Lietotāja rīki

Vietnes rīki


linux:mikrotik:bruteforce-pieslegumu-blokesana

Atšķirības

Norādītais vecais variants no patreizējās lapas atšķiras ar.

Saite uz salīdzināšanas skatu.

Nākamā versijaAbās pusēs nākamo versiju
linux:mikrotik:bruteforce-pieslegumu-blokesana [10.09.2014 09:58] – izveidots Imantslinux:mikrotik:bruteforce-pieslegumu-blokesana [22.05.2018 10:48] Imants
Rinda 26: Rinda 26:
  
 <code> <code>
 +</code>
 +
 +===== Ping cnocking =====
 +
 +Kā variants, var nobloķēt visus pieslēgumus no visām adresēm izņemot balto sarakstu.
 +
 +Ja gadījumā ir nepieciešamība pieslēgties no dinamiskām IP adresēm, tad veicam, vispirms, "pieklauvēšanu" ar noteikta lieluma ICMP paketi.
 +
 +В случае если нужен доступ с неизвестных адресов я делаю ожидание icmp пакета (ping) определённого размера. Если такой пакет прилетает, то адрес источника добавляется в список allow-ip со временем в 1 час. При желании можно сделать каскад из таких пакетов.
 +
 +<code>
 +/ip firewall filter
 +add action=add-src-to-address-list address-list=allow-ip address-list-timeout=1h chain=input packet-size=683 protocol=icmp
 +</code>
 +Обратие внимание на размер пакета packet-size 683 байт. Но при пинговании Вы должны указывать на 28 байт меньше. В данном случае пинг из windows:
 +
 +<code>
 +ping -l 655 myhostname.domain
 </code> </code>
  
 {{tag>mikrotik bruteforce drošība}} {{tag>mikrotik bruteforce drošība}}
linux/mikrotik/bruteforce-pieslegumu-blokesana.txt · Labota: 06.06.2019 09:02 , labojis 127.0.0.1