Proteção contra ataques DDoS com Mikrotk

Proteção contra ataques DDoS com Mikrotk

Olá amigos, hoje vou resolver um problema, esse problema aconteceu com vários fornecedores, e muitos fornecedores não têm ideia de como se proteger, estamos falando de ataques DDoS virtuais.
Mas afinal, o que é DDoS? Um ataque DDoS é uma sobrecarga de solicitações de uma ou mais fontes externas e consome todo o processamento do alvo. Como resultado, o serviço se torna indisponível ou instável e, por fim, compromete a funcionalidade da rede.
Se você se preocupa com sua rede, deve adicionar algumas regras para aumentar a segurança de sua rede, conforme descrevo abaixo:

Verifique se há conexões ativas:
impressão de conexão de firewall / ip
Após isso, veja quantos pacotes estão trafegando:
/ interface monitor-traffic ether3

Onde está ether3 substitua pela interface de rede que você usa
Verifique o uso da CPU (ela está a 100%?)
/ monitor de recursos do sistema
Existem muitas conexões suspeitas?
/ tool torch
Se você está tendo todos esses problemas, recomendo que use essas proteções listadas abaixo:
Limitar conexões:
/ ip firewall filter add chain = protocolo de entrada = limite de conexão tcp = LIMITE, 32 \
action = add-src-to-address-list address-list = bloqueado-addr address-list-timeout = 1d
Ação de Redução de Danos:
/ ip firewall filter add chain = protocolo de entrada = tcp src-address-list = bloqueado-addr \
limite de conexão = 3,32 ação = tarpit
Filtro de bloqueio SYN:
/ ip firewall filter add chain = forward protocol = tcp tcp-flags = syn connection-state = new \
action = jump jump-target = SYN-Protect comment = “SYN Flood proteger” desabilitado = sim
/ ip firewall filter add chain = protocolo SYN-Protect = tcp tcp-flags = syn limit = 400,5 connection-state = new \
ação = aceitar comentário = “” desativado = não
/ ip firewall filter add chain = protocolo SYN-Protect = tcp tcp-flags = syn connection-state = novo \
action = drop comment = “” disabled = no
Para versões V6.x:
/ ip settings set tcp-syncookies = yes
Para versões mais antigas:
/ ip firewall connection tracking set tcp-syncookie = yes

Deixe uma resposta

0