PDA

توجه ! این یک نسخه آرشیو شده میباشد و در این حالت شما عکسی را مشاهده نمیکنید برای مشاهده کامل متن و عکسها بر روی لینک مقابل کلیک کنید : بلاک شدن ای پی در هرتزنر المان



mortezaaalam
December 30th, 2022, 11:41
باسلام
خدمت دوستان و اساتید محترم
ما روی هرتزنر سرور داریم و ابیوز امده که توضیحات کامل ارور و بلاک شدن ای پی را در ذیل میذارم
ممنون میشم راهنمایی بفرمایید چگونه جلوگیری کنیم از ایجاد این اتفاق
ممنون میشم
You can find a log with all the information we have on this issue at the end of this email.
Please read the guide on locked servers: https://docs.hetzner.com/robot/dedicated-server/troubleshooting/guideline-in-case-of-server-locking/
We can only unlock the IP address(es) after you completely fix the issue(s).
After you have fixed the issue, please send us an unlock request via your account on the Robot administration interface https://robot.hetzner.com/support/. To do this, please


Log into Robot.
Click on the user icon in the upper right hand corner and then on "Support".
Under "Unlock", select the correct locking ID. (This is in the subject line of this email.
Fill out the form. Include as much detail as possible.

Please do not send us multiple unlock requests for the same issue. We will process your request as soon as we can.
Kind regards
Your Hetzner Online Team
################################################## ########################
# Netscan detected from host 95.217.183.160 #
################################################## ########################

time protocol src_ip src_port dest_ip dest_port
---------------------------------------------------------------------------
Thu Dec 29 03:30:31 2022 TCP 95.217.183.160 47276 => 100.109.12.164 443
Thu Dec 29 03:30:49 2022 TCP 95.217.183.160 46974 => 141.101.64.32 443
Thu Dec 29 03:30:50 2022 TCP 95.217.183.160 46974 => 141.101.64.32 443
Thu Dec 29 03:30:50 2022 TCP 95.217.183.160 43450 => 141.101.64.120 443
Thu Dec 29 03:30:51 2022 TCP 95.217.183.160 40824 => 141.101.64.213 443
Thu Dec 29 03:30:50 2022 TCP 95.217.183.160 44176 => 141.101.64.237 443
Thu Dec 29 03:30:49 2022 TCP 95.217.183.160 48146 => 141.101.64.252 443
Thu Dec 29 03:30:50 2022 TCP 95.217.183.160 48146 => 141.101.64.252 443
Thu Dec 29 03:30:50 2022 TCP 95.217.183.160 46864 => 141.101.78.99 443
Thu Dec 29 03:30:50 2022 TCP 95.217.183.160 49948 => 141.101.78.109 443
Thu Dec 29 03:30:51 2022 TCP 95.217.183.160 49420 => 141.101.78.203 443
Thu Dec 29 03:30:51 2022 TCP 95.217.183.160 44032 => 141.101.78.219 443
Thu Dec 29 03:30:50 2022 TCP 95.217.183.160 45396 => 141.101.78.225 443
Thu Dec 29 03:30:50 2022 TCP 95.217.183.160 41492 => 141.101.78.235 443
Thu Dec 29 03:30:50 2022 TCP 95.217.183.160 47260 => 141.101.79.3 443
Thu Dec 29 03:30:51 2022 TCP 95.217.183.160 41392 => 141.101.79.11 443
Thu Dec 29 03:30:51 2022 TCP 95.217.183.160 41656 => 141.101.79.55 443
Thu Dec 29 03:30:49 2022 TCP 95.217.183.160 40970 => 141.101.79.71 443
Thu Dec 29 03:30:50 2022 TCP 95.217.183.160 40970 => 141.101.79.71 443
Thu Dec 29 03:30:51 2022 TCP 95.217.183.160 47514 => 141.101.79.84 443
Thu Dec 29 03:30:50 2022 TCP 95.217.183.160 38206 => 141.101.79.123 443
Thu Dec 29 03:30:50 2022 TCP 95.217.183.160 42144 => 141.101.79.202 443
Thu Dec 29 03:30:50 2022 TCP 95.217.183.160 38822 => 141.101.79.206 443
Thu Dec 29 03:30:51 2022 TCP 95.217.183.160 38822 => 141.101.79.206 443
Thu Dec 29 03:30:51 2022 TCP 95.217.183.160 49908 => 141.101.79.212 443
Thu Dec 29 03:30:50 2022 TCP 95.217.183.160 43022 => 173.245.48.27 443
Thu Dec 29 03:30:50 2022 TCP 95.217.183.160 38100 => 173.245.48.75 443
Thu Dec 29 03:30:51 2022 TCP 95.217.183.160 38100 => 173.245.48.75 443
Thu Dec 29 03:30:49 2022 TCP 95.217.183.160 48664 => 173.245.48.160 443
Thu Dec 29 03:30:51 2022 TCP 95.217.183.160 37270 => 173.245.48.220 443
Thu Dec 29 03:30:50 2022 TCP 95.217.183.160 41972 => 173.245.48.253 443
Thu Dec 29 03:30:50 2022 TCP 95.217.183.160 48192 => 173.245.50.6 443
Thu Dec 29 03:30:51 2022 TCP 95.217.183.160 42632 => 173.245.50.9 443
Thu Dec 29 03:30:49 2022 TCP 95.217.183.160 39958 => 173.245.50.49 443
Thu Dec 29 03:30:50 2022 TCP 95.217.183.160 39958 => 173.245.50.49 443
Thu Dec 29 03:30:51 2022 TCP 95.217.183.160 42992 => 173.245.50.74 443
Thu Dec 29 03:30:49 2022 TCP 95.217.183.160 47964 => 173.245.50.83 443
Thu Dec 29 03:30:50 2022 TCP 95.217.183.160 49442 => 173.245.50.94 443
Thu Dec 29 03:30:50 2022 TCP 95.217.183.160 37168 => 173.245.50.144 443
Thu Dec 29 03:30:50 2022 TCP 95.217.183.160 49306 => 173.245.50.189 443
Thu Dec 29 03:30:51 2022 TCP 95.217.183.160 49306 => 173.245.50.189 443
Thu Dec 29 03:30:49 2022 TCP 95.217.183.160 44240 => 173.245.50.205 443
Thu Dec 29 03:30:50 2022 TCP 95.217.183.160 44240 => 173.245.50.205 443
Thu Dec 29 03:30:49 2022 TCP 95.217.183.160 37334 => 173.245.50.211 443
Thu Dec 29 03:30:50 2022 TCP 95.217.183.160 37334 => 173.245.50.211 443
Thu Dec 29 03:30:50 2022 TCP 95.217.183.160 48828 => 173.245.50.228 443
Thu Dec 29 03:30:51 2022 TCP 95.217.183.160 38412 => 173.245.51.10 443
Thu Dec 29 03:30:51 2022 TCP 95.217.183.160 40128 => 173.245.51.35 443
Thu Dec 29 03:30:50 2022 TCP 95.217.183.160 49952 => 173.245.51.96 443
Thu Dec 29 03:30:51 2022 TCP 95.217.183.160 49952 => 173.245.51.96 443
Thu Dec 29 03:30:51 2022 TCP 95.217.183.160 43850 => 173.245.51.100 443
Thu Dec 29 03:30:50 2022 TCP 95.217.183.160 37282 => 173.245.51.118 443
Thu Dec 29 03:30:50 2022 TCP 95.217.183.160 42718 => 173.245.51.121 443
Thu Dec 29 03:30:50 2022 TCP 95.217.183.160 37248 => 173.245.51.133 443
Thu Dec 29 03:30:50 2022 TCP 95.217.183.160 46800 => 173.245.51.182 443
Thu Dec 29 03:30:51 2022 TCP 95.217.183.160 42476 => 173.245.51.247 443
Thu Dec 29 03:30:51 2022 TCP 95.217.183.160 44700 => 173.245.52.0 443
Thu Dec 29 03:30:50 2022 TCP 95.217.183.160 43582 => 173.245.52.8 443
Thu Dec 29 03:30:50 2022 TCP 95.217.183.160 49042 => 173.245.52.55 443
Thu Dec 29 03:30:51 2022 TCP 95.217.183.160 49042 => 173.245.52.55 443
Thu Dec 29 03:30:51 2022 TCP 95.217.183.160 38420 => 173.245.52.71 443
Thu Dec 29 03:30:49 2022 TCP 95.217.183.160 37152 => 173.245.52.96 443
Thu Dec 29 03:30:50 2022 TCP 95.217.183.160 37152 => 173.245.52.96 443
Thu Dec 29 03:30:50 2022 TCP 95.217.183.160 41898 => 173.245.52.148 443
Thu Dec 29 03:30:51 2022 TCP 95.217.183.160 45474 => 173.245.52.209 443
Thu Dec 29 03:30:50 2022 TCP 95.217.183.160 37786 => 173.245.52.241 443
Thu Dec 29 03:30:50 2022 TCP 95.217.183.160 43282 => 173.245.53.57 443
Thu Dec 29 03:30:49 2022 TCP 95.217.183.160 48550 => 173.245.53.60 443
Thu Dec 29 03:30:50 2022 TCP 95.217.183.160 48550 => 173.245.53.60 443
Thu Dec 29 03:30:50 2022 TCP 95.217.183.160 38972 => 173.245.53.127 443
Thu Dec 29 03:30:50 2022 TCP 95.217.183.160 42962 => 173.245.53.178 443
Thu Dec 29 03:30:50 2022 TCP 95.217.183.160 44042 => 173.245.53.219 443
Thu Dec 29 03:30:51 2022 TCP 95.217.183.160 44042 => 173.245.53.219 443
Thu Dec 29 03:30:49 2022 TCP 95.217.183.160 38304 => 173.245.55.34 443
Thu Dec 29 03:30:50 2022 TCP 95.217.183.160 38304 => 173.245.55.34 443
Thu Dec 29 03:30:50 2022 TCP 95.217.183.160 49262 => 173.245.55.45 443
Thu Dec 29 03:30:51 2022 TCP 95.217.183.160 38378 => 173.245.55.76 443
Thu Dec 29 03:30:50 2022 TCP 95.217.183.160 41290 => 173.245.55.193 443
Thu Dec 29 03:30:50 2022 TCP 95.217.183.160 41460 => 173.245.55.215 443
Thu Dec 29 03:30:51 2022 TCP 95.217.183.160 46544 => 173.245.55.228 443
Thu Dec 29 03:30:50 2022 TCP 95.217.183.160 42424 => 173.245.55.238 443
Thu Dec 29 03:30:51 2022 TCP 95.217.183.160 44552 => 173.245.56.73 443
Thu Dec 29 03:30:50 2022 TCP 95.217.183.160 45980 => 173.245.56.104 443
Thu Dec 29 03:30:51 2022 TCP 95.217.183.160 43594 => 173.245.56.133 443
Thu Dec 29 03:30:50 2022 TCP 95.217.183.160 40204 => 173.245.56.157 443
Thu Dec 29 03:30:51 2022 TCP 95.217.183.160 40204 => 173.245.56.157 443
Thu Dec 29 03:30:50 2022 TCP 95.217.183.160 43322 => 173.245.56.159 443
Thu Dec 29 03:30:50 2022 TCP 95.217.183.160 44446 => 173.245.56.182 443
Thu Dec 29 03:30:51 2022 TCP 95.217.183.160 44446 => 173.245.56.182 443
Thu Dec 29 03:30:51 2022 TCP 95.217.183.160 42046 => 173.245.56.192 443
Thu Dec 29 03:30:50 2022 TCP 95.217.183.160 48442 => 173.245.56.225 443
Thu Dec 29 03:30:49 2022 TCP 95.217.183.160 44296 => 173.245.56.249 443
Thu Dec 29 03:30:50 2022 TCP 95.217.183.160 44296 => 173.245.56.249 443
Thu Dec 29 03:30:51 2022 TCP 95.217.183.160 42080 => 173.245.57.11 443
Thu Dec 29 03:30:50 2022 TCP 95.217.183.160 42578 => 173.245.57.12 443
Thu Dec 29 03:30:50 2022 TCP 95.217.183.160 45232 => 173.245.57.30 443
Thu Dec 29 03:30:51 2022 TCP 95.217.183.160 44442 => 173.245.57.35 443
Thu Dec 29 03:30:51 2022 TCP 95.217.183.160 38512 => 173.245.57.37 443
Thu Dec 29 03:30:50 2022 TCP 95.217.183.160 39550 => 173.245.57.47 443
Thu Dec 29 03:30:49 2022 TCP 95.217.183.160 39686 => 173.245.57.82 443
Thu Dec 29 03:30:50 2022 TCP 95.217.183.160 39686 => 173.245.57.82 443
Thu Dec 29 03:30:50 2022 TCP 95.217.183.160 46662 => 173.245.57.108 443
Thu Dec 29 03:30:51 2022 TCP 95.217.183.160 46662 => 173.245.57.108 443
Thu Dec 29 03:30:50 2022 TCP 95.217.183.160 46096 => 173.245.57.118 443
Thu Dec 29 03:30:51 2022 TCP 95.217.183.160 46096 => 173.245.57.118 443
Thu Dec 29 03:30:50 2022 TCP 95.217.183.160 38426 => 173.245.57.129 443
Thu Dec 29 03:30:49 2022 TCP 95.217.183.160 42966 => 173.245.57.141 443
Thu Dec 29 03:30:50 2022 TCP 95.217.183.160 46326 => 173.245.57.216 443
Thu Dec 29 03:30:51 2022 TCP 95.217.183.160 46326 => 173.245.57.216 443
Thu Dec 29 03:30:51 2022 TCP 95.217.183.160 49510 => 173.245.57.243 443
Thu Dec 29 03:30:50 2022 TCP 95.217.183.160 46270 => 173.245.57.247 443
Thu Dec 29 03:30:50 2022 TCP 95.217.183.160 39478 => 173.245.62.20 443
Thu Dec 29 03:30:51 2022 TCP 95.217.183.160 44538 => 173.245.62.27 443
Thu Dec 29 03:30:50 2022 TCP 95.217.183.160 49782 => 173.245.62.73 443
Thu Dec 29 03:30:50 2022 TCP 95.217.183.160 42830 => 173.245.62.92 443
Thu Dec 29 03:30:49 2022 TCP 95.217.183.160 45562 => 173.245.62.106 443
Thu Dec 29 03:30:50 2022 TCP 95.217.183.160 45562 => 173.245.62.106 443
Thu Dec 29 03:30:49 2022 TCP 95.217.183.160 44302 => 173.245.62.138 443
Thu Dec 29 03:30:50 2022 TCP 95.217.183.160 42094 => 173.245.62.141 443
Thu Dec 29 03:30:51 2022 TCP 95.217.183.160 41454 => 173.245.62.177 443
Thu Dec 29 03:30:50 2022 TCP 95.217.183.160 43616 => 173.245.62.198 443
Thu Dec 29 03:30:51 2022 TCP 95.217.183.160 49342 => 173.245.62.206 443
Thu Dec 29 03:30:50 2022 TCP 95.217.183.160 39424 => 173.245.62.250 443

Farzad.M
January 17th, 2023, 16:41
سلام و عرض ادب.
دوستان عزیز من هم دقیقا همین مشکل را دارم.
روی سرور سیسکو با ibsng نصب هست.
لطفا اگر کسی اطلاعی داره ی راهنمایی بکنه

ULTRAWEB
January 18th, 2023, 21:31
از سرورتون یکی پورت اسکن میکنه روی سروهای دیگه!

Sohan Roh
January 21st, 2023, 06:56
سلام و احترام ،

گرامی ، این سرویس دهنده بشدت روی تخلفات حساسه !

ممنونم.

Farzad.M
January 21st, 2023, 09:44
راه چاره ای هست؟ چون اون آیپی که توی ایمیل میفرسته را من بلاک کردم اما بازم ظاهرا نت اسکن داره انجام میشه

gharibion
January 21st, 2023, 09:47
راه چاره ای هست؟ چون اون آیپی که توی ایمیل میفرسته را من بلاک کردم اما بازم ظاهرا نت اسکن داره انجام میشه

با سلام،
این مورد رو با سرویس دهنده تون در میان بگذارید. مشکل رو برای شما رفع کنند.

Farzad.M
January 21st, 2023, 09:49
با سلام،
این مورد رو با سرویس دهنده تون در میان بگذارید. مشکل رو برای شما رفع کنند.

راستش من مستقیم از هتزنر خرید کردم سرور را و واسطه ای نیست که بخوام باهاش در میان بگذارم.
ممنون میشم اگر کسی از دوستان کمکی از دستش بر میاد انجام بده

ULTRAWEB
January 23rd, 2023, 18:30
راستش من مستقیم از هتزنر خرید کردم سرور را و واسطه ای نیست که بخوام باهاش در میان بگذارم.
ممنون میشم اگر کسی از دوستان کمکی از دستش بر میاد انجام بده

یکی از این نرم افزارهای تشخیص حمله ای روتری چیزی نصب کن جلوشو بگیره
میتونین تلکرام و شماره ارسال کنین براتون فکری کنیم.

ourweb
March 6th, 2023, 23:15
سلام دوست عزیز این ها رو داخل روتر میکروتیک که دارید بزارید بسته میشه
این ابیوز بخاطر پورت اسکن هست و باید rfc ها را روی روتر که به عنوان روتر اصلی شبکه هست ببندید




/ip firewall address-list
add address=0.0.0.0/8 comment="Self-Identification [RFC 3330]" list=bogons
add address=10.0.0.0/8 comment="Private[RFC 1918] - CLASS A # Check if you nee\
d this subnet before enable it" list=bogons
add address=127.0.0.0/8 comment="Loopback [RFC 3330]" list=bogons
add address=169.254.0.0/16 comment="Link Local [RFC 3330]" list=bogons
add address=172.16.0.0/12 comment="Private[RFC 1918] - CLASS B # Check if you \
need this subnet before enable it" list=bogons
add address=192.168.0.0/16 comment="Private[RFC 1918] - CLASS C # Check if you\
\_need this subnet before enable it" list=bogons
add address=192.0.2.0/24 comment="Reserved - IANA - TestNet1" list=bogons
add address=192.88.99.0/24 comment="6to4 Relay Anycast [RFC 3068]" list=\
bogons
add address=198.18.0.0/15 comment="NIDB Testing" list=bogons
add address=198.51.100.0/24 comment="Reserved - IANA - TestNet2" list=bogons
add address=203.0.113.0/24 comment="Reserved - IANA - TestNet3" list=bogons
add address=224.0.0.0/4 comment=\
"MC, Class D, IANA # Check if you need this subnet before enable it" \
list=bogons
/ip firewall filter
add action=drop chain=forward comment="Drop to bogon list" dst-address-list=\
bogons
add action=add-src-to-address-list address-list="port scanners" \
address-list-timeout=2w chain=input comment="Port scanners to list " \
protocol=tcp psd=21,3s,3,1
add action=add-src-to-address-list address-list="port scanners" \
address-list-timeout=2w chain=input comment="Port scanners to list " \
protocol=tcp psd=21,3s,3,1
add action=add-src-to-address-list address-list="port scanners" \
address-list-timeout=2w chain=input comment="NMAP FIN Stealth scan" \
protocol=tcp tcp-flags=fin,!syn,!rst,!psh,!ack,!urg
add action=add-src-to-address-list address-list="port scanners" \
address-list-timeout=2w chain=input comment="SYN/FIN scan" protocol=tcp \
tcp-flags=fin,syn
add action=add-src-to-address-list address-list="port scanners" \
address-list-timeout=2w chain=input comment="SYN/RST scan" protocol=tcp \
tcp-flags=syn,rst
add action=add-src-to-address-list address-list="port scanners" \
address-list-timeout=2w chain=input comment="FIN/PSH/URG scan" protocol=\
tcp tcp-flags=fin,psh,urg,!syn,!rst,!ack
add action=add-src-to-address-list address-list="port scanners" \
address-list-timeout=2w chain=input comment="ALL/ALL scan" protocol=tcp \
tcp-flags=fin,syn,rst,psh,ack,urg
add action=add-src-to-address-list address-list="port scanners" \
address-list-timeout=2w chain=input comment="NMAP NULL scan" protocol=tcp \
tcp-flags=!fin,!syn,!rst,!psh,!ack,!urg
add action=drop chain=input comment="dropping port scanners" \
src-address-list="port scanners"

mortezaaalam
March 8th, 2023, 09:50
باسلام
و عرض ادبو تشکر
نیاز نیست رنجی از ای پی های کلود فلر که مسدود میشن داخل ادرس لیست و رول ها ادکنیم؟

سلام دوست عزیز این ها رو داخل روتر میکروتیک که دارید بزارید بسته میشه
این ابیوز بخاطر پورت اسکن هست و باید rfc ها را روی روتر که به عنوان روتر اصلی شبکه هست ببندید




/ip firewall address-list
add address=0.0.0.0/8 comment="Self-Identification [RFC 3330]" list=bogons
add address=10.0.0.0/8 comment="Private[RFC 1918] - CLASS A # Check if you nee\
d this subnet before enable it" list=bogons
add address=127.0.0.0/8 comment="Loopback [RFC 3330]" list=bogons
add address=169.254.0.0/16 comment="Link Local [RFC 3330]" list=bogons
add address=172.16.0.0/12 comment="Private[RFC 1918] - CLASS B # Check if you \
need this subnet before enable it" list=bogons
add address=192.168.0.0/16 comment="Private[RFC 1918] - CLASS C # Check if you\
\_need this subnet before enable it" list=bogons
add address=192.0.2.0/24 comment="Reserved - IANA - TestNet1" list=bogons
add address=192.88.99.0/24 comment="6to4 Relay Anycast [RFC 3068]" list=\
bogons
add address=198.18.0.0/15 comment="NIDB Testing" list=bogons
add address=198.51.100.0/24 comment="Reserved - IANA - TestNet2" list=bogons
add address=203.0.113.0/24 comment="Reserved - IANA - TestNet3" list=bogons
add address=224.0.0.0/4 comment=\
"MC, Class D, IANA # Check if you need this subnet before enable it" \
list=bogons
/ip firewall filter
add action=drop chain=forward comment="Drop to bogon list" dst-address-list=\
bogons
add action=add-src-to-address-list address-list="port scanners" \
address-list-timeout=2w chain=input comment="Port scanners to list " \
protocol=tcp psd=21,3s,3,1
add action=add-src-to-address-list address-list="port scanners" \
address-list-timeout=2w chain=input comment="Port scanners to list " \
protocol=tcp psd=21,3s,3,1
add action=add-src-to-address-list address-list="port scanners" \
address-list-timeout=2w chain=input comment="NMAP FIN Stealth scan" \
protocol=tcp tcp-flags=fin,!syn,!rst,!psh,!ack,!urg
add action=add-src-to-address-list address-list="port scanners" \
address-list-timeout=2w chain=input comment="SYN/FIN scan" protocol=tcp \
tcp-flags=fin,syn
add action=add-src-to-address-list address-list="port scanners" \
address-list-timeout=2w chain=input comment="SYN/RST scan" protocol=tcp \
tcp-flags=syn,rst
add action=add-src-to-address-list address-list="port scanners" \
address-list-timeout=2w chain=input comment="FIN/PSH/URG scan" protocol=\
tcp tcp-flags=fin,psh,urg,!syn,!rst,!ack
add action=add-src-to-address-list address-list="port scanners" \
address-list-timeout=2w chain=input comment="ALL/ALL scan" protocol=tcp \
tcp-flags=fin,syn,rst,psh,ack,urg
add action=add-src-to-address-list address-list="port scanners" \
address-list-timeout=2w chain=input comment="NMAP NULL scan" protocol=tcp \
tcp-flags=!fin,!syn,!rst,!psh,!ack,!urg
add action=drop chain=input comment="dropping port scanners" \
src-address-list="port scanners"

ourweb
March 8th, 2023, 11:52
باسلام
و عرض ادبو تشکر
نیاز نیست رنجی از ای پی های کلود فلر که مسدود میشن داخل ادرس لیست و رول ها ادکنیم؟
سلام این لیست که من قرار دادم تمام rfc های داخل شبکه رو مسدود میکنه که کارش کلا این هست تا پشت روتر میاد برای اسکن اما روی این لیست برسی میشه و مسدود میشه اینطور دیگه پشت روتر هتزنر نمیره که شناسایی بشه
شما الان روی rfc 1918 نت اسکن داشتی که با این رول ها حل میشه
172.16.0.0/12

Thu Dec 29 03:30:51 2022 TCP 95.217.183.160 49342 => 173.245.62.206 443

mortezaaalam
March 8th, 2023, 16:06
سلام این لیست که من قرار دادم تمام rfc های داخل شبکه رو مسدود میکنه که کارش کلا این هست تا پشت روتر میاد برای اسکن اما روی این لیست برسی میشه و مسدود میشه اینطور دیگه پشت روتر هتزنر نمیره که شناسایی بشه
شما الان روی rfc 1918 نت اسکن داشتی که با این رول ها حل میشه
172.16.0.0/12

Thu Dec 29 03:30:51 2022 TCP 95.217.183.160 49342 => 173.245.62.206 443

خیلی محبت کردید ممنونم

shn.am
May 19th, 2023, 14:47
با سلام ، دوستان من هم این مشکل رو توی سیستم عامل centos7 دارم
این دستورات رو داخل سرور وارد کردم اما این دستورات پایین رو به هر طریقی وارد می کنم قبول نمی کنه و ارور میده ممنون میشم راهنمایی کنین، روی سرور هم فقط ocserv نصب هست :

/ip firewall filter
add action=drop chain=forward comment="Drop to bogon list" dst-address-list=\
bogons
add action=add-src-to-address-list address-list="port scanners" \
address-list-timeout=2w chain=input comment="Port scanners to list " \
protocol=tcp psd=21,3s,3,1
add action=add-src-to-address-list address-list="port scanners" \
address-list-timeout=2w chain=input comment="Port scanners to list " \
protocol=tcp psd=21,3s,3,1
add action=add-src-to-address-list address-list="port scanners" \
address-list-timeout=2w chain=input comment="NMAP FIN Stealth scan" \
protocol=tcp tcp-flags=fin,!syn,!rst,!psh,!ack,!urg
add action=add-src-to-address-list address-list="port scanners" \
address-list-timeout=2w chain=input comment="SYN/FIN scan" protocol=tcp \
tcp-flags=fin,syn
add action=add-src-to-address-list address-list="port scanners" \
address-list-timeout=2w chain=input comment="SYN/RST scan" protocol=tcp \
tcp-flags=syn,rst
add action=add-src-to-address-list address-list="port scanners" \
address-list-timeout=2w chain=input comment="FIN/PSH/URG scan" protocol=\
tcp tcp-flags=fin,psh,urg,!syn,!rst,!ack
add action=add-src-to-address-list address-list="port scanners" \
address-list-timeout=2w chain=input comment="ALL/ALL scan" protocol=tcp \
tcp-flags=fin,syn,rst,psh,ack,urg
add action=add-src-to-address-list address-list="port scanners" \
address-list-timeout=2w chain=input comment="NMAP NULL scan" protocol=tcp \
tcp-flags=!fin,!syn,!rst,!psh,!ack,!urg
add action=drop chain=input comment="dropping port scanners" \
src-address-list="port scanners"