نمایش نتایج: از شماره 1 تا 3 از مجموع 3
سپاس ها 1سپاس

موضوع: مشکل با اسکریپ زیر

  
  1. #1
    نام حقيقي: مهدی

    عضو عادی شناسه تصویری mehdi_zx
    تاریخ عضویت
    May 2010
    محل سکونت
    تهران
    نوشته
    367
    سپاسگزاری شده
    34
    سپاسگزاری کرده
    95

    مشکل با اسکریپ زیر

    مشکل با اسکریپ زیر

    سلام من از یک اسکریپ برای بالا بردن امنیت میکروتیک استفاده می کنم ولی یک مشکلی که باهاش دارم باعث می شه ارتباز بعضی از کلاینتهام با اینترنت قطع بشه حالا سوالم اینه ایا این قطعی عالتش اینه که این کلاینتها ارتباطشون خطر ناک هست برای مجموعه یا مشکل چیز دیگه است
    / ip firewall filter

    add chain=virus protocol=tcp dst-port=135-139 action=drop comment="Drop Blaster Worm" disabled=no

    add chain=virus protocol=udp dst-port=135-139 action=drop comment="Drop Messenger Worm" disabled=no

    add chain=virus protocol=tcp dst-port=445 action=drop comment="Drop Blaster Worm" disabled=no

    add chain=virus protocol=udp dst-port=445 action=drop comment="Drop Blaster Worm" disabled=no

    add chain=virus protocol=tcp dst-port=593 action=drop comment="________" disabled=no

    add chain=virus protocol=tcp dst-port=1024-1030 action=drop comment="________" disabled=no

    add chain=virus protocol=tcp dst-port=1080 action=drop comment="Drop MyDoom" disabled=no

    add chain=virus protocol=tcp dst-port=1214 action=drop comment="________" disabled=no

    add chain=virus protocol=tcp dst-port=1363 action=drop comment="ndm requester" disabled=no

    add chain=virus protocol=tcp dst-port=1364 action=drop comment="ndm server" disabled=no

    add chain=virus protocol=tcp dst-port=1368 action=drop comment="screen cast" disabled=no

    add chain=virus protocol=tcp dst-port=1373 action=drop comment="hromgrafx" disabled=no

    add chain=virus protocol=tcp dst-port=1377 action=drop comment="cichlid" disabled=no

    add chain=virus protocol=tcp dst-port=1433-1434 action=drop comment="Worm" disabled=no

    add chain=virus protocol=tcp dst-port=2745 action=drop comment="Bagle Virus" disabled=no

    add chain=virus protocol=tcp dst-port=2283 action=drop comment="Drop Dumaru.Y" disabled=no

    add chain=virus protocol=tcp dst-port=2535 action=drop comment="Drop Beagle" disabled=no

    add chain=virus protocol=tcp dst-port=2745 action=drop comment="Drop Beagle.C-K" disabled=no

    add chain=virus protocol=tcp dst-port=3127-3128 action=drop comment="Drop MyDoom" disabled=no

    add chain=virus protocol=tcp dst-port=3410 action=drop comment="Drop Backdoor OptixPro" disabled=no

    add chain=virus protocol=tcp dst-port=4444 action=drop comment="Worm" disabled=no

    add chain=virus protocol=udp dst-port=4444 action=drop comment="Worm" disabled=no

    add chain=virus protocol=tcp dst-port=5554 action=drop comment="Drop Sasser" disabled=no

    add chain=virus protocol=tcp dst-port=8866 action=drop comment="Drop Beagle.B" disabled=no

    add chain=virus protocol=tcp dst-port=9898 action=drop comment="Drop Dabber.A-B" disabled=no

    add chain=virus protocol=tcp dst-port=10000 action=drop comment="Drop Dumaru.Y" disabled=no

    add chain=virus protocol=tcp dst-port=10080 action=drop comment="Drop MyDoom.B" disabled=no

    add chain=virus protocol=tcp dst-port=12345 action=drop comment="Drop NetBus" disabled=no

    add chain=virus protocol=tcp dst-port=17300 action=drop comment="Drop Kuang2" disabled=no

    add chain=virus protocol=tcp dst-port=27374 action=drop comment="Drop SubSeven" disabled=no

    add chain=virus protocol=tcp dst-port=65506 action=drop comment="Drop PhatBot, Agobot, Gaobot" disabled=no

    add chain=forward action=jump jump-target=virus comment="jump to the virus chain" disabled=no

    add chain=input protocol=tcp psd=21,3s,3,1 action=add-src-to-address-list address-list="port scanners" address-list-timeout=2w comment="Port scanners to list \

    " disabled=no

    add chain=input protocol=tcp tcp-flags=fin,!syn,!rst,!psh,!ack,!urg action=add-src-to-address-list address-list="port scanners" address-list-timeout=2w \

    comment="NMAP FIN Stealth scan\n" disabled=no

    add chain=input protocol=tcp tcp-flags=fin,syn action=add-src-to-address-list address-list="port scanners" address-list-timeout=2w comment="" disabled=no

    add chain=input protocol=tcp tcp-flags=fin,syn action=add-src-to-address-list address-list="port scanners" address-list-timeout=2w comment="SYN/FIN scan" \

    disabled=no

    add chain=input protocol=tcp tcp-flags=syn,rst action=add-src-to-address-list address-list="port scanners" address-list-timeout=2w comment="SYN/RST scan" \

    disabled=no

    add chain=input protocol=tcp tcp-flags=fin,psh,urg,!syn,!rst,!ack action=add-src-to-address-list address-list="port scanners" address-list-timeout=2w \

    comment="FIN/PSH/URG scan" disabled=no

    add chain=input protocol=tcp tcp-flags=fin,syn,rst,psh,ack,urg action=add-src-to-address-list address-list="port scanners" address-list-timeout=2w \

    comment="ALL/ALL scan" disabled=no

    add chain=input protocol=tcp tcp-flags=!fin,!syn,!rst,!psh,!ack,!urg action=add-src-to-address-list address-list="port scanners" address-list-timeout=2w \

    comment="NMAP NULL scan" disabled=no

    add chain=input src-address-list="port scanners" action=drop comment="dropping port scanners" disabled=no

    add chain=forward protocol=tcp psd=21,3s,3,1 action=add-src-to-address-list address-list="port scanners" address-list-timeout=2w comment="Port scanners to \

    list " disabled=no

    add chain=forward protocol=tcp tcp-flags=fin,!syn,!rst,!psh,!ack,!urg action=add-src-to-address-list address-list="port scanners" address-list-timeout=2w \

    comment="NMAP FIN Stealth scan\n" disabled=no

    add chain=forward protocol=tcp tcp-flags=fin,syn action=add-src-to-address-list address-list="port scanners" address-list-timeout=2w comment="" disabled=no

    add chain=forward protocol=tcp tcp-flags=fin,syn action=add-src-to-address-list address-list="port scanners" address-list-timeout=2w comment="SYN/FIN scan" \

    disabled=no

    add chain=forward protocol=tcp tcp-flags=syn,rst action=add-src-to-address-list address-list="port scanners" address-list-timeout=2w comment="SYN/RST scan" \

    disabled=no

    add chain=forward protocol=tcp tcp-flags=fin,psh,urg,!syn,!rst,!ack action=add-src-to-address-list address-list="port scanners" address-list-timeout=2w \

    comment="FIN/PSH/URG scan" disabled=no

    add chain=forward protocol=tcp tcp-flags=fin,syn,rst,psh,ack,urg action=add-src-to-address-list address-list="port scanners" address-list-timeout=2w \

    comment="ALL/ALL scan" disabled=no

    add chain=forward protocol=tcp tcp-flags=!fin,!syn,!rst,!psh,!ack,!urg action=add-src-to-address-list address-list="port scanners" address-list-timeout=2w \

    comment="NMAP NULL scan" disabled=no

    add chain=forward src-address-list="port scanners" action=drop comment="dropping port scanners" disabled=no

    add chain=forward protocol=tcp action=jump jump-target=restrict-tcp comment="" disabled=no

    add chain=forward protocol=udp action=jump jump-target=restrict-udp comment="" disabled=no

    add chain=forward action=jump jump-target=restrict-ip comment="" disabled=no

    add chain=restrict-tcp connection-mark=auth action=reject reject-with=icmp-network-unreachable comment="" disabled=no

    add chain=restrict-tcp connection-mark=smtp action=jump jump-target=smtp-first-drop comment="anti-spam policy" disabled=no

    add chain=smtp-first-drop src-address-list=first-smtp action=add-src-to-address-list address-list=approved-smtp address-list-timeout=5s comment="" disabled=no

    add chain=smtp-first-drop src-address-list=approved-smtp action=return comment="" disabled=no

    add chain=smtp-first-drop action=add-src-to-address-list address-list=first-smtp address-list-timeout=5s comment="" disabled=no

    add chain=smtp-first-drop action=reject reject-with=icmp-network-unreachable comment="" disabled=no

    add chain=restrict-tcp connection-mark=other-tcp action=jump jump-target=drop comment="" disabled=no

    add chain=restrict-udp connection-mark=other-udp action=jump jump-target=drop comment="" disabled=no

    add chain=restrict-ip connection-mark=other action=jump jump-target=drop comment="" disabled=no
    و توی فایروال در قسمت ادرس لیت ایپی او ن شخص اضافه می شه و باید از این قسمت حذف بشه تاا اینترنتش باز وصل بشه یک سری ای پی ها مال شبکه ما نیست خوب اهمیت نداره ولی یک سری ای پی ها مال شبکه داخلیمان هست و می شه گفت کسانی که وی پی ان استفاده می کنند ارتباطشون قطع م یشه
    ایا می شه یک تعداد آدرس ip ثابت در اون لیست قرار نگیرند ، آدرس های سیستم های مورد نظر رو در آدرس لیست قرار داد و که ارتباطش با اینترنت قطع نشه




    موضوعات مشابه:

  2. #2
    نام حقيقي: مهرزاد مقدس

    عضو ویژه/سرپرست بخش‌های Mikrotik و Wireless
    تاریخ عضویت
    Sep 2006
    محل سکونت
    فارس
    نوشته
    4,383
    سپاسگزاری شده
    4620
    سپاسگزاری کرده
    2290
    نوشته های وبلاگ
    6
    اين دو تا تاپيك رو مطالعه كن ، فكر كنم جوابتو بگيري .
    http://forum.persiannetworks.com/f90/t50448.html


    سوالات مربوط به تاپيك آموزش فايروال ميكروتيك


    mehdi_zx سپاسگزاری کرده است.

  3. #3
    نام حقيقي: مهدی

    عضو عادی شناسه تصویری mehdi_zx
    تاریخ عضویت
    May 2010
    محل سکونت
    تهران
    نوشته
    367
    سپاسگزاری شده
    34
    سپاسگزاری کرده
    95
    من تاپیک که شما معرفی کردین را دیدم ممنون ولی سوال من اینه من از اسکریپ زیر استفاده بکنم یا نه و اگر بخواهم مثلا ,iip که تو adress لیست ما هست تو عکس 192.168.1.64 من نمی خواهم این ای پی تو address list bereh و اینترنتش قطع بشه چی کار می شه کرد می شه بگین چه رولی باید بنویسم البته اگر بقیه ای پی ها تو این لیست قرار گرفتن مشکلی نیست فقط یک تعدا ای پی خاص که برای مدیران مجموعه هست نمی خواهم تو این لیست قرار بگیره


    ویرایش توسط mehdi_zx : 2012-06-17 در ساعت 05:39 PM

کلمات کلیدی در جستجوها:

ا میکروتیک drop blaster

برچسب برای این موضوع

مجوز های ارسال و ویرایش

  • شما نمی توانید موضوع جدید ارسال کنید
  • شما نمی توانید به پست ها پاسخ دهید
  • شما نمی توانید فایل پیوست ضمیمه کنید
  • شما نمی توانید پست های خود را ویرایش کنید
  •