نمایش نتایج: از شماره 1 تا 7 , از مجموع 7

موضوع: امنیت تقریبا کامل برای میکروتیک و (winbox and ssh) با بستن کدام پورت ها با استفاده از فایروال قوی میکروتیک به

Hybrid View

پست قبلی پست قبلی   پست بعدی پست بعدی
  1. #1
    عضو انجمن alfa5xx آواتار ها
    تاریخ عضویت
    Mar 2011
    نوشته ها
    242
    تشکر تشکر کرده 
    14
    تشکر تشکر شده 
    152
    تشکر شده در
    102 پست

    پیش فرض امنیت تقریبا کامل برای میکروتیک و (winbox and ssh) با بستن کدام پورت ها با استفاده از فایروال قوی میکروتیک به

    با سلام

    برای اینکه امنیت میکروتیک رو چه بر روی ssh و چه برروی winbox و بسته شدن و کاهش استفاده از پروتکل تورنت و userman بالا ببریم چه کار هایی باید انجام داد ؟؟؟؟ و کلا مسایل امنیتی و بسته پورتهای مهم از قبیل ftp و telnet ,..... چگونه هست ؟؟

    مسایل مربوط به رول های فایر وال رو هم اگه کسی کامل بگه ممنون میشم .. اگه بتونه فیلم یا تصویری باشه که کلا ازش یک دنیا ممنون میشم

    نسخه های بالای 5.7 و بالاتر مد نطر من میباشد ... با تشکر

  2. تعداد تشکر ها از alfa5xx به دلیل پست مفید


  3. #2
    عضو انجمن taghi.karimi آواتار ها
    تاریخ عضویت
    Aug 2010
    محل سکونت
    data provider-010
    نوشته ها
    785
    تشکر تشکر کرده 
    237
    تشکر تشکر شده 
    1,618
    تشکر شده در
    1,255 پست

    پیش فرض پاسخ : امنیت تقریبا کامل برای میکروتیک و (winbox and ssh) با بستن کدام پورت ها با استفاده از فایروال قوی میکروتیک به

    برای تورنت که اسکریپتش در انجمن هست و به طور کامل تورنت قوروارد میشود!!
    برای ssh هم میتوانید از قسمت IP>service دسترسی را به یک آیپی خاص محدود کنید یا پورت را تغییر بدید!
    سرویسهای FTP و TELnet هم از همان قسمت به همین شکل هستند!

    Contact us : Email : info@intelvps.in | Skype : m.tkarimi | Mob : 0939-6963596
    Dedicated server | VPS | Premium Web Hosting | Colocation | USA-Canada-Swis-Italy-IRAN █
    ...Wireless Network since 2008 |consulting and solution | Mcitp-CCNA-Mikrotik-CWNA


  4. تعداد تشکر ها ازtaghi.karimi به دلیل پست مفید


  5. #3
    عضو انجمن alfa5xx آواتار ها
    تاریخ عضویت
    Mar 2011
    نوشته ها
    242
    تشکر تشکر کرده 
    14
    تشکر تشکر شده 
    152
    تشکر شده در
    102 پست

    پیش فرض پاسخ : امنیت تقریبا کامل برای میکروتیک و (winbox and ssh) با بستن کدام پورت ها با استفاده از فایروال قوی میکروتیک به

    دوست عزیز منظورم این هست که چگونه جلوی این رو بگیرم که از طریق ssh به میکروتیک حمله ای صورت میگیره متلا الان هر چند وق یکبار از 10-20 ای پی خاص از طریق ssh میخوان بع میکروتیک وارد شن چطوری یک رول تعریف کنم که بطور اتوماتیک این ای پی هایی که گفتم رو بندازه تو بلک لیست و دسترسی شون رو بلاک کنه

    ؟؟؟؟؟

  6. تعداد تشکر ها از alfa5xx به دلیل پست مفید


  7. #4
    عضو انجمن RapB0y آواتار ها
    تاریخ عضویت
    Sep 2011
    نوشته ها
    100
    تشکر تشکر کرده 
    191
    تشکر تشکر شده 
    179
    تشکر شده در
    146 پست

    پیش فرض پاسخ : امنیت تقریبا کامل برای میکروتیک و (winbox and ssh) با بستن کدام پورت ها با استفاده از فایروال قوی میکروتیک به

    نقل قول نوشته اصلی توسط alfa5xx نمایش پست ها
    دوست عزیز منظورم این هست که چگونه جلوی این رو بگیرم که از طریق ssh به میکروتیک حمله ای صورت میگیره متلا الان هر چند وق یکبار از 10-20 ای پی خاص از طریق ssh میخوان بع میکروتیک وارد شن چطوری یک رول تعریف کنم که بطور اتوماتیک این ای پی هایی که گفتم رو بندازه تو بلک لیست و دسترسی شون رو بلاک کنه

    ؟؟؟؟؟
    این مورد رو نمیدونم ولی واسه بستن کلیه پورت ها وار new terminal بشید این رو paste کنید:

    کد PHP:
    # By Reza yavari
    #
    /ip firewall filter
    add action
    =passthrough chain=unused-hs-chain comment=\
        
    "place hotspot rules here" disabled=yes
    add action
    =accept chain=input disabled=no protocol=udp
    add action
    =add-src-to-address-list address-list="port scanners" \
        
    address-list-timeout=2w chain=input comment="NMAP FIN Stealth scan" \
        
    disabled=no protocol=tcp tcp-flags=fin,!syn,!rst,!psh,!ack,!urg
    add action
    =add-src-to-address-list address-list="port scanners" \
        
    address-list-timeout=2w chain=input comment="SYN/FIN scan" disabled=no \
        
    protocol=tcp tcp-flags=fin,syn
    add action
    =add-src-to-address-list address-list="port scanners" \
        
    address-list-timeout=2w chain=input comment="SYN/RST scan" disabled=no \
        
    protocol=tcp tcp-flags=syn,rst
    add action
    =add-src-to-address-list address-list="port scanners" \
        
    address-list-timeout=2w chain=input comment="FIN/PSH/URG scan" disabled=\
        
    no protocol=tcp tcp-flags=fin,psh,urg,!syn,!rst,!ack
    add action
    =add-src-to-address-list address-list="port scanners" \
        
    address-list-timeout=2w chain=input comment="ALL/ALL scan" disabled=no \
        
    protocol=tcp tcp-flags=fin,syn,rst,psh,ack,urg
    add action
    =add-src-to-address-list address-list="port scanners" \
        
    address-list-timeout=2w chain=input comment="NMAP NULL scan" disabled=no \
        
    protocol=tcp tcp-flags=!fin,!syn,!rst,!psh,!ack,!urg
    add action
    =drop chain=input comment="dropping port scanners" disabled=no \
        
    src-address=58.69.57.86 src-address-list="port scanners"
    add action=jump chain=forward comment="SYN Flood protect" connection-state=\
        new 
    disabled=no jump-target=SYN-Protect protocol=tcp tcp-flags=syn
    add action
    =accept chain=SYN-Protect connection-state=new disabled=no limit=\
        
    400,5 protocol=tcp tcp-flags=syn
    add action
    =drop chain=forward disabled=no dst-port=135 protocol=tcp
    add action
    =drop chain=forward disabled=no dst-port=137 protocol=tcp
    add action
    =drop chain=forward disabled=no dst-port=138 protocol=tcp
    add action
    =drop chain=forward disabled=no dst-port=139 protocol=tcp
    add action
    =drop chain=forward disabled=no dst-port=445 protocol=tcp
    add action
    =drop chain=virus comment="Drop Blaster Worm" disabled=no dst-port=\
        
    135-139 protocol=tcp
    add action
    =drop chain=virus comment="Drop Messenger Worm" disabled=no \
        
    dst-port=135-139 protocol=udp
    add action
    =drop chain=virus comment="Drop Blaster Worm" disabled=no dst-port=\
        
    445 protocol=tcp
    add action
    =drop chain=virus comment="Drop Blaster Worm" disabled=no dst-port=\
        
    445 protocol=udp
    add action
    =drop chain=virus comment=________ disabled=no dst-port=593 \
        
    protocol=tcp
    add action
    =drop chain=virus comment=________ disabled=no dst-port=1024-1030 \
        
    protocol=tcp
    add action
    =drop chain=virus comment="Drop MyDoom" disabled=no dst-port=1080 \
        
    protocol=tcp
    add action
    =drop chain=virus comment=________ disabled=no dst-port=1214 \
        
    protocol=tcp
    add action
    =drop chain=virus comment="ndm requester" disabled=no dst-port=1363 \
        
    protocol=tcp
    add action
    =drop chain=virus comment="ndm server" disabled=no dst-port=1364 \
        
    protocol=tcp
    add action
    =drop chain=virus comment="screen cast" disabled=no dst-port=1368 \
        
    protocol=tcp
    add action
    =drop chain=virus comment=hromgrafx disabled=no dst-port=1373 \
        
    protocol=tcp
    add action
    =drop chain=virus comment=cichlid disabled=no dst-port=1377 \
        
    protocol=tcp
    add action
    =drop chain=virus comment=Worm disabled=no dst-port=1433-1434 \
        
    protocol=tcp
    add action
    =drop chain=virus comment="Bagle Virus" disabled=no dst-port=2745 \
        
    protocol=tcp
    add action
    =drop chain=virus comment="Drop Dumaru.Y" disabled=no dst-port=2283 \
        
    protocol=tcp
    add action
    =drop chain=virus comment="Drop Beagle" disabled=no dst-port=2535 \
        
    protocol=tcp
    add action
    =drop chain=virus comment="Drop Beagle.C-K" disabled=no dst-port=\
        
    2745 protocol=tcp
    add action
    =drop chain=virus comment="Drop MyDoom" disabled=no dst-port=\
        
    3127-3128 protocol=tcp
    add action
    =drop chain=virus comment="Drop Sasser" disabled=no dst-port=5554 \
        
    protocol=tcp
    add action
    =drop chain=virus comment="Drop Backdoor OptixPro" disabled=no \
        
    dst-port=3410 protocol=tcp
    add action
    =drop chain=virus comment=Worm disabled=no dst-port=4444 protocol=\
        
    tcp
    add action
    =drop chain=virus comment=Worm disabled=no dst-port=4444 protocol=\
        
    udp
    add action
    =drop chain=virus comment="Drop Beagle.B" disabled=no dst-port=8866 \
        
    protocol=tcp
    add action
    =drop chain=virus comment="Drop Dabber.A-B" disabled=no dst-port=\
        
    9898 protocol=tcp
    add action
    =drop chain=virus comment="Drop Dumaru.Y" disabled=no dst-port=\
        
    10000 protocol=tcp
    add action
    =drop chain=virus comment="Drop MyDoom.B" disabled=no dst-port=\
        
    10080 protocol=tcp
    add action
    =drop chain=virus comment="Drop NetBus" disabled=no dst-port=12345 \
        
    protocol=tcp
    add action
    =drop chain=virus comment="Drop Kuang2" disabled=no dst-port=17300 \
        
    protocol=tcp
    add action
    =drop chain=virus comment="Drop SubSeven" disabled=no dst-port=\
        
    27374 protocol=tcp
    add action
    =drop chain=virus comment="Drop PhatBot, Agobot, Gaobot" disabled=\
        
    no dst-port=65506 protocol=tcp
    add action
    =drop chain=forward comment=NetBIOS disabled=no dst-port=135-139 \
        
    protocol=udp
    add action
    =drop chain=forward comment=NetBIOS disabled=no dst-port=135-139 \
        
    protocol=tcp
    add action
    =drop chain=forward disabled=no dst-port=5933 protocol=tcp
    add action
    =accept chain=forward comment="allow related connections" \
        
    connection-state=related disabled=yes
    add action
    =accept chain=forward comment="allow established connections" \
        
    connection-state=established disabled=yes
    add action
    =drop chain=forward comment="drop invalid connections" \
        
    connection-state=invalid disabled=yes
    add action
    =tarpit chain=input connection-limit=3,32 disabled=no protocol=tcp \
        
    src-address-list=blocked-addr
    add action
    =drop chain=SYN-Protect connection-state=new disabled=no protocol=\
        
    tcp tcp-flags=syn
    add action
    =accept chain=input comment="Ping limitation  50Kbps/5S/B2" \
        
    disabled=no limit=50/5s,2 protocol=icmp
    add action
    =reject chain=input comment="Disable Ping ( Protocol Unreachable)" \
        
    disabled=yes limit=50/5s,2 protocol=icmp reject-with=\
        
    icmp-protocol-unreachable 

  8. تعداد تشکر ها ازRapB0y به دلیل پست مفید


  9. #5
    عضو جدید alis2004 آواتار ها
    تاریخ عضویت
    Apr 2011
    نوشته ها
    99
    تشکر تشکر کرده 
    0
    تشکر تشکر شده 
    158
    تشکر شده در
    132 پست

    پیش فرض پاسخ : امنیت تقریبا کامل برای میکروتیک و (winbox and ssh) با بستن کدام پورت ها با استفاده از فایروال قوی میکروتیک به

    از دوستان
    خواهش می کنم کسی از امنیت میکروتیک
    شناخت کامی داره بگه
    حال که این os تو ایران زیاد مورد استفاده قرار گرفته
    اموزش هاشم باید کامل کنیم

  10. تعداد تشکر ها از alis2004 به دلیل پست مفید


  11. #6
    عضو جدید loveload آواتار ها
    تاریخ عضویت
    Feb 2013
    نوشته ها
    21
    تشکر تشکر کرده 
    34
    تشکر تشکر شده 
    24
    تشکر شده در
    17 پست

    پیش فرض پاسخ : امنیت تقریبا کامل برای میکروتیک و (winbox and ssh) با بستن کدام پورت ها با استفاده از فایروال قوی میکروتیک به

    همه پورت ها رو ببندیم مشکل برای کاربران پیش نمیاد ؟

  12. تعداد تشکر ها از loveload به دلیل پست مفید


  13. #7
    عضو دائم arc1o0 آواتار ها
    تاریخ عضویت
    Dec 2010
    محل سکونت
    NETIRAN.NET
    نوشته ها
    1,069
    تشکر تشکر کرده 
    523
    تشکر تشکر شده 
    3,739
    تشکر شده در
    2,026 پست

    پیش فرض پاسخ : امنیت تقریبا کامل برای میکروتیک و (winbox and ssh) با بستن کدام پورت ها با استفاده از فایروال قوی میکروتیک به

    نقل قول نوشته اصلی توسط loveload نمایش پست ها
    همه پورت ها رو ببندیم مشکل برای کاربران پیش نمیاد ؟
    پورت هایی که لازم ندارید و استفاده نمی شه، ضرورتی نداره باز بمونه

    کدام پورت ها رو استفاده می کنید، اون ها رو باز بزارید، الباقی همه رو ببندید.

    موفق باشیدو.

  14. تعداد تشکر ها از arc1o0 به دلیل پست مفید


اطلاعات موضوع

کاربرانی که در حال مشاهده این موضوع هستند

در حال حاضر 1 کاربر در حال مشاهده این موضوع است. (0 کاربران و 1 مهمان ها)

موضوعات مشابه

  1. پاسخ ها: 4
    آخرين نوشته: July 13th, 2013, 15:19
  2. استفاده از میکروتیک به عنوان گیت وی
    توسط vpsiran در انجمن مباحث دیگر
    پاسخ ها: 1
    آخرين نوشته: April 25th, 2012, 17:46

مجوز های ارسال و ویرایش

  • شما نمیتوانید موضوع جدیدی ارسال کنید
  • شما امکان ارسال پاسخ را ندارید
  • شما نمیتوانید فایل پیوست کنید.
  • شما نمیتوانید پست های خود را ویرایش کنید
  •