fly_indiz

Silver Member | Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору 4seasons аттак и не будет. правило файрвола: Код: /ip firewall filter add action=drop chain=forward src-address-list=NARUSHITELI; | дропает любые пакеты от перечисленных в адреслисте ип-адресов. Впринципе можно сработку этого правила - отправлять в лог микрота, будет логаться каждый дроп, что не гуд, ну хотя бы примерно увидеть что именно дропнули - временно можно в правиле во вкладке Action поставить галочку Log, только обязательно не забыть её убрать после удовлетворения наблюдения её логов работы, а в последствии просто посматривать на счетчик правила Packets П.С. пока поизучаю конфиг... Цитата: 2. В техподдержке регистраторов мне сказали, что как правило взлом происходит по протоколам ssh и telnet, которые в новых регистраторах они закрыли, а тут, судя по всему, нет. Можно ли закрыть доступ по этим протоколам именно к регистраторам, потому как у меня свой сервер ssh есть и к нему доступ нужен? | в твоем конфиге в таблице NAT видно 7 правил проброса разных портов на разные внутрисетевые машины с адресами 192.168.0.xxx. Что из этих внутренних машин есть регистратор - тебе виднее. Для отключения проброса порта - соответствующее правило в NAT либо за-disabl-ить либо удалить. (надо заняться контролем что именно на роутере проброшено, куда, и зачем) | Всего записей: 2728 | Зарегистр. 28-04-2006 | Отправлено: 15:59 25-01-2020 | Исправлено: fly_indiz, 16:09 25-01-2020 |
|