Как все подключения заносить в адрес лист?

Раздел для тех, кто начинает знакомиться с MikroTik
Правила форума
Как правильно оформить вопрос.
Прежде чем начать настройку роутера, представьте, как это работает. Попробуйте почитать статьи об устройстве интернет-сетей. Убедитесь, что всё, что Вы задумали выполнимо вообще и на данном оборудовании в частности.
Не нужно изначально строить Наполеоновских планов. Попробуйте настроить простейшую конфигурацию, а усложнения добавлять в случае успеха постепенно.
Пожалуйста, не игнорируйте правила русского языка. Отсутствие знаков препинания и неграмотность автора топика для многих гуру достаточный повод проигнорировать топик вообще.

1. Назовите технологию подключения (динамический DHCP, L2TP, PPTP или что-то иное)
2. Изучите темку "Действия до настройки роутера".
viewtopic.php?f=15&t=2083
3. Настройте согласно выбранного Вами мануала
4. Дочитайте мануал до конца и без пропусков, в 70% случаев люди просто не до конца читают статью и пропускают важные моменты.
5. Если не получается, в Winbox открываем терминал и вбиваем там /export hide-sensitive. Результат в топик под кат, интимные подробности типа личных IP изменить на другие, пароль забить звездочками.
6. Нарисуйте Вашу сеть, рисунок (схему) сюда. На словах может быть одно, в действительности другое.
Erik_U
Сообщения: 1754
Зарегистрирован: 09 июл 2014, 12:33

q2ker писал(а): 08 ноя 2018, 13:38 Я хочу банально защититься от перебора RDP паролей путем добавления в адрес лист если соединений в минуту было скажем 20. Как это грамотно сделать?
1. Создайте адрес-лист с сетями, из которых вы работаете. Это конечное количество сетей - домашняя, рабочая, сеть мобильного оператора, дача, квартиры девушки, бабушки и мамы. Ну десяток наберете.
И разрешите RPD только для этих сетей.
Вы сразу снизите количество атак на свой порт на порядки. До "ни одного в сутки".
2. Не открывайте RDP наружу. Поднимите VPN. Закройте его IPSEC. А RDP используйте уже внутри туннеля. А подключаться в ВПН разрешите только их ваших сетей (п.1). Все. Даже если в вашей сети появится злоумышленник, он сначала должен будет сломать IPSEC. В вашей сети много богатых злоумышленников?


q2ker
Сообщения: 20
Зарегистрирован: 11 янв 2016, 17:05

q2ker писал(а): 08 окт 2019, 10:11 # В цепоче forward

add action=drop chain=forward comment=”Block BruteForcers” in-interface-list=ISP src-address-list=BruteForcers
add action=jump chain=forward comment=”RDP. Go into the chain for detecting Bruteforcers” connection-state=new dst-port=3389 in-interface-list=ISP jump-target=BruteForcersDetect protocol=tcp

# Цепочка BruteForcersDetect

add action=add-src-to-address-list address-list=BruteForcers address-list-timeout=30m chain=BruteForcersDetect src-address-list=BruteForcers_Step3
add action=add-src-to-address-list address-list=BruteForcers_Step3 address-list-timeout=30m chain=BruteForcersDetect src-address-list=BruteForcers_Step2
add action=add-src-to-address-list address-list=BruteForcers_Step2 address-list-timeout=30m chain=BruteForcersDetect src-address-list=BruteForcers_Step1
add action=add-src-to-address-list address-list=BruteForcers_Step1 address-list-timeout=30m chain=BruteForcersDetect
add action=return chain=BruteForcersDetect comment=”End of chain and return.”
Коллеги, я правильно понимаю что:
1 Все новые соединения с пометкой new попадают из chain forward в chain BruteForcersDetect?
2 Там IP попадают в list1.
3 Из list1 в list2 и т.д.

Вопрос:
1 Зачем в chain BruteForcersDetect нужен action return?
2 Имеет ли разница очередности правил в chain BruteForcersDetect?
3 Я правильно понимаю что приходит новый connection и попадает в chain BruteForcersDetect, где все правила работают параллельно? Т.е. система сама проверяет какое условие будет выполнено? Я просто не понимаю, как может быть, что есть конкурентные правила: Все IP попадают в List1, и тут-же правило что из List1(если он там был) в List2. Почему не происходит зацикливание всех адресов в List1?


Ответить