Хабр Курсы для всех
РЕКЛАМА
Практикум, Хекслет, SkyPro, авторские курсы — собрали всех и попросили скидки. Осталось выбрать!
Люблю Mikrotik
/ip firewall filter
add action=jump chain=forward connection-state=new in-interface-list=ISP jump-target=anti-DDoS
add action=jump chain=input connection-state=new in-interface-list=ISP jump-target=anti-DDoS
add action=return chain=anti-DDoS dst-limit=15,15,src-address/10s
add action=add-src-to-address-list address-list=BAN-DDoS address-list-timeout=1d chain=anti-DDoS
/ip firewall raw
add action=drop chain=prerouting in-interface-list=ISP src-address-list=BAN-DDoS
/ip firewall filter
add action=jump chain=input connection-state=new dst-port=22,8291 in-interface-list=ISP jump-target=anti-BruteForce-3 protocol=tcp
add action=return chain=anti-BruteForce-3 dst-limit=4/1m,1,src-address/1m40s
add action=add-src-to-address-list address-list=BAN-BruteForce-3 address-list-timeout=1d chain=anti-BruteForce-3
/ip firewall raw
add action=drop chain=prerouting in-interface-list=ISP src-address-list=BAN-BruteForce-3/ip route add distance=249 dst-address=10.0.0.0/8 type=blackhole
...(то же для остальных RFC 1918 сетей)...Почему? В момент подключения к провайдеру у вас в таблице будет:
явно по маске и приоритетам сети /24 будут доступны, а остальное в 10/8 — нет. Когда вы подключитесь по l2tp, у вас таблица станет такой примерно:
что на практике означает, что трафик на /24 подсети полетит на них, трафик на 10/8 умрет, а остальное, кроме 10/8 — полетит на шлюз (т.к. /0 менее специфичная маска, чем /8).
Во всех этих построениях дистанцию 249 можно и не указывать, оставить ее равной 1, но так более наглядно и с таблице заметнее.
add action=drop chain=input in-interface-list=!LANadd action=drop chain=input comment="Drop RFC 1918" in-interface-list=WAN src-address-list="RFC 1918" становится пустышкой, которая никогда не применится.
Mikrotik RoS, полезные мелочи