[图]大家来看看,这是什么回事!
看图ROS连都连不上了!把内网拔出ROS就正常了!
[ 本帖最后由 ljc_168 于 2007-1-3 14:54 编辑 ] 看来某些攻击软件大面积流行了.....
内网有人用某些syn类软件攻击218.83.158.123的web服务,并且虚构源地址,但因为是局域网,他的攻击并没有生效,并且对你的ros造成极大负担。 呵呵,很明显是SYN。。。
其实是想攻击那个IP的 WEB 服。。结果因为是在你的内网。。。所以ROS先挂了。。。哈哈
[ 本帖最后由 154613989 于 2007-1-3 15:38 编辑 ] 加一个策略,对lan网卡,drop掉所有非自己内网ip的src连接。
纯猜测,不知是否有效。
回复 #4 seignior 的帖子
可以把drop掉所有非自己内网ip的src连接写出来吗? 如果用限线程不知效果不知好不好呢?:for ip from 11 to 254 do={ip firewall filter add chain=forward src-address=("192.168.20. " . $ip . "/32") protocol=tcptcp-flags=syn-only connection-limit=50,32 action=drop} chain=forward in-interface=lan src-address=!192.168.18.0/24 action=drop
简单实测了一下,能拦截,但好像效果不好,但至少比没有的好(不加的话,一开始攻击立刻就掉光了,加了的话,大多数人掉,但还些没掉)。
和限制线程好像无关,因为src被虚构了。 至少winbox能连上~~~~ 如果设置成pppoe上网,ROS会不会挂的!
页:
[1]