@MikrotikRu

Страница 3146 из 3964
Vitaliy
02.07.2018
15:05:24
Вопрос если залить бекап с микротика rb1200 на rb3011uias-rm оно стартанет?? Или шансов нет?

Vitaliy
02.07.2018
15:07:05
Интерфейсы точно перепутает
Но никто таким не извращались?

Aleksey
02.07.2018
15:07:37
Извращались. Пришли к Ansible и больше не онанируем прилюдно :)

Google
Vitaliy
02.07.2018
15:08:04
Или может кто знает как распаковать бекап в конфигурации текстом?

Aleksey
02.07.2018
15:09:54
Можно влить в chr, потом сделать export и перенести конфиг

Vitaliy
02.07.2018
15:10:36
Вопрос снят оно отработало

Nikolai
02.07.2018
15:24:47
И не законфликтовало?

Учтите, что backup переносит в том числе мак-адреса

Vitaliy
02.07.2018
15:53:35
И не законфликтовало?
Ну он напутал только с именами портов но все встало нормально и вланы и хотспот и пппое

Sergey
02.07.2018
16:09:03
помогайте, есть РБ2011, веб сервер в локальной сети, прилетело на веб сервер 5к пакетов и 5к назад, проц на 2011 в 100%, началась деградация сети, как лечить?

фильтр не спасал, пришлось в raw дропать

в extra есть limit и dst limit как использовать?

или како-то можно отследить 100% загрузку ЦП и включить правило в фаерволе?

Александр
02.07.2018
16:16:44
Ребята,всем привет. Сегодня провели на дачу интернет оптоволокно gpon. Поставили свой роутер dasan. У него есть выход под кабельное телевидение 4 rj45. И 2 под телефон. Подскажите, как мне этот роутер заменить на mikrotik с сохранением кабельного телевидения?

Sergey
02.07.2018
16:23:32
никак не заменить

Кирилл
02.07.2018
16:27:33
помогайте, есть РБ2011, веб сервер в локальной сети, прилетело на веб сервер 5к пакетов и 5к назад, проц на 2011 в 100%, началась деградация сети, как лечить?
если в качестве сервера nginx то можно "брить" атакующих силами самого nginx (rate limit) либо fail2ban и выдергивать айпи атакующих и добавлять их через скрипт в микрот в raw

Google
Sergey
02.07.2018
16:28:26
если в качестве сервера nginx то можно "брить" атакующих силами самого nginx (rate limit) либо fail2ban и выдергивать айпи атакующих и добавлять их через скрипт в микрот в raw
не, проблема не в сервере, веб сервер отрабатывает, а роутер от такого количества пакетов начинает виснуть

Кирилл
02.07.2018
16:29:34
ловить айпи атакующих через fail2ban, добавлять их скриптом в access list, дропать в raw нужный access list

Sergey
02.07.2018
16:30:33
а как мне поймать адрес атакующего? вдруг это адрес обычного пользователя, его нужно пустить

это атака была

Кирилл
02.07.2018
16:31:33
по колличеству соединений помоему в fail2ban ловить можно

Sergey
02.07.2018
16:31:55
распределенная, толком ничего не увидеть, счетчики пакетов на интерфейсе 0, все в 0, ЦП 100%, только в торче увидел 5к пакетов на веб сервер

Кирилл
02.07.2018
16:32:34
но имхо проще через rate limit на nginx отлавливать и в зону с ограничением по коннектам отправлять

Александр
02.07.2018
16:33:09
Трест. Мне за роутером dasan во внутреннюю сеть поставить микротик и за микротиком сделать сеть? А на dasan пробросить порты в сторону микротика

никак не заменить

Sergey
02.07.2018
16:33:26
а на микротике никак? там тоже вроде есть limit

в extra

не желательно чтоб трафик дошел до вебсервера

Кирилл
02.07.2018
16:34:08
а на микротике никак? там тоже вроде есть limit
там общий лимит на соединения до web сервера

легитимных юзеров запорет

Sergey
02.07.2018
16:35:14
ок, пускай общий лимит, когда будет атака, пусть блокирует всех, как атака закончится начнет пускать, мне важно не допустить деградации трафика на микротике

вся локалка перестает работать, интернет и телефония

Кирилл
02.07.2018
16:35:29
пропбуй еще вот такой метод

https://wiki.mikrotik.com/wiki/DDoS_Detection_and_Blocking

Александр
02.07.2018
16:39:04
да, можно так
/ок. Спасибо . Буду делать этот вариант. Но думал есть проще. Чтобы без 2 роутеров. Какой-нибудь конвертер на витую пару

Google
kino
02.07.2018
16:39:59
А вчем разница между bridge vlan и воткнуть сабинтерфейс vlan в мост , на crs это понятно зачем,но какие преимущества я получу на 750gr3 и на 951?

Aleksey
02.07.2018
16:58:16
Может помочь если это не SYN-flood

А так да, nginx rate_limit zones + fail2ban + script для добавления засранцев в RAW на МТ

Aleksey
02.07.2018
17:11:56
Fasttrack нету
Ну, он может помочь снять нагрузку с CPU роутера. Но если используете PBR при помощи mangle - сделать такое будет сложно

Sergey
02.07.2018
17:12:40
да есть PBR, 3 провайдера

а с extra limit ничего нельзя придумать?

Кирилл
02.07.2018
17:23:58
Заббикс устраивает своими возможностями. В мониторинге много всякого добра помимо микротов.

Sergey
02.07.2018
17:26:38
какой там 1072, тут 2011 и то с трудом :)

Кирилл
02.07.2018
17:27:13
Решений - вагон. Есть из чего выбрать исходя из бюджета и других ресурсов.

Sergey
02.07.2018
17:27:32
поэтому и не советовал модуль :)

Кирилл
02.07.2018
17:28:51
Господин Жаров. У вас какая цель? ))

Отлично.

Зачем вы мне рассказываете о трудностях блокировки ботнетов?

Aleksey
02.07.2018
17:31:56
а с extra limit ничего нельзя придумать?
Можно, но с большой долей вероятности это не снизит нагрузку на CPU роутера

Кирилл
02.07.2018
17:33:25
И да, я согласен. В ряде ситуаций предложенные мной меры - бесполезны. А в ряде ситуаций - их хватит.

Aleksey
02.07.2018
17:33:52
ИМХО Вам будет проще отбиваться средствами nginx + f2b + script for RAW Ban. А на самом МТ в FW на 80,443 сделать notrack

Кирилл
02.07.2018
17:35:21
?? Я не втираю, а предлагаю попробовать. Разницу понимаете?

Google
Admin
ERROR: S client not available

Aleksey
02.07.2018
17:36:44
Raw нормально должен прожевать DDoS в полосу канала при notrack на атакуемых портах

Кирилл
02.07.2018
17:37:36
Аналогия это прекрасная штука, но не является доказательством правоты )

Ещё раз обращаю ваше внимание - решений большое колличество. И предложенный мной вариант - оч простой и не требует доп затраты. Да, большой ботнет не отбить и потребуются другие меры.

Aleksey
02.07.2018
17:47:25
Выше надо полистать

Кирилл
02.07.2018
17:47:37
О каком ддосе идёт речь?
Sergey R.: помогайте, есть РБ2011, веб сервер в локальной сети, прилетело на веб сервер 5к пакетов и 5к назад, проц на 2011 в 100%, началась деградация сети, как лечить?

Aleksey
02.07.2018
17:47:43
Ддосят nginx за rb2011

На нем ещё PBR без fasttrack’а

Kirill
02.07.2018
17:48:16
Не 2011 невариант

Буквально в том месяце 2гб syn флуда отбивал

Sergey
02.07.2018
17:49:26
когда все ровно, загрузка проца ~25%



Aleksey
02.07.2018
17:50:07
И все-же я-бы попробовал RAW + nginx + f2b

Kirill
02.07.2018
17:51:22
когда все ровно, загрузка проца ~25%
А размер пакетов какой?

Sergey
02.07.2018
17:53:07
не знаю, в момент атаки, счетчики на интерфесках были 0, инет отвалился, в ресах увидил загрузку 100%, посмотрел профайл там фаервол и нетворк, в торче на лдокальнои интерфейсе 5к пакетов/сек, дропнул в raw tcp dst-port 80

через 5 мин атака прекратилась, да, ip были разные, ботнет работал

Google
Kirill
02.07.2018
17:54:04
Если Микротик не справился то haproxy ставить перед микротиком

И делать асинхронный syn и syn,ack

Sergey
02.07.2018
17:55:02
мне бы средствами микротика ограничить кол-во пакетов на веб сервер

даже если веб сервер не будет доспупен, это не критично, нужно чтоб инет не отваливался и не деградировал трафик

т.к. еще куча туннелей к филиалам, телефония и т.д.

Kirill
02.07.2018
17:56:19
Так не делается

Aleksey
02.07.2018
17:56:19

Страница 3146 из 3964