LINUX.ORG.RU
ФорумAdmin

Mikrotik, странный трафик в счетчике файрвола

 ,


0

2

Привет! Как узнать что за трафик в правиле, запрещающем все? Вот само правило

add action=drop chain=input comment="all other drop" 
Вот скриншот, правило в самом низу http://rghost.ru/8vJVtH2wh/image.png Как посмотреть что там?


в action поставь log и метку, потом в /log увидишь его

add action=drop chain=input comment="all other drop" log=yes log-prefix="Input-drop"

Deleted
()
Последнее исправление: log4tmp (всего исправлений: 1)
Ответ на: комментарий от Deleted

Благодарю! Обнаружился входящий трафик на 53 порт. Как избавиться? Я не очень понимаю, насколько знаю попытки заставить named поучасвствовать в ddos в случае кривой настройки. Dns серверов у меня нету. Вот скриншот http://higgs.rghost.ru/8wtPQH4LJ/image.png

Eof
() автор топика
Ответ на: комментарий от Deleted

Прописал отдельно, чтоб было видно.

add action=drop chain=input in-interface=ether1-gateway protocol=udp port=53 comment="dns flood"

Eof
() автор топика

http://rghost.ru/8vJVtH2wh/image.png

Запущенный каргокульт и незнание схемы прохождения пакетов.

И вообще, лучше показывать вывод /ip firewall export, т.к. WebFig/WinBox скрывают большую часть полезной информации.

edigaryev ★★★★★
()
Ответ на: комментарий от edigaryev

А где можно почитать про схемы прохождения пакетов?

Вот вывод /ip firewall export http://pastebin.com/6Tgbdzz8

Внизу там mangle и nat, это еще не доделанные vpn соединения для обхода заблокированных ресурсов, прошу не смотреть туда.

Eof
() автор топика
Ответ на: комментарий от Eof

А где можно почитать про схемы прохождения пакетов?

http://wiki.mikrotik.com/wiki/Manual:Packet_Flow

Правда схемы там весьма упоротые, в отличии от того, что можно найти для Netfilter (iptables).

Но суть в том, что...

http://pastebin.com/6Tgbdzz8

...OH SHI~!

edigaryev ★★★★★
()
Ответ на: комментарий от edigaryev

А че не так? Решил позаморачиваться, взял вот отсюда http://forum.onlime.ru/index.php?showtopic=16174 По сути то, все как положено

add action=fasttrack-connection chain=forward comment="default configuration" connection-state=\
    established,related
add action=reject chain=forward comment=NoZond layer7-protocol=NoZond protocol=tcp reject-with=tcp-reset
add action=drop chain=forward comment=NoZond layer7-protocol=NoZond protocol=udp
add chain=input comment="accept established connections" connection-state=established
add chain=forward comment="accept established connections" connection-state=established
add chain=input comment="accept related connections" connection-state=related
add chain=forward comment="accept related connections" connection-state=related
add chain=forward comment="accept from local to internet" in-interface=!ether1-gateway out-interface=\
    ether1-gateway
add chain=input comment="access to mikrotik only from our local network" in-interface=!ether1-gateway \
    src-address=192.168.1.0/24
add action=drop chain=input comment="drop invalid connections" connection-state=invalid
add action=drop chain=forward comment="drop invalid connections" connection-state=invalid
Остальное все понты и навороты

Eof
() автор топика
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.