我之前一直用 目标地址列表,套用源地址列表的形式直接DROP
只要是扫描这个端口的.
谢谢分享,留个记号先。
经常会遇到这种情况,等我凑够钱再回来
看了……。写不的错。支持原创……
好样的.........................
好東西啊,感謝分享。
支持下楼主,虽然直接关掉端口就可以,但是现在这样设置有种高大上的感觉。
本帖最后由 xuxi3201 于 2016-7-23 08:34 编辑
看看
元芳出品,必属精品,收藏先,没钱。。。。
/ip firewall filter
add chain=input connection-state=new dst-port=1723 limit=1,5:packet protocol=tcp src-address-list=MORETHAN5
add action=drop chain=input connection-state=new dst-port=1723 protocol=tcp src-address-list=MORETHAN5
add chain=input connection-state=new dst-port=1723 limit=1,5:packet protocol=tcp src-address-list=!MORETHAN5
add action=add-src-to-address-list address-list=MORETHAN5 address-list-timeout=3m chain=input connection-state=new dst-port=1723 protocol=tcp
# 访问1723端口的,太快的,进入到名单
# 对名单 限制1,5, 对非名单限制1,5
支持一下!感谢一下!学习一下!
我觉得用ip-firewall-mangle功能解决更好:
设定访问的端口 21-25,source地址先去掉内网ip段, action中甚至把source ip加入一个地址池,取名blacklist,也可以加一个过期时间,比如24小时
chain=input action=add-src-to-address-list protocol=tcp
src-address=!192.168.0.0/16address-list=blacklist address-list-timeout=1d dst-port=21-25
然后再做filter,把blacklist的input,forward去掉
脚本已经用上了,一周的拦截量一万多,好变态啊!!
楼主辛苦了。
这个东西很有效用。技术不在高,有用是根本。