Ola galera,

Algum tempo atras estava com um serio problema aqui na rede que gerencio, estava recebendo muitas reclamações de que a internet andava meio lenta, caindo, ao monitorar o servidor Mikrotik descobri que na interface de entrada havia muito trafego de upload, muito mais do que realmente estava sendo utilizado pelos clientes, e desde então venho tentando resolver, até que hoje consegui a solução para regularizar esse consumo, descobri através de um tutorial no YouTube que indicava que poderia ser a porta 8080, mas como não uso proxy interno não era esse o problema, então fui monitorar o torch da interface e descobri que o intenso trafego vinha pela porta 53, que é a utilizada para resolver nomes DNS, fiz um escaneamento de portas externas usando o a ferramenta do Guia do CFTV - >Clique Aqui< e obtive o seguinte resultado:

Desativei a opção:

e então a porta se tornou fechada, mas com eu preciso de um cache de DNS interno eu não posso desativar, foi então que criei uma regra em IP > FIREWALL > FILTER RULES conforme abaixo:

É interessante bloquear alem do UDP, também o protocolo TCP.

É importante frisar que em IN INTERFACE, deve ser declarada a porta de entrada do seu link, ou seja, a porta onde é ligado o cabo de onde vem a internet, se você colocar a porta de saída (a que vai para seus clientes) a regra vai bloquear os pedidos de DNS deles e eles não vão conseguir navegar, se você colocar qualquer outra porta, a regra não vai funcionar, então preste bastante atenção nesse detalhe.

Olhem como fica alta a quantidade de pacotes bloqueados:

Lembrando que isso não é normal e nem deve ser, uma vez que você não tenha nenhum servidor Publico de DNS na sua rede.

Isso acontece principalmente com quem possui ip válido, pois alguém consegue ver que esse ip possui um serviço de DNS ativo e passa a utilizá-lo, isso faz com que seu servidor fique vulneravel a ataques externos, e enfatizo que essa regra não prejudica nada na rede interna pois ela bloqueia somente as requisições vindas pela porta declarada na In Interface da regra criada.

Espero que seja útil a mais alguém.

Obrigado e até a próxima.

Vlws

Para adicionar comentários, você deve ser membro de MK-AUTH.

Join MK-AUTH

Enviar-me um email quando as pessoas responderem –

Respostas

  • Coloquei aqui esta regra e o tráfego em Statistics foi de 480p/s.

    Acompanhando.

  • Amigo, está meio alto esse trafego seu hein, confere se não esta bloqueando o DNS interno também.

    Para saber se esta bloqueando o DNS interno vai em um cliente e coloca o IP do seu servidor no DNS da placa de rede dele e tenta pingar em algum domínio, por ex. "www.google.com.br", se obter resposta está tudo Ok, mas se ele reportar que não conseguiu encontrar o endereço, tenta desabilitar a regra e testar novamente.

    Espero ter ajudado.

    ATT

    Nelson José da Silva Filho disse:

    Coloquei aqui esta regra e o tráfego em Statistics foi de 480p/s.

    Acompanhando.

  • Teste foi foi. Tudo ok. Obrigado pela dica.

  • regra boa pois dropa o DNS na interface de link, mais desativando o allow remote requests provedores que usam esse DNS do MikroTik ( maioria ) para seus clientes iram parar a navegação deles, se não usa pode desativar e não precisa nem da regra pois o DNS do MikroTik não irá liberar mais requisições...

  • Exatamente Pedro, como aqui uso o DNS interno para alguns domínios estáticos internos, não poderia desativar a opção Allow Remote Request, e me vi forçado a bloquear via regra mesmo, não pesa para a RB, ou pelo menos evita processamento desnecessário, vi uma ótima melhoria na rede após fazer isso.
    Pedro Filho disse:

    regra boa pois dropa o DNS na interface de link, mais desativando o allow remote requests provedores que usam esse DNS do MikroTik ( maioria ) para seus clientes iram parar a navegação deles, se não usa pode desativar e não precisa nem da regra pois o DNS do MikroTik não irá liberar mais requisições...

  • Amigo, só me cadastrei para agradecer sua dica, pois, estava sofrendo exatamente este ataque provindo da porta 53 (meu DNS que estava recursivo) onde estavam aproveitando-o para ataques externos, DDos dentre outras coisas... Ao dropar meu upload normalizou e não tenho tido mais dores de cabeça!

    Obs. Uso MK para uso pessoal, trabalho em um provedor de internet, mas o uso do Mikrotik é para facilitar minha gerência no trabalho e além de também servir para estudos!

    Valeu!

  • Amigo, é um imenso prazer saber que minha dica foi útil a você, muito obrigado por seu comentário, pessoas como você ajudam pessoas como eu a terem motivos para ajudar e distribuir conhecimento, rsrs obrigado por agradecer, assim como você, eu tive dores de cabeça com isso, mas como disse, através de outras ajudas consegui resolver o meu problema, e compartilho o meu aprendizado, Valeu, e seja bem vindo ao MK-AUTH.

    Pedro Oliveira disse:

    Amigo, só me cadastrei para agradecer sua dica, pois, estava sofrendo exatamente este ataque provindo da porta 53 (meu DNS que estava recursivo) onde estavam aproveitando-o para ataques externos, DDos dentre outras coisas... Ao dropar meu upload normalizou e não tenho tido mais dores de cabeça!

    Obs. Uso MK para uso pessoal, trabalho em um provedor de internet, mas o uso do Mikrotik é para facilitar minha gerência no trabalho e além de também servir para estudos!

    Valeu!

  • Como pode ver, desde quinta feira estava sofrendo este ataque! O que eu achei mais engraçado, é que como trabalho em um provedor, recebo sempre emails do Nic ou Cert com endereços de IPs que estão desferindo ataques de DDNS ou DDos (botnets) e geralmente eu oriento a equipe de suporte a entrar em contato  com o cliente para mitigar a situação realizando os bloqueios... Porém, eu relaxei e não me atentei que em um dos meus ips dedicados, não havia criado regra para dropar a porta 53 para acesso externo! kkkkkkkkkkkkkkk

    Mas paciência, é vivendo e aprendendo! :)

    1488555717?profile=RESIZE_1024x1024

    1488556763?profile=RESIZE_1024x1024

  • Pois é amigo, sem contar que esses ataques consomem muito processamento do servidor, sofri muito aqui, agora está sussa, vivendo e aprendendo mesmo kkk
  • com certeza amigo, ataques são uma dor de cabeça a mais ao provedor...

    EUDES SNIPS disse:

    Pois é amigo, sem contar que esses ataques consomem muito processamento do servidor, sofri muito aqui, agora está sussa, vivendo e aprendendo mesmo kkk
This reply was deleted.