Bloqueio de Ataque Ddos - flood no
mikrotik
Fala galerinha do blog InforExtreme, eu vou mostrar como
bloqueia o famoso ATAQUE DDOS no mikrotik venho usando essas regas em meus
clientes...
Ajudem a espalhar essas regras para todos.
Bem, então para colocar o bloqueio no mikrotik utilize o Winbox e abra o
Terminal em New Terminal, após abrir cole esse comando todo abaixo:
Lembre-se antes de mudar o IP 192.168.90.0 para o IP da sua rede, pois a
essa faixa de IP é da minha rede interna.
#################################################################
/ip firewall mangle
add chain=forward src-address=192.168.90.0/24 protocol=tcp dst-port=21 \
action=mark-packet new-packet-mark=semlimite passthrough=yes \
comment="Marcando Pacotes Sem Limite Conexao" disabled=no
add chain=forward src-address=192.168.90.0/24 protocol=tcp dst-port=22 \
action=mark-packet new-packet-mark=semlimite passthrough=yes
comment="" \
disabled=no
add chain=forward src-address=192.168.90.0/24 protocol=tcp dst-port=23 \
action=mark-packet new-packet-mark=semlimite passthrough=yes comment=""
\
disabled=no
add chain=forward src-address=192.168.90.0/24 protocol=tcp dst-port=25 \
action=mark-packet new-packet-mark=semlimite passthrough=yes
comment="" \
disabled=no
add chain=forward src-address=192.168.90.0/24 protocol=tcp dst-port=53 \
action=mark-packet new-packet-mark=semlimite passthrough=yes
comment="" \
disabled=no
add chain=forward src-address=192.168.90.0/24 protocol=tcp dst-port=80 \
action=mark-packet new-packet-mark=semlimite passthrough=yes
comment="" \
disabled=no
add chain=forward src-address=192.168.90.0/24 protocol=tcp dst-port=110
\
action=mark-packet new-packet-mark=semlimite passthrough=yes
comment="" \
disabled=no
add chain=forward src-address=192.168.90.0/24 protocol=tcp dst-port=443
\
action=mark-packet new-packet-mark=semlimite passthrough=yes
comment="" \
disabled=no
add chain=forward src-address=192.168.90.0/24 protocol=tcp dst-port=8080
\
action=mark-packet new-packet-mark=semlimite passthrough=yes
comment="" \
disabled=no
add chain=forward src-address=192.168.90.0/24 protocol=tcp
dst-port=6891-6901 \
action=mark-packet new-packet-mark=semlimite passthrough=yes
comment="" \
disabled=no
/ip firewall filter
add chain=forward src-address=192.168.90.0/24 protocol=tcp tcp-flags=syn
\
packet-mark=!semlimite connection-limit=25,32 action=drop
comment="Limitando \
número conexões simultâneas" disabled=no
#################################################################
Esse comando vai simplesmente limitar o uso de conexões simultâneas que não
está na lista...
Esse comando não vai alterar nada na velocidade da rede e nem fazer
controle de QOS.
Bem pessoal, qualquer dúvida é só perguntar aqui em baixo, estamos a
total disposição.