Norādītais vecais variants no patreizējās lapas atšķiras ar.
Nākamā versijaAbās pusēs nākamo versiju | |||
linux:mikrotik:bruteforce-pieslegumu-blokesana [10.09.2014 09:58] – izveidots Imants | linux:mikrotik:bruteforce-pieslegumu-blokesana [22.05.2018 10:48] – Imants | ||
---|---|---|---|
Rinda 26: | Rinda 26: | ||
< | < | ||
+ | </ | ||
+ | |||
+ | ===== Ping cnocking ===== | ||
+ | |||
+ | Kā variants, var nobloķēt visus pieslēgumus no visām adresēm izņemot balto sarakstu. | ||
+ | |||
+ | Ja gadījumā ir nepieciešamība pieslēgties no dinamiskām IP adresēm, tad veicam, vispirms, " | ||
+ | |||
+ | В случае если нужен доступ с неизвестных адресов я делаю ожидание icmp пакета (ping) определённого размера. Если такой пакет прилетает, | ||
+ | |||
+ | < | ||
+ | /ip firewall filter | ||
+ | add action=add-src-to-address-list address-list=allow-ip address-list-timeout=1h chain=input packet-size=683 protocol=icmp | ||
+ | </ | ||
+ | Обратие внимание на размер пакета packet-size 683 байт. Но при пинговании Вы должны указывать на 28 байт меньше. В данном случае пинг из windows: | ||
+ | |||
+ | < | ||
+ | ping -l 655 myhostname.domain | ||
</ | </ | ||
{{tag> | {{tag> |