Seguidores

quarta-feira, 25 de abril de 2018

Dica Mikrotik

BLOQUEAR ACESSO EXTERNO AO PROXY E AO DNS

Olá galera do blog InforExtreme Com a regra abaixo você evita o acesso vindo da internet "externo" ao seu proxy e ao seu DNS:

/ip firewall filter
add chain=input in-interface="wan" protocol=tcp dst-port=3128 action=drop comment="Bloqueia Acesso Externo Proxy" disabled=no

add chain=input in-interface="wan" protocol=tcp dst-port=53 action=drop comment="Bloqueia Acesso Externo ao DNS" disabled=no

No nosso exemplo a porta definida para o proxy é a "3128" caso utilize uma porta diferente altere a regra.

terça-feira, 24 de abril de 2018

Dica Mikrotik

Redirecionamento de portas no Mikrotik

Olá galera, nesse post, ensinarei como fazer redirecionamento de portas no mikrotik. É bem simples e fácil de aprender, sem segredo nenhum. Mostrarei como fazer tanto na parte gráfica com o (winbox) como no terminal da RB.

[user@inforextreme] > ip firewall nat add chain=dstnat dst-address=200.200.123.1 protocol=tcp dst-port=8000 action=dst-nat to-addresses=192.168.1.254 to-ports=8000

[user@inforextreme] >

Explicação:  Eu fiz um redirecionamento da porta 8000 do ip 192.168.1.254 para o ip 200.200.123.1 na porta 8000, ou seja, ao acesso externo, o Usuário irá conectar pelo ip 200.200.123.1 na porta 8000 no seu DVR ou qualquer equipamento configurado nessa porta 8000. Vejam que acima, eu escolho “dstnat” (que vai ser um nat externo, destino) o “dst-addres” (que é o ip de destino ou o ip Valido ou da WAN da rede) e a “dst-port” (que é a porta externa). Mais na frente, vai ter a “action”, onde a regra vai ficar ativa, veja que em to-address (para o endereço), eu coloco o ip da maquina onde ta instalado o servidor ou equipamento que usar a (porta 8000).


Observação.: Os ips que eu utilizei acima, são somente ilustrativos, para saber qual é seu “ip válido” verifique com seu administrador de redes.

Existem várias outras configurações avançadas, mas o principal para deixar a NAT funcionando em qualquer equipamento são as configurações citadas acima.

segunda-feira, 23 de abril de 2018

Dica Mikrotik

Bloqueio de Ataque Ddos - flood no mikrotik

Fala galerinha do blog InforExtreme, eu vou mostrar como bloqueia o famoso ATAQUE DDOS no mikrotik venho usando essas regas em meus clientes...

Ajudem a espalhar essas regras para todos. 
  
Bem, então para colocar o bloqueio no mikrotik utilize o Winbox e abra o Terminal em New Terminal, após abrir cole esse comando todo abaixo:

Lembre-se antes de mudar o IP 192.168.90.0 para o IP da sua rede, pois a essa faixa de IP é da minha rede interna.

#################################################################

/ip firewall mangle
add chain=forward src-address=192.168.90.0/24 protocol=tcp dst-port=21 \
action=mark-packet new-packet-mark=semlimite passthrough=yes \
comment="Marcando Pacotes Sem Limite Conexao" disabled=no
add chain=forward src-address=192.168.90.0/24 protocol=tcp dst-port=22 \
action=mark-packet new-packet-mark=semlimite passthrough=yes comment="" \
disabled=no
add chain=forward src-address=192.168.90.0/24 protocol=tcp dst-port=23 \
action=mark-packet new-packet-mark=semlimite passthrough=yes comment="" \
disabled=no
add chain=forward src-address=192.168.90.0/24 protocol=tcp dst-port=25 \
action=mark-packet new-packet-mark=semlimite passthrough=yes comment="" \
disabled=no
add chain=forward src-address=192.168.90.0/24 protocol=tcp dst-port=53 \
action=mark-packet new-packet-mark=semlimite passthrough=yes comment="" \
disabled=no
add chain=forward src-address=192.168.90.0/24 protocol=tcp dst-port=80 \
action=mark-packet new-packet-mark=semlimite passthrough=yes comment="" \
disabled=no
add chain=forward src-address=192.168.90.0/24 protocol=tcp dst-port=110 \
action=mark-packet new-packet-mark=semlimite passthrough=yes comment="" \
disabled=no
add chain=forward src-address=192.168.90.0/24 protocol=tcp dst-port=443 \
action=mark-packet new-packet-mark=semlimite passthrough=yes comment="" \
disabled=no
add chain=forward src-address=192.168.90.0/24 protocol=tcp dst-port=8080 \
action=mark-packet new-packet-mark=semlimite passthrough=yes comment="" \
disabled=no
add chain=forward src-address=192.168.90.0/24 protocol=tcp dst-port=6891-6901 \
action=mark-packet new-packet-mark=semlimite passthrough=yes comment="" \
disabled=no

/ip firewall filter
add chain=forward src-address=192.168.90.0/24 protocol=tcp tcp-flags=syn \
packet-mark=!semlimite connection-limit=25,32 action=drop comment="Limitando \
número conexões simultâneas" disabled=no

#################################################################

Esse comando vai simplesmente limitar o uso de conexões simultâneas que não está na lista...
Esse comando não vai alterar nada na velocidade da rede e nem fazer controle de QOS.

Bem pessoal, qualquer dúvida é só perguntar aqui em baixo, estamos a total disposição.

Dica Mikrotik

Dicas de como resetar a senha do seu Mikrotik RouterBOARD:


A senha do RouterOS só pode ser redefinida com a reinstalação do roteador ou usando o jumper de redefinição (ou jumper hole) caso o hardware seja RouterBOARD. Para RouterBOARDS, basta fechar o jumper e inicializar a placa até que a configuração seja limpa. Para alguns RouterBOARDs, não há um jumper, mas um jumper hole - basta colocar um objeto de metal no buraco e inicializar a placa.







Para modelos mais antigos
Nota: Não se esqueça de remover o jumper após a configuração ter sido reinicializada ou ele será redefinido toda vez que você reinicializar.