找回密码
 注册

QQ登录

只需一步,快速开始

搜索
查看: 2314|回复: 8

[其它] [图]大家来看看,这是什么回事!

[复制链接]
发表于 2007-1-3 14:53:04 | 显示全部楼层 |阅读模式

马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。

您需要 登录 才可以下载或查看,没有账号?注册

×
看图

ros连都连不上了!把内网拔出ROS就正常了!

[ 本帖最后由 ljc_168 于 2007-1-3 14:54 编辑 ]
11.gif
routeros
发表于 2007-1-3 14:55:16 | 显示全部楼层
看来某些攻击软件大面积流行了.....
内网有人用某些syn类软件攻击218.83.158.123的web服务,并且虚构源地址,但因为是局域网,他的攻击并没有生效,并且对你的ros造成极大负担。
routeros
回复

使用道具 举报

发表于 2007-1-3 15:37:40 | 显示全部楼层
呵呵,很明显是SYN。。。

其实是想攻击那个IP的 WEB 服。。结果因为是在你的内网。。。所以ROS先挂了。。。哈哈

[ 本帖最后由 154613989 于 2007-1-3 15:38 编辑 ]
routeros
回复

使用道具 举报

发表于 2007-1-3 15:41:49 | 显示全部楼层
加一个策略,对lan网卡,drop掉所有非自己内网ip的src连接。

纯猜测,不知是否有效。
routeros
回复

使用道具 举报

 楼主| 发表于 2007-1-3 17:02:49 | 显示全部楼层

回复 #4 seignior 的帖子

可以把drop掉所有非自己内网ip的src连接写出来吗?
routeros
回复

使用道具 举报

 楼主| 发表于 2007-1-3 17:25:47 | 显示全部楼层
如果用限线程不知效果不知好不好呢?
:for ip from 11 to 254 do={ip firewall filter add chain=forward src-address=("192.168.20. " . $ip . "/32") protocol=tcp  tcp-flags=syn-only connection-limit=50,32 action=drop}
routeros
回复

使用道具 举报

发表于 2007-1-3 17:44:51 | 显示全部楼层
chain=forward in-interface=lan src-address=!192.168.18.0/24 action=drop

简单实测了一下,能拦截,但好像效果不好,但至少比没有的好(不加的话,一开始攻击立刻就掉光了,加了的话,大多数人掉,但还些没掉)。

和限制线程好像无关,因为src被虚构了。
routeros
回复

使用道具 举报

发表于 2007-1-3 17:53:06 | 显示全部楼层
至少winbox能连上~~~~
routeros
回复

使用道具 举报

 楼主| 发表于 2007-1-4 08:26:27 | 显示全部楼层
如果设置成pppoe上网,ROS会不会挂的!
routeros
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

QQ|Archiver|手机版|小黑屋|软路由 ( 渝ICP备15001194号-1|渝公网安备 50011602500124号 )

GMT+8, 2024-11-22 17:28 , Processed in 0.057726 second(s), 5 queries , Gzip On, Redis On.

Powered by Discuz! X3.5 Licensed

© 2001-2024 Discuz! Team.

快速回复 返回顶部 返回列表