Найден 91 результат

chas99
03 янв 2019, 06:15
Форум: Общие вопросы
Тема: Ограничение доступа к роутеру.
Ответы: 10
Просмотры: 297

Re: Ограничение доступа к роутеру.

А доступ по IP регулируется фильтром IP Firewall Filter. Цепочка input. может так ? /ip firewall filter add action=accept chain=input dst-port=8291 in-interface=bridge-local protocol=tcp src-address= ip-адрес add action=drop chain=input dst-port=8291 protocol=tcp src-address=! ip-адрес ip-адрес - э...
chas99
03 янв 2019, 05:56
Форум: Общие вопросы
Тема: Ограничение доступа к роутеру.
Ответы: 10
Просмотры: 297

Re: Ограничение доступа к роутеру.

Для секретности можно еще и порт поменять =)
mt_winbox.jpg
mt_winbox.jpg (192.33 КБ) 208 просмотров
chas99
02 янв 2019, 11:39
Форум: Общие вопросы
Тема: Ограничение доступа к роутеру.
Ответы: 10
Просмотры: 297

Re: Ограничение доступа к роутеру.

а так можно указать ?
/ip service
set winbox address=ip-address
chas99
28 дек 2018, 03:14
Форум: Общие вопросы
Тема: Drop port scanners
Ответы: 28
Просмотры: 2404

Re: Drop port scanners

Ну и я бы правила NAT добавил в обратном порядке, чтобы если второе правило "нашло" хулигана - первое бы тут же сработало на него, не дожидаясь следующего соединения. я тут подумал :oops: насчет порядка правил... если Accept будет вторым правилом (как предлагаете вы), и если хулиган будет сканирова...
chas99
27 дек 2018, 15:26
Форум: Общие вопросы
Тема: Drop port scanners
Ответы: 28
Просмотры: 2404

Re: Drop port scanners

Спасибо!
chas99
27 дек 2018, 11:52
Форум: Общие вопросы
Тема: Drop port scanners
Ответы: 28
Просмотры: 2404

Re: Drop port scanners

итого в NAT добавить эти правила, первое будет пакеты от "block_rdp" отправлять в input Filter Rules для дальнейшей блокировки, а второе будет заносить адреса в "block_rdp" тех кто будет подпадать под PSD chain=dstnat action=accept protocol=tcp src-address-list=block_rdp in-interface=internet log=no...
chas99
27 дек 2018, 11:41
Форум: Общие вопросы
Тема: Drop port scanners
Ответы: 28
Просмотры: 2404

Re: Drop port scanners

а в Filter Rules, в самый верх добавить
chain=input action=drop protocol=tcp src-address-list=block_rdp in-interface=internet log=no log-prefix=""
chas99
27 дек 2018, 11:14
Форум: Общие вопросы
Тема: Drop port scanners
Ответы: 28
Просмотры: 2404

Re: Drop port scanners

так ?
в самом начале списка NAT
chain=dstnat action=accept protocol=tcp src-address-list=block_rdp in-interface=internet log=no log-prefix=""
chas99
27 дек 2018, 10:43
Форум: Общие вопросы
Тема: Drop port scanners
Ответы: 28
Просмотры: 2404

Re: Drop port scanners

Я рекомендую "пробрасывать" только легитимные источники, а block_rdp не пробрасывать, чтобы они приземлились в input, а не forward. Где их и заблокировать окончательно, например. Что-то я запутался, подскажите, плиз, а как из forward переделать в input ? а можете поделиться как вы делаете проброс п...
chas99
26 дек 2018, 16:49
Форум: Общие вопросы
Тема: Drop port scanners
Ответы: 28
Просмотры: 2404

Re: Drop port scanners

Вы рекомендуете в NAT делать только "проброс порта", а уже в Filter Rules обрабатывать (фильтровать) так ?
а чем кроме красивости/наглядности в NAT этот прием лучше?