Как в MikroTik вносить ип в бан при конекте на порт?

Я создал правила
add chain=input protocol=tcp dst-port=3389 connection-state=new action=add-src-to-address-list address-list=ssh_stage1 address-list-timeout=1m comment="" disabled=no

add chain=input protocol=tcp dst-port=3389 connection-state=new src-address-list=ssh_stage1 action=add-src-to-address-list address-list=ssh_stage2 address-list-timeout=1m comment="" disabled=no

add chain=input protocol=tcp dst-port=3389 connection-state=new src-address-list=ssh_stage2 action=add-src-to-address-list address-list=ssh_stage3 address-list-timeout=1m comment="" disabled=no

add chain=input protocol=tcp dst-port=3389 connection-state=new src-address-list=ssh_stage3 action=add-src-to-address-list address-list=ssh_blacklist address-list-timeout=10d comment="" disabled=no

add chain=input protocol=tcp dst-port=3389 src-address-list=ssh_blacklist action=drop comment="drop ssh brute forcers" disabled=no60cc588a44810297871846.png60cc58ace1ed3613338666.png


Но после того как ип в этих списках, их все равно пускает на правильные порты и можно логиниться, подскажите пожалуйста, как сделать так, что бы на порт который внесен в правило при попытке подключение к нему, то сразу в бан и этот ип больше не мог подключиться по не какому порту вообще

Спасибо за ваши ответы
  • Вопрос задан
  • 361 просмотр
Пригласить эксперта
Ответы на вопрос 1
Нужно отключить фасттрак и поменять порядок правил на противоположный. Сначала бан тех, кто в списке ssh_blacklist, потом обработка stage3, stage2, stage1 и в конце новые. На самый верх добавить правило accept для трафика established, related, это правило позволит проходить трафику для пользователя, который успешно залогинился на ssh.
Ответ написан
Ваш ответ на вопрос

Войдите, чтобы написать ответ

Войти через центр авторизации
Похожие вопросы