list protocol=tcp address-list=attack address-list-timeout=30m dst-port=443 connection-limit=70,32
#2-я попытка
chain=input action=add-src-to-address-list protocol=tcp address-list=attack address-list-timeout=30m dst-port=443
Как мне отклонять эти пакеты или добавлять таких атакующих в address-list, или написать скрипт, который бы выдавал /ip firewall connections, анализировал и находил одинаковые src-address и dst-address SSL-соединения больше 50, а потом добавлял src-address в address-list?
Я пытался отлавливать эти пакеты и соединения с помощью правил firewall mangle и filter, но безуспешно.
#1-я попытка
chain=input action=add-src-to-address-list protocol=tcp address-list=attack address-list-timeout=30m dst-port=443 connection-limit=70,32
#2-я попытка
chain=input action=add-src-to-address-list protocol=tcp address-list=attack address-list-timeout=30m dst-port=443
Как мне отклонять эти пакеты или добавлять таких атакующих в address-list, или написать скрипт, который бы выдавал /ip firewall connections, анализировал и находил одинаковые src-address и dst-address SSL-соединения больше 50, а потом добавлял src-address в address-list?

