Página 1 de 2 12 ÚltimoÚltimo
+ Responder ao Tópico



  1. Amigos...

    Utilizo MK 2.9.27 e estou com um grande problema com nosso inimigo, o Arez, a luta está constante com pouco sucesso... Preciso da ajuda de todos... vamos la...

    Ah... Todas as regras aqui postadas são de ilustres amigos que colaboram com o fórum, peço desculpas eu não saber cita-los...

    Conto com a colaboração de todos...

    Tentativas de amansar a fera (Estou tão louco que bloqueando ate cliente):

    / ip firewall filter
    add chain=forward protocol=udp src-port=0 action=drop comment="wares UDP 0" \
    disabled=no
    add chain=forward protocol=udp dst-port=0 action=drop comment="" disabled=no
    add chain=forward p2p=warez action=drop comment="" disabled=no
    add chain=forward protocol=tcp src-port=135-139 action=drop comment="Dropa \
    varios Forward" disabled=no
    add chain=forward protocol=tcp src-port=445 action=drop comment="" disabled=no
    add chain=forward protocol=udp src-port=2000-65535 action=drop comment="" \
    disabled=no
    add chain=forward protocol=tcp p2p=all-p2p action=drop comment="" disabled=no
    add chain=forward protocol=udp p2p=all-p2p action=drop comment="" disabled=no
    add chain=forward src-address=192.168.21.25 protocol=tcp action=drop \
    comment="" disabled=no
    add chain=forward src-address=192.168.21.25 protocol=udp action=drop \
    comment="" disabled=no
    add chain=forward src-address=192.168.21.22 protocol=tcp action=drop \
    comment="" disabled=no
    add chain=forward src-address=192.168.21.22 protocol=udp action=drop \
    comment="" disabled=no

    Ja tentei também por marcação de pacotes...
    / ip firewall mangle
    add chain=prerouting p2p=all-p2p action=mark-connection \
    new-connection-mark=p2p_conn passthrough=yes comment="MARK P2P" \
    disabled=no
    add chain=prerouting connection-mark=p2p_conn action=mark-packet \
    new-packet-mark=p2p passthrough=yes comment="" disabled=no

    / queue tree
    add name="P2P-Down" parent=global-in packet-mark=p2p limit-at=0 queue=default \
    priority=8 max-limit=15000 burst-limit=0 burst-threshold=0 burst-time=0s \
    disabled=no
    add name="P2P-Up" parent=global-out packet-mark=p2p limit-at=0 queue=default \
    priority=8 max-limit=5000 burst-limit=0 burst-threshold=0 burst-time=0s \
    disabled=no

    Controle de Conexões Simultaneas

    / ip firewall filter
    add chain=forward src-address=192.168.21.0/24 protocol=tcp tcp-flags=syn \
    packet-mark=!semlimite connection-limit=20,32 action=drop \
    comment="Limitando numero conexoes simultaneas" disabled=no

    Gostaria de agradecer a todos que colaboraram com o tópico
    Miniaturas de Anexos Miniaturas de Anexos Clique na imagem para uma versão maior

Nome:	         Conn.JPG
Visualizações:	152
Tamanho: 	202,2 KB
ID:      	1381   Clique na imagem para uma versão maior

Nome:	         Regra.JPG
Visualizações:	126
Tamanho: 	150,2 KB
ID:      	1382  

  2. Citação Postado originalmente por bitim Ver Post
    Amigos...

    Utilizo MK 2.9.27 e estou com um grande problema com nosso inimigo, o Arez, a luta está constante com pouco sucesso... Preciso da ajuda de todos... vamos la...

    Ah... Todas as regras aqui postadas são de ilustres amigos que colaboram com o fórum, peço desculpas eu não saber cita-los...

    Conto com a colaboração de todos...

    Tentativas de amansar a fera (Estou tão louco que bloqueando ate cliente):

    / ip firewall filter
    add chain=forward protocol=udp src-port=0 action=drop comment="wares UDP 0" \
    disabled=no
    add chain=forward protocol=udp dst-port=0 action=drop comment="" disabled=no
    add chain=forward p2p=warez action=drop comment="" disabled=no
    add chain=forward protocol=tcp src-port=135-139 action=drop comment="Dropa \
    varios Forward" disabled=no
    add chain=forward protocol=tcp src-port=445 action=drop comment="" disabled=no
    add chain=forward protocol=udp src-port=2000-65535 action=drop comment="" \
    disabled=no
    add chain=forward protocol=tcp p2p=all-p2p action=drop comment="" disabled=no
    add chain=forward protocol=udp p2p=all-p2p action=drop comment="" disabled=no
    add chain=forward src-address=192.168.21.25 protocol=tcp action=drop \
    comment="" disabled=no
    add chain=forward src-address=192.168.21.25 protocol=udp action=drop \
    comment="" disabled=no
    add chain=forward src-address=192.168.21.22 protocol=tcp action=drop \
    comment="" disabled=no
    add chain=forward src-address=192.168.21.22 protocol=udp action=drop \
    comment="" disabled=no

    Ja tentei também por marcação de pacotes...
    / ip firewall mangle
    add chain=prerouting p2p=all-p2p action=mark-connection \
    new-connection-mark=p2p_conn passthrough=yes comment="MARK P2P" \
    disabled=no
    add chain=prerouting connection-mark=p2p_conn action=mark-packet \
    new-packet-mark=p2p passthrough=yes comment="" disabled=no

    / queue tree
    add name="P2P-Down" parent=global-in packet-mark=p2p limit-at=0 queue=default \
    priority=8 max-limit=15000 burst-limit=0 burst-threshold=0 burst-time=0s \
    disabled=no
    add name="P2P-Up" parent=global-out packet-mark=p2p limit-at=0 queue=default \
    priority=8 max-limit=5000 burst-limit=0 burst-threshold=0 burst-time=0s \
    disabled=no

    Controle de Conexões Simultaneas

    / ip firewall filter
    add chain=forward src-address=192.168.21.0/24 protocol=tcp tcp-flags=syn \
    packet-mark=!semlimite connection-limit=20,32 action=drop \
    comment="Limitando numero conexoes simultaneas" disabled=no

    Gostaria de agradecer a todos que colaboraram com o tópico
    Olá kara, esse assunto já foi muito discutido aqui no forum, até o momento ñ tem nenhum método eficaz para "controlar" o ares, vc poderá bloquear de vez ou então fazer o q fiz na minha rede q foi bloquear por horário pois até eu mesmo gosto de baixar algumas coisas de vez em qdo, então para ñ ter reclamação dos cliente bloqueio durante o dia até as 10 da noite e libero até as 8 da manhã....



  3. Camarada é o seguinte:

    Um colega (iniciante) aqui do forum postou que descobriu um detalhe, que softwares criptografados que fazem download (P2P) precisam de portas altas para se conectar e começar os downlods, ele então bloqueou as portas TCP de 10000-65535 e as UDP a partir da 1025-65353, com isso ele descobriu que os softwares não conseguem criptografia e caem no controle p2p normal.

    Fiz o teste aqui, apliquei para rede inteira, para minha surpresa funcionou muito bem, o animal que estava acabando com a minha rede estava enjaulado agora, então pensei, não posso sacrificar a rede toda por causa de um cliente, então fui analizando as conexões das pessoas que usavam portas altas e fui aplicando a regra no ip de cada um, deixando quem não faz esse tipo de download fora dessas regras.

    Um (expert) do forum entrou no tópico e disse (NÃO FUNCIONA) então eu respondi para ele que ele não era dono do forum pra dizer se funcionava ou não ou o que tinhamos que colocar nos nossos MK ou não, putzzzzz arranjei uma briga com esse cara ( o que fez o manual).

    Mas finalizando por incrível que pareça esse pequeno detalhe que o nosso colega iniciante descobriu resolveu meu problema aqui com essas pragas, chegou de novo o sabiddão e disse ( VAI MIGRAR PARA PORTA 443 OU 80) já faz uma semana e isso não aconteceu, a rede voltou a ser o que era e agora é só elogios.

    Dê um toch nos ip's que usarem as portas altas e aplique o bloqueio a eles e verá na queue simple eles sempre ('''verdinhos).,

    Aqui resolveu...e aqui está o tópico que falei: https://under-linux.org/forums/mikro...o-tem-vez.html




    Abração e boa sorte.

  4. Citação Postado originalmente por Roberto21 Ver Post
    Camarada é o seguinte:

    Um colega (iniciante) aqui do forum postou que descobriu um detalhe, que softwares criptografados que fazem download (P2P) precisam de portas altas para se conectar e começar os downlods, ele então bloqueou as portas TCP de 10000-65535 e as UDP a partir da 1025-65353, com isso ele descobriu que os softwares não conseguem criptografia e caem no controle p2p normal.

    Fiz o teste aqui, apliquei para rede inteira, para minha surpresa funcionou muito bem, o animal que estava acabando com a minha rede estava enjaulado agora, então pensei, não posso sacrificar a rede toda por causa de um cliente, então fui analizando as conexões das pessoas que usavam portas altas e fui aplicando a regra no ip de cada um, deixando quem não faz esse tipo de download fora dessas regras.

    Um (expert) do forum entrou no tópico e disse (NÃO FUNCIONA) então eu respondi para ele que ele não era dono do forum pra dizer se funcionava ou não ou o que tinhamos que colocar nos nossos MK ou não, putzzzzz arranjei uma briga com esse cara ( o que fez o manual).

    Mas finalizando por incrível que pareça esse pequeno detalhe que o nosso colega iniciante descobriu resolveu meu problema aqui com essas pragas, chegou de novo o sabiddão e disse ( VAI MIGRAR PARA PORTA 443 OU 80) já faz uma semana e isso não aconteceu, a rede voltou a ser o que era e agora é só elogios.

    Dê um toch nos ip's que usarem as portas altas e aplique o bloqueio a eles e verá na queue simple eles sempre ('''verdinhos).,

    Aqui resolveu...e aqui está o tópico que falei: https://under-linux.org/forums/mikro...o-tem-vez.html




    Abração e boa sorte.

    Caros amigos...

    Como podemos observar em minha regras... Mais enjaulado que isso, nao vejo como... Quanto mais eu "enjaulo" o bicho... Mais ele atenta... Sai abrindo portas aleatorias, conforme figura anexa...

    Estou bloqueando a porta 0 UDP/TCP

    add chain=forward protocol=udp src-port=2000-65535 action=drop comment="" \
    disabled=no

    add chain=forward protocol=udp dst-port=1024-65535 action=drop comment="" \
    disabled=no

    E mais a regra do arez...

    Deem uma olhada em minhas regras acima...
    Miniaturas de Anexos Miniaturas de Anexos Clique na imagem para uma versão maior

Nome:	         Regras.JPG
Visualizações:	154
Tamanho: 	146,9 KB
ID:      	1383  



  5. Olá camarada!!


    Fica chateado comigo não mas esse seu firewall não está bem configurado, ao menos se for a imagem anexada está faltando muita coisa além de algumas regras não estarem na sequência correta (até o das portas (0) e bloqueio do arez.

    Você não pode bloquear da porta 2000 em diante senão como o web-proxy irá funcionar?


    Mesmo sem você pedir olhe aqui, estou postando as minhas regras de firewall filter para você observar como está, e o ''''''animal'''' (eheheheh) está sobre controle...

    Para te ajudar...

    OBS: Algumas regras de filter não funcionam por completo sem as regras de mangle que possuo, principalmente as de limite de conexões, mas se você aplicar essas regras de filter e modificar os ip's para o seu range de ip's o negócio irá mudar, se precisar de ajuda para isso chama aqui...

    Abração.
    Arquivos Anexos Arquivos Anexos
    Última edição por Roberto21; 21-11-2007 às 19:48.






Tópicos Similares

  1. Como fazer esta repetidora?
    Por froyer no fórum Redes
    Respostas: 10
    Último Post: 13-08-2008, 10:51
  2. Como fazer esta regar no mikrotik ?
    Por cristianoduarte no fórum Redes
    Respostas: 3
    Último Post: 18-07-2007, 14:40
  3. [ barra no final do endereço - como retirar esta opção ]
    Por tarcio no fórum Servidores de Rede
    Respostas: 2
    Último Post: 19-09-2005, 15:37
  4. [ barra no final do endereço - como retirar esta opção ]
    Por tarcio no fórum Servidores de Rede
    Respostas: 0
    Último Post: 19-09-2005, 14:46
  5. Como configurar esta rota ?
    Por cunhajr no fórum Servidores de Rede
    Respostas: 2
    Último Post: 31-05-2005, 07:54

Visite: BR-Linux ·  VivaOLinux ·  Dicas-L