Página 1 de 4 1234 ÚltimoÚltimo
+ Responder ao Tópico



  1. FIREWALL MIKROTIK

    /ip firewall filter

    add chain=forward connection-state=established action=accept comment=";;; permite estabelecer conex es"
    add chain=forward connection-state=related action=accept comment=";;; permitir conex es relacionadas"
    add chain=forward connection-state=invalid action=drop comment=";;; Bloqueia conex es inv lidas"
    add chain=virus protocol=tcp dst-port=135-139 action=drop comment=";;; Drop Blaster Worm"
    add chain=virus protocol=udp dst-port=135-139 action=drop comment=";;; Drop Messenger Worm"
    add chain=virus protocol=tcp dst-port=445 action=drop comment=";;; Drop Blaster Worm"
    add chain=virus protocol=udp dst-port=445 action=drop comment=";;; Drop Blaster Worm"
    add chain=virus protocol=tcp dst-port=593 action=drop comment=";;; ________"
    add chain=virus protocol=tcp dst-port=1024-1030 action=drop comment=";;; ________"
    add chain=virus protocol=tcp dst-port=1080 action=drop comment=";;; Drop MyDoom"
    add chain=virus protocol=tcp dst-port=1214 action=drop comment=";;; ________"
    add chain=virus protocol=tcp dst-port=1363 action=drop comment=";;; ndm requester"
    add chain=virus protocol=tcp dst-port=1364 action=drop comment=" ;;; ndm server"
    add chain=virus protocol=tcp dst-port=1368 action=drop comment=";;; screen cast"
    add chain=virus protocol=tcp dst-port=1373 action=drop comment=";;; hromgrafx"
    add chain=virus protocol=tcp dst-port=1377 action=drop comment=";;; cichlid"
    add chain=virus protocol=tcp dst-port=1433-1434 action=drop comment=";;; Worm"
    add chain=virus protocol=tcp dst-port=2745 action=drop comment=";;; Bagle Virus"
    add chain=virus protocol=tcp dst-port=2283 action=drop comment=";;; Drop Dumaru.Y"
    add chain=virus protocol=tcp dst-port=2535 action=drop comment=";;; Drop Beagle"
    add chain=virus protocol=tcp dst-port=2745 action=drop comment=";;; Drop Beagle.C-K"
    add chain=virus protocol=tcp dst-port=3127-3128 action=drop comment=";;; Drop MyDoom"
    add chain=virus protocol=tcp dst-port=3410 action=drop comment=";;; Drop Backdoor OptixPro"
    add chain=virus protocol=tcp dst-port=4444 action=drop comment=";;; Worm"
    add chain=virus protocol=udp dst-port=4444 action=drop comment=";;; Worm"
    add chain=virus protocol=tcp dst-port=5554 action=drop comment=";;; Drop Sasser"
    add chain=virus protocol=tcp dst-port=8866 action=drop comment="Drop Beagle.B"
    add chain=virus protocol=tcp dst-port=9898 action=drop comment=";;; Drop Dabber.A-B"
    add chain=virus protocol=tcp dst-port=10000 action=drop comment=";;; Drop Dumaru.Y"
    add chain=virus protocol=tcp dst-port=10080 action=drop comment=";;; Drop MyDoom.B"
    add chain=virus protocol=tcp dst-port=12345 action=drop comment=";;; Drop NetBus"
    add chain=virus protocol=tcp dst-port=17300 action=drop comment=";;; Drop Kuang2"
    add chain=virus protocol=tcp dst-port=27374 action=drop comment=";;; Drop SubSeven"
    add chain=virus protocol=tcp dst-port=65506 action=drop comment=";;; Drop PhatBot, Agobot, Gaobot"
    add chain=forward action=jump jump-target=virus comment=";;; jump to the virus chain"
    add chain=input protocol=icmp limit=50/5s,2 comment="aceitando 50 pings a cada 5 segundos"
    add chain=input protocol=icmp action=drop comment="bloqueando o excesso"
    add chain=forward protocol=tcp dst-port=80 action=accept comment=";;; Allow HTTP"
    add chain=forward protocol=tcp dst-port=25 action=accept comment=";;; Allow SMTP"
    add chain=forward protocol=tcp action=accept comment=";;; allow TCP"
    add chain=forward protocol=icmp action=accept comment=";;; allow ping"
    add chain=forward protocol=udp action=accept comment=";;; allow udp"
    add chain=input action=log log-prefix="DROP INPUT" comment="Log everything else"
    add chain=forward action=drop comment=";;; drop everything else"
    Última edição por magnusrk8; 13-11-2008 às 09:44.

  2. Amigão, coloquei essas regras no meu MK pra fazer teste, e meu processador foi a 100%, e nos logs apareceram varios drops do link e da bridge com destino =(none), e ai voltei minhas regras e voltou ao normal, oq pode ser?



  3. Citação Postado originalmente por rogeriodj Ver Post
    Amigão, coloquei essas regras no meu MK pra fazer teste, e meu processador foi a 100%, e nos logs apareceram varios drops do link e da bridge com destino =(none), e ai voltei minhas regras e voltou ao normal, oq pode ser?
    Amigo remove a punultima regra.

    add chain=input action=log log-prefix="DROP INPUT" comment="Log everything else"

  4. Lembrem-se que as regras de forward que não serão "jumpada" para a target vírus, tem que estarem antes da jump virus.



  5. ola magnusrk8.. seguinte quero montar um servidor de log aki no meu provedor cara..
    mais nunca fiz um, vc poderia me dar umas dicas de firewall...
    Tipo por esse server passari td o que o cliente acessa, para controle.
    Não querendo invadir a privacidade naum, mais é que isso vai virar lei..
    todos provedores de internet deverão ter controle de td o que passa na sua rede...
    pode ajudar sobre isso...

    vlw






Tópicos Similares

  1. Respostas: 10
    Último Post: 25-09-2010, 13:30
  2. Respostas: 3
    Último Post: 22-06-2008, 22:48
  3. Como fazer para excutar um script de logon no win98...
    Por heoxzy no fórum Servidores de Rede
    Respostas: 4
    Último Post: 09-05-2005, 15:55
  4. Script para Firewall
    Por no fórum Servidores de Rede
    Respostas: 0
    Último Post: 16-04-2004, 07:45
  5. Como fazer um script para bloqueio de modem
    Por Renato2004 no fórum Servidores de Rede
    Respostas: 1
    Último Post: 08-03-2004, 15:13

Visite: BR-Linux ·  VivaOLinux ·  Dicas-L