Mikrotik — различия между версиями

Материал из gptel_wiki
Перейти к: навигация, поиск
(Fail2Ban для Mikrotik)
(Fail2Ban для Mikrotik)
Строка 16: Строка 16:
 
  [admin@MikroTik] > ip firewall filter add chain=input protocol=tcp dst-port=22 connection-state=new action=add-src-to-address-list address-list=ssh_stage1 address-list-timeout=1m comment="" disabled=no
 
  [admin@MikroTik] > ip firewall filter add chain=input protocol=tcp dst-port=22 connection-state=new action=add-src-to-address-list address-list=ssh_stage1 address-list-timeout=1m comment="" disabled=no
  
 
+
Добавляет в black_list если клиент 3 раза заморочился попыткой
 
  add action=add-src-to-address-list address-list=ssh_blacklist address-list-timeout=1w3d \
 
  add action=add-src-to-address-list address-list=ssh_blacklist address-list-timeout=1w3d \
  chain=input connection-state=new dst-port=22 protocol=tcp src-address-list=ssh_stage3
+
  chain=input connection-state=new dst-port=22 protocol=tcp src-address-list=ssh_stage3 disabled=no
 +
Если 2 раза была попытка - переносим в список кандидатов на блокировку
 
  add action=add-src-to-address-list address-list=ssh_stage3 address-list-timeout=1m \
 
  add action=add-src-to-address-list address-list=ssh_stage3 address-list-timeout=1m \
  chain=input connection-state=new dst-port=22 protocol=tcp src-address-list=ssh_stage2
+
  chain=input connection-state=new dst-port=22 protocol=tcp src-address-list=ssh_stage2 disabled=no
 +
Вторая попытка -
 
  add action=add-src-to-address-list address-list=ssh_stage2 address-list-timeout=1m \
 
  add action=add-src-to-address-list address-list=ssh_stage2 address-list-timeout=1m \
  chain=input connection-state=new dst-port=22  
+
  chain=input connection-state=new dst-port=22 disabled=no
 +
Самая первая попытка соединения - №1
 
  protocol=tcp src-address-list=ssh_stage1 add action=add-src-to-address-list address-list=ssh_stage1 \
 
  protocol=tcp src-address-list=ssh_stage1 add action=add-src-to-address-list address-list=ssh_stage1 \
  address-list-timeout=1m chain=input connection-state=new dst-port=22 protocol=tcp
+
  address-list-timeout=1m chain=input connection-state=new dst-port=22 protocol=tcp disabled=no
 +
Итого само правило блокировки:
 
  add action=drop chain=input comment="drop ssh brute forcers" dst-port=22 \
 
  add action=drop chain=input comment="drop ssh brute forcers" dst-port=22 \
  protocol=tcp src-address-list=ssh_blacklist
+
  protocol=tcp src-address-list=ssh_blacklist disabled=no
  
  

Версия 09:47, 14 декабря 2019

Выгрузка конфигурации

Показать конфиг в терминале

/export compact

Сохранить конфигурацию в файл

/export compact file=myconfig

Fail2Ban для Mikrotik

SSH подключение. При повторе попыток блокировка на 1 мин, после 3-й блокировка на 10 дней

[admin@MikroTik] > ip firewall filter add chain=input protocol=tcp dst-port=22 src-address-list=ssh_blacklist action=drop comment="drop ssh brute forcers" disabled=no
[admin@MikroTik] > ip firewall filter add chain=input protocol=tcp dst-port=22 connection-state=new src-address-list=ssh_stage3 action=add-src-to-address-list address-list=ssh_blacklist address-list-timeout=10d comment="" disabled=no
[admin@MikroTik] > ip firewall filter add chain=input protocol=tcp dst-port=22 connection-state=new src-address-list=ssh_stage2 action=add-src-to-address-list address-list=ssh_stage3 address-list-timeout=1m comment="" disabled=no
[admin@MikroTik] > ip firewall filter add chain=input protocol=tcp dst-port connection-state=new src-address-list=ssh_stage1 action=add-src-to-address-liss-list=ssh_stage2 address-list-timeout=1m comment="" disabled=no
[admin@MikroTik] > ip firewall filter add chain=input protocol=tcp dst-port=22 connection-state=new action=add-src-to-address-list address-list=ssh_stage1 address-list-timeout=1m comment="" disabled=no

Добавляет в black_list если клиент 3 раза заморочился попыткой

add action=add-src-to-address-list address-list=ssh_blacklist address-list-timeout=1w3d \
chain=input connection-state=new dst-port=22 protocol=tcp src-address-list=ssh_stage3 disabled=no

Если 2 раза была попытка - переносим в список кандидатов на блокировку

add action=add-src-to-address-list address-list=ssh_stage3 address-list-timeout=1m \
chain=input connection-state=new dst-port=22 protocol=tcp src-address-list=ssh_stage2 disabled=no

Вторая попытка -

add action=add-src-to-address-list address-list=ssh_stage2 address-list-timeout=1m \
chain=input connection-state=new dst-port=22 disabled=no

Самая первая попытка соединения - №1

protocol=tcp src-address-list=ssh_stage1 add action=add-src-to-address-list address-list=ssh_stage1 \
address-list-timeout=1m chain=input connection-state=new dst-port=22 protocol=tcp disabled=no

Итого само правило блокировки:

add action=drop chain=input comment="drop ssh brute forcers" dst-port=22 \
protocol=tcp src-address-list=ssh_blacklist disabled=no



Источник

next

next