让网维变得简单,快速,准确。拒绝浪费时间,解放出更多的时间陪陪家人。 注册 | 登陆
浏览模式: 标准 | 列表Tag:流量

ROS防御内网攻击

本策略适用于防范UDP流量攻击(比如阿拉丁UDP攻击器)。TCP连接数攻击限制下单机连接数就行了,我就不多说了。

首先要新建一个网桥,将自己内网卡加入到桥接。

ROS防火墙脚本
  1. /interface bridge settings set use-ip-firewall=yes
  2. /ip firewall filter add action=add-src-to-address-list address-list=att address-list-timeout=10m chain=input connection-rate=10M-4294967295 protocol=udp src-address=192.168.0.0/24
  3. /ip firewall mangle add action=add-src-to-address-list address-list=att address-list-timeout=10m chain=postrouting connection-rate=10M-4294967295 protocol=udp src-address=192.168.0.0/24

修改IP为自己的内网IP地址范围。

ROS计划任务脚本
  1. :global attip
  2. :global defint
  3. :global taa 0
  4. :global nowmonth
  5. :global allmonth jan,feb,mar,apr,may,jun,jul,aug,sep,oct,nov,dec
  6. :foreach lizi in=[$allmonth] do={
  7. :if ([:pick [/system clock get date] 0 3]=$lizi) do={
  8. :set nowmonth ($taa+1)}
  9. :set taa ($taa + 1)}
  10. :global atttime ([:pick [/system clock get date] 7 11].$nowmonth.[:pick [/system clock get date] 4 6]."-".[/system clock get time]);
  11. :foreach fatt in=[/ip firewall address-list find list=att] do={
  12. :set attip [/ip firewall address-list get $fatt address]
  13. :if ([/interface bridge nat find arp-dst-address=($attip."/32")]="") do={
  14. /interface bridge nat add action=src-nat arp-dst-address=($attip."/32") chain=srcnat mac-protocol=arp comment=("att-".$atttime)}}
  15. :foreach fattd in=[/interface bridge nat find] do={
  16. :if ([/ip firewall address-list find list=att address=[:pick [/interface bridge nat get $fattd arp-dst-address] 0 ([:len [/interface bridge nat get $fattd arp-dst-address]]-3)]]="") do={
  17. /interface bridge nat remove $fattd}}

设置为定时循环执行,建议间隔时间为3-5秒左右为宜。

本策略原理是将攻击者的IP记录下来,加入攻击者的IP到桥防火墙,攻击者的IP将在ARP缓存超时后(WIN7系统5次测试计算后得到平均值为20秒左右。)无法和ROS通讯,因为找不到ROS的MAC,包括流量攻击也打不上来,因为找不到目标。(进入桥防火墙后即使攻击者再手工绑定路由MAC也无法成功。)
缺点:若客户机在攻击前已绑定路由MAC,则防御无法生效。因为ARP缓存不会超时。

» 阅读全文

Tags: ros, 内网, 攻击, udp, 流量

安全盾0.7版(已发布)

程序名称:安全盾
出售价格:300元(绑定服务端硬件)
发布日期:2014/1/11
客户端兼容:winxp/win7_x86/win7_x64
服务端兼容:winxp/win7_x86/win7_x64/win2008_x86/win2008_x64
攻击检测兼容:有盘环境,网众无盘,及其他采用TCP传输的无盘系统
程序用途:使用程序防御内网客户机发动流量攻击。并在服务端记录客户机攻击日志。
程序功能:
1.客户机需运行客户端程序实现后台检测,客户端运行后无显示,全后台运行。
2.服务端程序需在服务器上运行,实现检测参数下发,及检测到攻击后下发指令。

» 阅读全文

Tags: 内网, 攻击, udp, 流量, 卫士

ROS路由状态查看0.5

ROS路由状态查看0.5
更新时间:2012/2/23
更新内容:调整了延时值,判断参数,加强程序稳定性。修改了配置界面,将IP和配置界面放在一起方便调试。修正了账号密码错误时不断弹出错误提示的BUG。

ROS路由状态查看0.4
更新时间:2011/12/14
更新内容:调整了延时值,添加了查看QUEUE TREE内限速状态。

ROS路由状态查看0.3
更新时间:2011/11/24
更新内容:修正了配置服务后必须关闭程序再打开才能正常使用的BUG。调整了执行细节,以加快获取速度和降低获取数据出错的概率。

ROS路由状态查看0.2
功能简介:可以在不告知终端用户ROS账号密码的情况下方便终端用户查看ROS内的各接口状态。打开程序后按F12进入服务配置界面。必须配置开启服务后方可正常使用。
操作说明:先运行压缩包内的2个控件程序进行安装。配置服务请按F12进入。
不多说上图说明一切。目前本程序公开免费提供。

 

» 阅读全文

Tags: ros, 状态, 查看, api, 流量

【RouterOS】突发流量Burst原理详解

本文转自mching08的空间http://mching08.com,作者michael。
原文链接http://mching08.com/routeros/201009186.html

1、为什么需要突发流量
为了用户在短时间内获得很大的带宽,用以博取最有的用户体验!这样讲大家也许还不是很明白,我举个例子吧,比如你给某个IP的限制的下载速率是2Mbps,当用户全速下载时,也许他看网页都成问题,但是当用户打开一个网页时,我允许它的最高下载速率是10Mbps,那么他不就能很快的打开网页了么,这就是突发流量的好处。

2、如何控制突发流量?
还是接着上面的例子,如果他一直处于10Mbps的速率,那么我给这个IP限制的下载速率为2Mbps还有意义么?答案显然是否定的,因此我们需要一个机制来限制他一直占用10Mbps的带宽,于是就有了burst机制。

3、如何在RouterOS上设置突发流量?

上图中,burst的关联的设置项有三项,
Burst Limit:突发的最高带宽(即例子中的10M)
Burst Threshold:突发的触发/中断值(平均速率超过该值,实际速率就会迅速降下来)
Burst Time:ROS计算平均值的标准(该值的1/16计算一次平均值)

一般来说,Burst Threshold应该比Max Limit低一点!如果高的话会有什么后果,大家可以想一想?如果设置的值比Max Limit高的话,Burst总是被触发,最终它的速率会很不稳定,而且一般都比Max Limit要大,这是我们不想看到的!

4、看一下实际运作过程中,Burst是如何运作的,在下图中,Burst Limit:512k,Burst Threshold:192k,Burst Time:8s。

注意绿色线和蓝色线交叉的点,即是红色线陡降的地方!

» 阅读全文

Tags: ros, burst, 原理, 流量, 突发