Информация
Настройка
Новости
Контакты
Новинка
Распродажа
Оплата
Доставка
Загрузки
  • Прошивки
    • WinBox
    • RouterOS
    • Мобильные приложения MikroTik
    • Архив
  • Changelogs
  • RouterOS
  • Мобильные приложения MikroTik
  • Архив
Форум
Услуги
  • Внедрение
  • Настройка
  • Поддержка
  • Ремонт
    info@mikrotik.moscow
    +7 495 320-55-52
    Заказать звонок
    Mikrotik.moscow
    Каталог
    • Акции
      Акции
    • Маршрутизаторы
      Маршрутизаторы
    • Коммутаторы
      Коммутаторы
    • Радиомосты и уличные точки доступа
      Радиомосты и уличные точки доступа
    • Wi-Fi для дома и офиса
      Wi-Fi для дома и офиса
    • LTE/5G
      LTE/5G
    • Powerline адаптеры
      Powerline адаптеры
    • IoT устройства
      IoT устройства
    • Оборудование 60 ГГц
      Оборудование 60 ГГц
    • Материнские платы RouterBOARD
      Материнские платы RouterBOARD
    • Корпуса
      Корпуса
    • Интерфейсы
      Интерфейсы
    • SFP/QSFP трансиверы
      SFP/QSFP трансиверы
    • Аксессуары
      Аксессуары
    • Антенны
      Антенны
    • Архив
      Архив
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Скачать WinBox Скачать Прошивки Форум > RouterOS Форум > SwOS Форум > Железо
    Mikrotik.moscow
    Каталог
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Mikrotik.moscow
    Телефоны
    +7 495 320-55-52
    Заказать звонок
    0
    0
    0
    Mikrotik.moscow
    • +7 495 320-55-52
      • Назад
      • Телефоны
      • +7 495 320-55-52
      • Заказать звонок
    • info@mikrotik.moscow
    • г. Москва, ул. Бакунинская, 84
    • Пн-Пт: 09-00 до 18-00
      Сб-Вс: выходной


    • Кабинет
    • 0 Сравнение
    • 0 Избранное
    • 0 Корзина
    Главная
    Форум
    RouterOS
    Как заблокировать IP-адрес в MT

    Как заблокировать IP-адрес в MT

    Форумы: RouterOS, Аппаратное обеспечение, SwOS, Обратная связь, Объявления, Сторонние инструменты
    Поиск  Пользователи  Правила  Войти
    Страницы: 1
    RSS
    Как заблокировать IP-адрес в MT, RouterOS
     
    dunga
    Guest
    #1
    0
    19.05.2009 10:11:00
    Привет, друзья! Знаю, что эта тема, вероятно, обсуждалась уже много раз, но не могу найти, где именно. У меня проблема с моим MT-роутером: когда я захожу через winbox, вижу попытки входа с определённого IP-адреса, который старается войти в мой роутер под разными именами. Я хочу заблокировать этот IP-адрес, чтобы он не мог делать никаких попыток через ssh, ftp и другие протоколы. Как мне это сделать, чтобы заблокировать этот IP-адрес и других, кто может попытаться войти в мой MT? Хочу узнать, как заблокировать это через winbox и через терминал. Спасибо, ваша помощь будет очень полезна!
     
     
     
    sabet
    Guest
    #2
    0
    02.06.2015 12:12:00
    как заблокировать набор периодических разных IP-адресов??? это решение сложное: /ip firewall filter add chain=input src-address=1.1.1.1 action=drop /ip firewall filter add chain=input src-address=2.2.2.2 action=drop /ip firewall filter add chain=input src-address=192.168.1.1 action=drop /ip firewall filter add chain=input src-address=10.10.10.1 action=drop /ip firewall filter add chain=input src-address=172.16.1.1 action=drop Как мне заблокировать этот набор IP-адресов??? Могу ли я составить список IP-адресов и заблокировать их?
     
     
     
    ZeroByte
    Guest
    #3
    0
    03.06.2015 13:47:00
    Используйте список IP-адресов. Создайте список, например, ‘blacklist’, и добавьте столько IP-адресов и CIDR-блоков, сколько нужно для блокировки. Например, /ip firewall address-list add list=blacklist address=1.1.1.1 add list=blacklist address=2.2.2.2 add list=blacklist address=3.3.0.0/16 ... После этого вы можете использовать этот список в любом правиле в любой цепочке любой таблицы файрвола. Это особенно полезно, потому что без списка адресов, если у вас есть nat-правила, правила фильтрации и masquerade-правила, все касающиеся одних и тех же адресов, вам придется обновлять все цепочки при добавлении или удалении адресов из набора. Если все цепочки ссылаются на один и тот же список адресов, изменение этого списка немедленно влияет на все правила, которые ссылаются на него. Вы сопоставляете список адресов в своих правилах, используя критерии: src-address-list=blacklist или dst-address-list=blacklist. В Winbox / Webfig сопоставители списка адресов находятся на вкладке ‘advanced’. Например, чтобы выполнить то, что изначально попросил автор, вы добавляете проблемный IP-адрес в черный список и создаете правило в цепочке input: /ip firewall filter add chain=input src-address-list=blacklist action=drop. Я редко использую цепочку output в Mikrotik, но этом месте я это сделаю: /ip firewall filter add chain=output dst-address-list=blacklist action=drop. Однако этот ‘режим’ файрвола не самый лучший для надежной фильтрации. Он позволяет все, кроме конкретных исключений (заблокированные хосты), которые вам нужно обнаруживать и реагировать на них вручную. (Вы можете создать правила файрвола, которые автоматически обнаруживают сканирование портов и попытки взлома по telnet / ssh и добавляют источники в черные списки, но это выходит за рамки данной публикации). Лучше настроить ваш Mikrotik так, чтобы он блокировал весь входящий трафик на интерфейсе WAN, который не запрашивался (например, ответы на ping, dns, http и т.д.). Предположим, что ether1 — это WAN интерфейс: /ip firewall filter add chain=input in-interface=ether1 connection-state=!established,related action=drop. Одно правило блокирует Интернет от возможности инициировать любое взаимодействие с вашим Mikrotik. Черный список не требуется.
     
     
     
    sabet
    Guest
    #4
    0
    06.06.2015 12:25:00
    Большое спасибо, ZeroByte. Ответ был точным и полным.
     
     
     
    FedericoOlivieri
    Guest
    #5
    0
    16.01.2016 23:34:00
    Привет, ребята, у меня проблема, и, возможно, вы можете мне помочь: у меня есть роутер MK, который выполняет функции сервера PPPoE. Он выдает IP-адреса NAT 10.76.14.0/24. Этот же роутер получает через OSPF 10.77.0.0/29. Я создал правило файрвола, чтобы блокировать трафик с 10.76.14.0 на 10.76.14.0, но оно, похоже, не работает: первое правило ACL добавляет action=drop chain=forward dst-address=10.77.0.0/26 src-address=10.76.14.0/24. Я пробовал разные варианты (chain=input) и пытался указать входящий интерфейс, но я все еще могу пинговать 10.77.0.1 (например). Единственный способ заблокировать трафик — это правило add action=drop chain=input disabled=yes dst-address=10.77.0.2 protocol=icmp src-address=10.76.14.13. Есть какие-то предложения, почему моё первое правило не срабатывает? Спасибо.
     
     
     
    telnetpr
    Guest
    #6
    0
    29.01.2016 15:47:00
    Вы пробовали включить правило? Я имею в виду отключено=no добавьте действие=drop цепочка=input отключено=yes адрес назначения=10.77.0.2 протокол=icmp адрес источника=10.76.14.13
     
     
     
    ZeroByte
    Guest
    #7
    0
    29.01.2016 16:11:00
    Если задействован NAT, то ваши фильтрующие правила должны использовать реальные IP-адреса двух рассматриваемых хостов, поскольку фильтрация по пересылке происходит после DSTnat (поэтому «внутренний» IP будет являться конечным, а не исходным IP) но до SRCnat, поэтому следует использовать исходный IP.
     
     
     
    hnoor0044
    Guest
    #8
    0
    04.03.2016 05:50:00
    спасибо за информацию
     
     
     
    Sob
    Guest
    #9
    0
    02.05.2017 12:40:00
    У него установлен флаг "D", что означает динамический. Перейдите в IP->DHCP Client, и я уверен, что вы найдете клиент на интерфейсе ether1_Wan_KC… именно оттуда это и происходит.
     
     
     
    joeddymel
    Guest
    #10
    0
    03.05.2017 01:53:00
    Я действительно ценю твою помощь, Соб. Спасибо.
     
     
     
    nishadul
    Guest
    #11
    0
    03.05.2017 04:52:00
    Спасибо, сэр.
     
     
     
    zamani
    Guest
    #12
    0
    28.05.2016 02:51:00
    Привет, ребята. У меня новичковый вопрос. Мой провайдер предоставляет 2 серии публичных IP-адресов: 151.242.x.x и 151.241.x.x. У меня нет статического IP-адреса. Проблема в том, что одна серия публичных IP-адресов имеет лучшее время отклика до Европы (151.242.x.x), чем другая, а пинг для меня критически важен. Хотел бы узнать, есть ли какой-то способ отклонить одну из серий публичных IP-адресов от моего провайдера? Или какое-то правило, чтобы принимать только одну серию? Я использую PPPoE с активным добавлением маршрута по умолчанию. Спасибо.
     
     
     
    ZeroByte
    Guest
    #13
    0
    29.05.2016 16:36:00
    Это абсолютно другое. Это требует скрипта, чтобы сделать то, что ты хочешь, и вполне вероятно, что провайдер просто назначит любой IP, который им нравится. Тебе стоит пожаловаться провайдеру на проблему с задержкой в одном диапазоне (у них может быть разная пол политика BGP для каждой подсети). В любом случае, если ты хочешь попробовать, тебе нужно начать новую тему на форуме по скриптам. Прежде чем это сделать, тебе нужно вручную попытаться получить новые адреса, чтобы понять, возможно ли это вообще. Если да, то тогда напиши за помощью по скриптам.
     
     
     
    cogeanumarius
    Guest
    #14
    0
    10.11.2016 19:26:00
    Привет, дорогое сообщество! У меня похожая проблема на описанную выше, но я не хочу отслеживать всех неавторизованных пользователей и блокировать их по отдельности или создавать список всех IP-адресов. Я хотел бы узнать, существует ли что-то вроде fail2ban (http://www.fail2ban.org/wiki/index.php/Main_Page). Это ведь должно быть легко реализовать, верно? Похоже, этот парень говорит о какой-то уязвимости на MK OS: http://krebsonsecurity.com/2015/06/crooks-use-hacked-routers-to-aid-cyberheists/#more-31364/ Огромное спасибо заранее!
     
     
     
    joeddymel
    Guest
    #15
    0
    28.04.2017 16:01:00
    Ребята, пожалуйста, помогите. Может ли маршрутизатор Mikrotik автоматически добавлять IP-адрес 192.168.1.1 в список адресов, из-за чего у меня отключается интернет? Заранее спасибо.
     
     
     
    joeddymel
    Guest
    #16
    0
    30.04.2017 15:06:00
    Следующее сообщение к моему предыдущему посту. Вы когда-нибудь сталкивались с дублирующимся WAN IP-адресом (например, 192.168.1.100), который автоматически создается на ether1 моего маршрутизатора Mikrotik без моего участия, из-за чего у меня автоматически отключается интернет? Как решить эту проблему на маршрутизаторе Mikrotik? Заранее спасибо.
     
     
     
    Sob
    Guest
    #17
    0
    30.04.2017 15:32:00
    Размещение вашей проблемы в старой теме обычно плохая идея. Размещение вашей проблемы в совершенно несвязанной теме — это всегда очень плохая идея. RouterOS не просто так создает IP-адрес. Но вы можете получить один через DHCP, если у вас есть клиент на интерфейсе.
     
     
     
    joeddymel
    Guest
    #18
    0
    02.05.2017 10:10:00
    Привет, Соб, прошу прощения, это больше не повторится, большое спасибо за быстрый ответ. Кстати, вот изображение IP-адреса, который автоматически добавляется в мой роутер. Я уже проверил все свои точки доступа, и все они настроены так, чтобы отключить DHCP.
     
     
     
    Страницы: 1
    Читают тему
    +7 495 320-55-52
    info@mikrotik.moscow
    Электрозаводская, Бауманская
    Москва, ул. Бакунинская, 84с21
    Конфиденциальность Оферта
    © 2025 «Mikrotik.Moscow»
    Главная Каталог 0 Корзина 0 Избранные Кабинет 0 Сравнение Акции Контакты Услуги Бренды Отзывы Компания Лицензии Документы Реквизиты Поиск Блог Обзоры