Mikrotik — различия между версиями

Материал из gptel_wiki
Перейти к: навигация, поиск
(Fail2Ban для Mikrotik)
(Fail2Ban для Mikrotik)
Строка 10: Строка 10:
 
SSH подключение. При повторе попыток блокировка на 1 мин, после 3-й блокировка на 10 дней
 
SSH подключение. При повторе попыток блокировка на 1 мин, после 3-й блокировка на 10 дней
  
[admin@MikroTik] > ip firewall filter add chain=input protocol=tcp dst-port=22 src-address-list=ssh_blacklist action=drop comment="drop ssh brute forcers" disabled=no
+
Возможно проще читать снизу вверх
[admin@MikroTik] > ip firewall filter add chain=input protocol=tcp dst-port=22 connection-state=new src-address-list=ssh_stage3 action=add-src-to-address-list address-list=ssh_blacklist address-list-timeout=10d comment="" disabled=no
+
[admin@MikroTik] > ip firewall filter add chain=input protocol=tcp dst-port=22 connection-state=new src-address-list=ssh_stage2 action=add-src-to-address-list address-list=ssh_stage3 address-list-timeout=1m comment="" disabled=no
+
[admin@MikroTik] > ip firewall filter add chain=input protocol=tcp dst-port=22 connection-state=new src-address-list=ssh_stage1 action=add-src-to-address-list address-list=ssh_stage2 address-list-timeout=1m comment="" disabled=no
+
[admin@MikroTik] > ip firewall filter add chain=input protocol=tcp dst-port=22 connection-state=new action=add-src-to-address-list address-list=ssh_stage1 address-list-timeout=1m comment="" disabled=no
+
  
 
Добавляет в black_list если клиент 3 раза заморочился попыткой
 
Добавляет в black_list если клиент 3 раза заморочился попыткой

Версия 09:58, 14 декабря 2019

Выгрузка конфигурации

Показать конфиг в терминале

/export compact

Сохранить конфигурацию в файл

/export compact file=myconfig

Fail2Ban для Mikrotik

SSH подключение. При повторе попыток блокировка на 1 мин, после 3-й блокировка на 10 дней

Возможно проще читать снизу вверх

Добавляет в black_list если клиент 3 раза заморочился попыткой

add action=add-src-to-address-list address-list=ssh_blacklist address-list-timeout=1w3d \
chain=input connection-state=new dst-port=22 protocol=tcp src-address-list=ssh_stage3 disabled=no

Если 2 раза была попытка - переносим в список кандидатов на блокировку

add action=add-src-to-address-list address-list=ssh_stage3 address-list-timeout=1m \
chain=input connection-state=new dst-port=22 protocol=tcp src-address-list=ssh_stage2 disabled=no

Вторая попытка -

add action=add-src-to-address-list address-list=ssh_stage2 address-list-timeout=1m \
chain=input connection-state=new dst-port=22 protocol=tcp src-address-list=ssh_stage2 disabled=no

Самая первая попытка соединения - №1

add action=add-src-to-address-list address-list=ssh_stage1 \
address-list-timeout=1m chain=input connection-state=new dst-port=22 protocol=tcp disabled=no

Итого само правило блокировки:

add action=drop chain=input comment="drop ssh brute forcers" dst-port=22 \
protocol=tcp src-address-list=ssh_blacklist disabled=no



Источник

next

next