@MikrotikRu

Страница 609 из 3964
Михаил
29.01.2017
14:43:31
Rodion
29.01.2017
14:49:18




Google
Rodion
29.01.2017
14:49:55
Вроде правило я настроил правильно, поэтому я вот никак не пойму в чём ещё может быть проблема...

Макс lnvisible, VVO
29.01.2017
14:53:06
в самом начале надо, вроде как, описать на какой адрес приходит пакет (если например 2 провайдера) и порт, на который он приходит

и это ты в нате правило пишешь, а еще в самом файрволе создай правило, разрешающее доступ на порт

Rodion
29.01.2017
15:06:55
Попробую.

Artem
29.01.2017
15:42:00
Здравствуйте. Микротик режет скорость до 10 мбит. После перезагрузки, опять нормальная скорость 60 мбит. Проходят сутки и снова 10 мбит. Где смотреть и куда копать?

Recruit
29.01.2017
15:42:58
Врядли микротик режет...

Скорее при ребуте происходит дисконект у провайдера

Михаил
29.01.2017
15:45:28
Alexander
29.01.2017
15:45:49
Может как всегда 53/udp открыт снаружи?

И ддосят втихую

fx00f
29.01.2017
15:49:03
Микротик ваще просто задудосить) любой)) если файер не настроен)

Михаил
29.01.2017
15:51:16
Вот

Google
Михаил
29.01.2017
15:51:18
Причина

Tymur
29.01.2017
15:51:38
В последних версия - по-моему 6.38 в настройках DNS сожно неплохо усложнить жизнь ддосерам)

Михаил
29.01.2017
15:51:48
Ищи де плохо обжат кабель.

Или вообще замени на норм медный кабель

Artem
29.01.2017
15:52:45
Плохо обжат кабель к провайдеру. Это есть такое. Просто он впритык и не трогал его. По приезду переделаю.

Klim
29.01.2017
15:52:56
Проброс портов на примере RDP c 2-мя провайдерами /ip firewall nat add action=dst-nat chain=dstnat comment="RDP via ISP2" dst-port=3389 in-interface=ISP2 protocol=tcp to-addresses=192.168.x.x to-ports=3389 /ip firewall mangle add action=mark-connection chain=prerouting dst-port=3389 in-interface=ISP2 new-connection-mark=rdp passthrough=yes protocol=tcp add action=mark-routing chain=prerouting comment="RDP via ISP2" connection-mark=rdp new-routing-mark=toISP2 passthrough=no src-address-list=RDP

Artem
29.01.2017
15:53:24
Ищи де плохо обжат кабель.
Обьясни почему тогда он сразу не на 10 работает. А в начале 100 подключает?

Михаил
29.01.2017
15:53:31
У самого куча девайсов работает. И вначале были пару случаев что прыгал так же . И всё тестером проходил

Но после переобжима, замены кабелей, всё супер

Может мтик очень чувствителен к кабелю. Я хз)))

Tymur
29.01.2017
15:57:49
fx00f
29.01.2017
15:58:28
Ну надож) нолучше всеж из все закрывать)

К тому же тут tcp)

Tymur
29.01.2017
16:00:00
Про сессии да, а параллельные запросы надеюсь и udp касаются. На днях проверю

Klim
29.01.2017
16:00:14
Ну надож) нолучше всеж из все закрывать)
вот согласен. у меня как раз ситуация щас. Долбят по 53 порту на белый ip. и вроде трафика не оч. много, но CPU микротика веселится

Google
Михаил
29.01.2017
16:00:49
Спасибо тебе...
Да нема за что :) сам в своё время намучался, никто не мог ответить)

Klim
29.01.2017
16:02:22
Закрывай из вне! Правило нумер 0
да я уже закрыл пару дней назад. все просто делается. Причем даже тестил, через очередь зажимал скорость этим запросам. Убедился что все-таки лучше закрыть. И что самое главное это делать не в /ip firewall filter

fx00f
29.01.2017
16:02:54
raw?

Klim
29.01.2017
16:03:11
raw?
ага

fx00f
29.01.2017
16:03:20
Это повально

Правильно

Tymur
29.01.2017
16:04:19
вот согласен. у меня как раз ситуация щас. Долбят по 53 порту на белый ip. и вроде трафика не оч. много, но CPU микротика веселится
Я видал раз ещё на старом rb751u-2hnd у человека как 40 Мбит dns шуровало наружу потому-что порт не прикрыли(

Tymur
29.01.2017
16:05:06
CPU держался бодрячком, порядка 60-70%

Michael
29.01.2017
16:05:31
Задам вопрос не гугля, а есть воможность поднять 2 сессии с провайдером и отдать их в разные порты? На одном устройстве

Михаил
29.01.2017
16:06:01
Эм

Klim
29.01.2017
16:06:03
У меня CPU был 40-50%. Щас 2-4% без нагрузки

Michael
29.01.2017
16:06:40
На одном

Tymur
29.01.2017
16:07:25
Тогда что значат "сессии"?

VLANы, PPTP, PPPOE, IPOE?

Klim
29.01.2017
16:08:27
гипотетически можно. Только если провайдер отдаст транком 2-мя вланами. Вот только если провод выдернут - обе сессии упадут. да и ограничение по трафику будет в зависимости от порта

Ilya
29.01.2017
16:49:27


Google
Ilya
29.01.2017
16:49:42
На поляне казино епта

Kirill
29.01.2017
16:50:51
Вопрос ну нахуяяяяя ?)

Admin
ERROR: S client not available

Kirill
29.01.2017
16:53:20
Вопрос не к тому просто человек сам себе жизнь усложняет а потом мучается с этим...

Artem
29.01.2017
17:08:12
это вообще к чему?

Dim-soft
29.01.2017
17:25:57
ага
там нет input, делать правило в prerouting ?

/ip firewall raw add action=drop chain=prerouting dst-port=53 in-interface-list=wan protocol=udp

так ?

fx00f
29.01.2017
17:27:59
Да

Dim-soft
29.01.2017
17:30:53
а чем хуже

/ip firewall filter

add action=drop chain=input dst-port=53 in-interface-list=wan protocol=tcp

fx00f
29.01.2017
17:49:34
а чем хуже
Проц меньше нагружается

Klim
29.01.2017
17:57:29
а чем хуже
все дело в том, что пакеты попадающие на фильтер проходят через коннешн трэкинг. соответственно идет нагрузка на проц, а при режиме raw он их дропает напрямую до трекинга

Dim-soft
29.01.2017
17:59:22
Кроме 53-го надо еще прикрыть 123б 161 и 162 ?

Klim
29.01.2017
18:01:31
Я сделал например так. это минималка /ip firewall raw add action=accept chain=prerouting dst-port=123 in-interface=wan protocol=udp src-port=123 add action=drop chain=prerouting dst-port=123 in-interface=wan protocol=udp add action=drop chain=prerouting dst-port=53 in-interface=wan protocol=udp add action=drop chain=prerouting dst-port=22 in-interface=wan protocol=tcp add action=drop chain=prerouting dst-port=23 in-interface=wan protocol=tcp add action=drop chain=prerouting dst-port=161 in-interface=wan protocol=udp

Dim-soft
29.01.2017
18:03:20
а зачем 123 разрешен ?

Klim
29.01.2017
18:04:28
NTP, чтобы время синхронизировалось

Dim-soft
29.01.2017
18:09:07
Я читал, что через NTP тоже делают атаку с усилением

Alexey
29.01.2017
19:01:57
Народ, а функия галочкм allow remote requests в dns это разрешить работу днс сервера на микроте, в том числе и для внутренних клиентов? Если тупо заглушить 53 порт снаружи - этого достаточно ли ддосеров?

Google
Alex
29.01.2017
19:02:30
Да

Alexey
29.01.2017
19:02:48
Спс

Dim-soft
29.01.2017
19:03:38
где то читал, что можно снаружи пускать только ответы для DNAT

Alexey
29.01.2017
19:11:58
Поясните такую вещь. В микроте есть сброс конфы с восстановлением из бекапа после рестарта. Так вот, восстанавливает только именно из бекапа, а из экспортного скрипта нет. Так у всех или я рукожоп?

Klim
29.01.2017
19:54:19
Поясните такую вещь. В микроте есть сброс конфы с восстановлением из бекапа после рестарта. Так вот, восстанавливает только именно из бекапа, а из экспортного скрипта нет. Так у всех или я рукожоп?
все правильно. так и должно быть. бэкап-файл - это бинарник. и его не прочесть. а экспорт как раз и сделан для того, чтоб можно было и команды видеть и сделать какие-нить исправления, потом загрузить в микротик. впринципе можно через шедулер и скрипт при старте запускать файлик с настройками, только тут надо быть аккуратным

Тая
29.01.2017
20:47:34
Еще вроде как в бинарном бэкапе содержится больше, чем в экспорте

Ilya
29.01.2017
21:59:59
а чем хуже
А чем хуже пазрешить icmp establ related ssh на доступ а остальное закрыть? Ну впн еще может

А есть кто на НАГ форуме сидит?

Илья
29.01.2017
23:07:57
%ifname для gw в /ip route
gateway=1.1.1.1%ether1 если правильно понял ворпос.

Ilya
29.01.2017
23:14:15


10.1.1.X БРАС провайдера

gateway=1.1.1.1%ether1 если правильно понял ворпос.
точно, с % раньше использовал. интерфейс в качестве gw тож работает



Страница 609 из 3964