2 Anexo(s)
Arez - Como amansar esta fera?
Amigos...
Utilizo MK 2.9.27 e estou com um grande problema com nosso inimigo, o Arez, a luta está constante com pouco sucesso... Preciso da ajuda de todos... vamos la...
Ah... Todas as regras aqui postadas são de ilustres amigos que colaboram com o fórum, peço desculpas eu não saber cita-los...
Conto com a colaboração de todos...
Tentativas de amansar a fera (Estou tão louco que bloqueando ate cliente):
/ ip firewall filter
add chain=forward protocol=udp src-port=0 action=drop comment="wares UDP 0" \
disabled=no
add chain=forward protocol=udp dst-port=0 action=drop comment="" disabled=no
add chain=forward p2p=warez action=drop comment="" disabled=no
add chain=forward protocol=tcp src-port=135-139 action=drop comment="Dropa \
varios Forward" disabled=no
add chain=forward protocol=tcp src-port=445 action=drop comment="" disabled=no
add chain=forward protocol=udp src-port=2000-65535 action=drop comment="" \
disabled=no
add chain=forward protocol=tcp p2p=all-p2p action=drop comment="" disabled=no
add chain=forward protocol=udp p2p=all-p2p action=drop comment="" disabled=no
add chain=forward src-address=192.168.21.25 protocol=tcp action=drop \
comment="" disabled=no
add chain=forward src-address=192.168.21.25 protocol=udp action=drop \
comment="" disabled=no
add chain=forward src-address=192.168.21.22 protocol=tcp action=drop \
comment="" disabled=no
add chain=forward src-address=192.168.21.22 protocol=udp action=drop \
comment="" disabled=no
Ja tentei também por marcação de pacotes...
/ ip firewall mangle
add chain=prerouting p2p=all-p2p action=mark-connection \
new-connection-mark=p2p_conn passthrough=yes comment="MARK P2P" \
disabled=no
add chain=prerouting connection-mark=p2p_conn action=mark-packet \
new-packet-mark=p2p passthrough=yes comment="" disabled=no
/ queue tree
add name="P2P-Down" parent=global-in packet-mark=p2p limit-at=0 queue=default \
priority=8 max-limit=15000 burst-limit=0 burst-threshold=0 burst-time=0s \
disabled=no
add name="P2P-Up" parent=global-out packet-mark=p2p limit-at=0 queue=default \
priority=8 max-limit=5000 burst-limit=0 burst-threshold=0 burst-time=0s \
disabled=no
Controle de Conexões Simultaneas
/ ip firewall filter
add chain=forward src-address=192.168.21.0/24 protocol=tcp tcp-flags=syn \
packet-mark=!semlimite connection-limit=20,32 action=drop \
comment="Limitando numero conexoes simultaneas" disabled=no
Gostaria de agradecer a todos que colaboraram com o tópico
Faz o que eu fiz...e votará sua paz...
Camarada é o seguinte:
Um colega (iniciante) aqui do forum postou que descobriu um detalhe, que softwares criptografados que fazem download (P2P) precisam de portas altas para se conectar e começar os downlods, ele então bloqueou as portas TCP de 10000-65535 e as UDP a partir da 1025-65353, com isso ele descobriu que os softwares não conseguem criptografia e caem no controle p2p normal.
Fiz o teste aqui, apliquei para rede inteira, para minha surpresa funcionou muito bem, o animal que estava acabando com a minha rede estava enjaulado agora, então pensei, não posso sacrificar a rede toda por causa de um cliente, então fui analizando as conexões das pessoas que usavam portas altas e fui aplicando a regra no ip de cada um, deixando quem não faz esse tipo de download fora dessas regras.
Um (expert) do forum entrou no tópico e disse (NÃO FUNCIONA) então eu respondi para ele que ele não era dono do forum pra dizer se funcionava ou não ou o que tinhamos que colocar nos nossos MK ou não, putzzzzz arranjei uma briga com esse cara ( o que fez o manual).
Mas finalizando por incrível que pareça esse pequeno detalhe que o nosso colega iniciante descobriu resolveu meu problema aqui com essas pragas, chegou de novo o sabiddão e disse ( VAI MIGRAR PARA PORTA 443 OU 80) já faz uma semana e isso não aconteceu, a rede voltou a ser o que era e agora é só elogios.
Dê um toch nos ip's que usarem as portas altas e aplique o bloqueio a eles e verá na queue simple eles sempre ('''verdinhos).,
Aqui resolveu...e aqui está o tópico que falei: https://under-linux.org/forums/mikro...o-tem-vez.html
Abração e boa sorte.