
Vitaliy
02.07.2018
15:05:24
Вопрос если залить бекап с микротика rb1200 на rb3011uias-rm оно стартанет?? Или шансов нет?

Aleksey
02.07.2018
15:06:28

Vitaliy
02.07.2018
15:07:05

Aleksey
02.07.2018
15:07:37
Извращались. Пришли к Ansible и больше не онанируем прилюдно :)

Google

Vitaliy
02.07.2018
15:08:04
Или может кто знает как распаковать бекап в конфигурации текстом?

Aleksey
02.07.2018
15:09:54
Можно влить в chr, потом сделать export и перенести конфиг

Vitaliy
02.07.2018
15:10:36
Вопрос снят оно отработало

Nikolai
02.07.2018
15:24:47
И не законфликтовало?
Учтите, что backup переносит в том числе мак-адреса

Vitaliy
02.07.2018
15:53:35
И не законфликтовало?
Ну он напутал только с именами портов но все встало нормально и вланы и хотспот и пппое

Sergey
02.07.2018
16:09:03
помогайте, есть РБ2011, веб сервер в локальной сети, прилетело на веб сервер 5к пакетов и 5к назад, проц на 2011 в 100%, началась деградация сети, как лечить?
фильтр не спасал, пришлось в raw дропать
в extra есть limit и dst limit как использовать?
или како-то можно отследить 100% загрузку ЦП и включить правило в фаерволе?

Александр
02.07.2018
16:16:44
Ребята,всем привет. Сегодня провели на дачу интернет оптоволокно gpon. Поставили свой роутер dasan. У него есть выход под кабельное телевидение 4 rj45. И 2 под телефон. Подскажите, как мне этот роутер заменить на mikrotik с сохранением кабельного телевидения?

Sergey
02.07.2018
16:23:32
никак не заменить

Кирилл
02.07.2018
16:27:33

Google

Sergey
02.07.2018
16:28:26

Кирилл
02.07.2018
16:29:34
ловить айпи атакующих через fail2ban, добавлять их скриптом в access list, дропать в raw нужный access list

Sergey
02.07.2018
16:30:33
а как мне поймать адрес атакующего? вдруг это адрес обычного пользователя, его нужно пустить
это атака была

Кирилл
02.07.2018
16:31:33
по колличеству соединений помоему в fail2ban ловить можно

Sergey
02.07.2018
16:31:55
распределенная, толком ничего не увидеть, счетчики пакетов на интерфейсе 0, все в 0, ЦП 100%, только в торче увидел 5к пакетов на веб сервер

Кирилл
02.07.2018
16:32:34
но имхо проще через rate limit на nginx отлавливать и в зону с ограничением по коннектам отправлять

Александр
02.07.2018
16:33:09
Трест. Мне за роутером dasan во внутреннюю сеть поставить микротик и за микротиком сделать сеть? А на dasan пробросить порты в сторону микротика
никак не заменить

Sergey
02.07.2018
16:33:26
а на микротике никак? там тоже вроде есть limit
в extra
не желательно чтоб трафик дошел до вебсервера

Кирилл
02.07.2018
16:34:08
легитимных юзеров запорет

Sergey
02.07.2018
16:35:14
ок, пускай общий лимит, когда будет атака, пусть блокирует всех, как атака закончится начнет пускать, мне важно не допустить деградации трафика на микротике
вся локалка перестает работать, интернет и телефония

Кирилл
02.07.2018
16:35:29
пропбуй еще вот такой метод
https://wiki.mikrotik.com/wiki/DDoS_Detection_and_Blocking

Sergey
02.07.2018
16:36:34

Александр
02.07.2018
16:39:04
да, можно так
/ок. Спасибо . Буду делать этот вариант. Но думал есть проще. Чтобы без 2 роутеров. Какой-нибудь конвертер на витую пару

Google

Sergey
02.07.2018
16:39:52

kino
02.07.2018
16:39:59
А вчем разница между bridge vlan и воткнуть сабинтерфейс vlan в мост , на crs это понятно зачем,но какие преимущества я получу на 750gr3 и на 951?

Aleksey
02.07.2018
16:58:16
Может помочь если это не SYN-flood
А так да, nginx rate_limit zones + fail2ban + script для добавления засранцев в RAW на МТ

Sergey
02.07.2018
17:10:13

Aleksey
02.07.2018
17:11:56
Fasttrack нету
Ну, он может помочь снять нагрузку с CPU роутера. Но если используете PBR при помощи mangle - сделать такое будет сложно

Sergey
02.07.2018
17:12:40
да есть PBR, 3 провайдера
а с extra limit ничего нельзя придумать?

Кирилл
02.07.2018
17:23:58
Заббикс устраивает своими возможностями. В мониторинге много всякого добра помимо микротов.

Sergey
02.07.2018
17:26:38
какой там 1072, тут 2011 и то с трудом :)

Кирилл
02.07.2018
17:27:13
Решений - вагон. Есть из чего выбрать исходя из бюджета и других ресурсов.

Sergey
02.07.2018
17:27:32
поэтому и не советовал модуль :)

Кирилл
02.07.2018
17:28:51
Господин Жаров. У вас какая цель? ))
Отлично.
Зачем вы мне рассказываете о трудностях блокировки ботнетов?

Aleksey
02.07.2018
17:31:56

Кирилл
02.07.2018
17:33:25
И да, я согласен. В ряде ситуаций предложенные мной меры - бесполезны.
А в ряде ситуаций - их хватит.

Aleksey
02.07.2018
17:33:52
ИМХО Вам будет проще отбиваться средствами nginx + f2b + script for RAW Ban. А на самом МТ в FW на 80,443 сделать notrack

Кирилл
02.07.2018
17:35:21
??
Я не втираю, а предлагаю попробовать. Разницу понимаете?

Google

Admin
ERROR: S client not available

Aleksey
02.07.2018
17:36:44
Raw нормально должен прожевать DDoS в полосу канала при notrack на атакуемых портах

Кирилл
02.07.2018
17:37:36
Аналогия это прекрасная штука, но не является доказательством правоты )
Ещё раз обращаю ваше внимание - решений большое колличество. И предложенный мной вариант - оч простой и не требует доп затраты.
Да, большой ботнет не отбить и потребуются другие меры.

Aleksey
02.07.2018
17:46:13
Но есть риск быть забаненным за спам)

Kirill
02.07.2018
17:46:43

Aleksey
02.07.2018
17:47:25
Выше надо полистать

Кирилл
02.07.2018
17:47:37
О каком ддосе идёт речь?
Sergey R.:
помогайте, есть РБ2011, веб сервер в локальной сети, прилетело на веб сервер 5к пакетов и 5к назад, проц на 2011 в 100%, началась деградация сети, как лечить?

Aleksey
02.07.2018
17:47:43
Ддосят nginx за rb2011
На нем ещё PBR без fasttrack’а

Kirill
02.07.2018
17:48:16
Не 2011 невариант
Буквально в том месяце 2гб syn флуда отбивал

Sergey
02.07.2018
17:49:26
когда все ровно, загрузка проца ~25%

Aleksey
02.07.2018
17:50:07
И все-же я-бы попробовал RAW + nginx + f2b

Kirill
02.07.2018
17:51:22

Sergey
02.07.2018
17:53:07
не знаю, в момент атаки, счетчики на интерфесках были 0, инет отвалился, в ресах увидил загрузку 100%, посмотрел профайл там фаервол и нетворк, в торче на лдокальнои интерфейсе 5к пакетов/сек, дропнул в raw tcp dst-port 80
через 5 мин атака прекратилась, да, ip были разные, ботнет работал

Google

Kirill
02.07.2018
17:54:04
Если Микротик не справился то haproxy ставить перед микротиком
И делать асинхронный syn и syn,ack

Sergey
02.07.2018
17:55:02
мне бы средствами микротика ограничить кол-во пакетов на веб сервер
даже если веб сервер не будет доспупен, это не критично, нужно чтоб инет не отваливался и не деградировал трафик
т.к. еще куча туннелей к филиалам, телефония и т.д.

Kirill
02.07.2018
17:56:19
Так не делается

Aleksey
02.07.2018
17:56:19