Перейти к содержимому
Калькуляторы

Ozymandis

Новичок
  • Публикации

    2
  • Зарегистрирован

  • Посещение

Все публикации пользователя Ozymandis


  1. Всем Привет! Столкнулся с блокировкой моей сети гуглом. Обнаружил большое кол-во запросов и соединений от моего внешнего IP к 8.8.8.8 и к 8.8.4.4 (они прописаны у меня в MikroTik как DNS серверы) Проц Mikrotik летит до нагрузки в 95% Сделал так: /ip firewall filter add action=add-src-to-address-list address-list="dns flood" \ address-list-timeout=1h chain=input dst-port=53 in-interface=ether1 \ protocol=udp add action=drop chain=input dst-port=53 in-interface=ether1 protocol=udp \ src-address-list="dns flood" Проснифил пакеты WireShark'ом всего два адреса: cpsc.gov 067.cz Поставил обычное правило: action=drop chain=input dst.adress=внешний айпи сети dst port=53 In.Intface: eth1 Все равно, изнутри с моего адреса флудит на 8.8.8.8 / 8.8.4.4 с портами my.ip.ad.ress:30000 до my.ip.ad.ress:60000
  2. Всем Доброе утро! Сравнительно недавно открыл для себя этот прекрасный форум, собственно это произошло после знакомства с MikroTik. Вот тут у меня появились вопросы, которые несомненно волнуют каждого новичка в работе с этими устройствами. А именно, какая настройка наиболее эффективна и оптимальна с точки зрения безопасности и производительности? Например: Есть офис-1, 20-30 компьютеров, в этой офисной сети сервер телефонии (допустим Asterisk. 5060-5090). Есть белый IP Есть например торговые точки и офисы (2, 3, 4) в разных городах, которым нужна телефония из офиса-1 Например нужно запретить флуд на 5060, 53 итд + по традиции убить торренты и прочие дропбоксы) Какая политика наиболее оптимальна? 1. Добавлять только запрещающие правила. Все остальное разрешать. 2. Поставить запрещающее правило на все. А сверху добавлять разрешающие.