Firewall Mikrotik правило блокировки по портам заблокировал магазин хром, почему?
Привет всем, возникла ситуация которая не понятно как произошла, у меня имеется правило чтоб следить перебор портов на портах 3389,22,23,5060,21,14725,8291, дак вот, каким то образом ip адрес магазина приложений гугл хром попал в блок лист, попасть в сам магазин было можно, а вот скачать какой либо плагин (расширение) было нельзя, таймаут запроса, ситуация неоднозначная, хорошо что разобрался с проблемой, но теперь вопрос, почему с данных ip адресов с гугла был перебор портов на мой микрот ?
Артем Кайбагоров,
Filter: ;;; Port brute force
chain=input action=add-src-to-address-list protocol=tcp address-list=Port brute force
address-list-timeout=8w4d in-interface-list=WAN dst-port=3389,22,23,5060,21,8112,14725,8291
log=no log-prefix="Port brute force
Filter: ;;; Port brute force
chain=prerouting action=drop in-interface-list=WAN log=no log-prefix=""
src-address-list=Port brute force
Даниил, Ваше правило сделано так, что для того чтобы попасть в блок, не нужно перебирать, достаточно однажды обратиться к одному из перечисленных портов, если для него не настроен dst-nat. Из перечисленных портов только 14725 вызывает подозрение, потому что сложно предположить что google-store инициировал tcp покдлючение, или разработчики какго-то плагина решили постучаться к вам по остальным портам. На самом деле и про 14725 можно сказать то же самое. Могу посоветовать включать логи и анализировать.
Артем Кайбагоров, благодарен вам за указание на мою ошибку, прошу тогда рассказать, как блокировать именно по перебору портов? и можно ли также создать правило чтоб блокировало по перебору попытки авторизоваться на подключение к L2TP ?