1 год назад
Mikrotik - Защита от брутфорса /*баним настырных на неделю, не меньше*/ /ip firewall filter add chain=input in-interface=pppoe-out1\ connection-state=new address-list=stage1\ action=add-src-to-address-list\ address-list-timeout=1m comment="" disabled=no add chain=input protocol=tcp in-interface=pppoe-out1\ connection-state=new src-address-list=stage1\ action=add-src-to-address-list address-list=stage2\ address-list-timeout=1m comment="" disabled=no add chain=input protocol=tcp in-interface=pppoe-out1\ connection-state=new src-address-list=stage2\ action=add-src-to-address-list address-list=stage3\ address-list-timeout=1m comment="" disabled=no add chain=input protocol=tcp in-interface=pppoe-out1\ connection-state=new src-address-list=stage3\ action=add-src-to-address-list address-list=blacklist\ address-list-timeout=7d comment="" disabled=no add chain=input protocol=tcp\ in-interface=pppoe-out1\ src-address-list=blacklist\ action=drop comment="drop brute forcers" disabled=yes
1141 читали · 6 лет назад
Умная защита от атак MikroTik
В последние несколько лет всё чаще появляется информация об очередных хакерских атаках, направленных на сетевое оборудование различных производителей. И если оборудование класса Enterprise, такое как Cisco, Juniper, Extreme, HP и так далее, обычно обслуживается армией высококвалифицированных специалистов, которые постоянно проводят обновления и закрывают “дыры”, то с оборудованием класса SOHO (MikroTik, Netgear, TP-Link, Lynksys) дела, зачастую, обстоят совсем иначе. А ведь недостаточное внимание, уделяемое сетевому оборудованию, может нанести вред любому бизнесу...