Na verdade eu deixei como estava, porém adicionei uma regra no router que está na frente, liberando apenas porta 80 como você mencionou então foi resolvido.
Obrigado!
Pedro Filho disse:
seu mk-auth tem acesso externo com ip valido, se sim é melhor colocar ele atras de seu mikrotik e redirecionar somente a porta 80 para o mk-auth...
Foi criado uma regra no roteador de borda que é um mikrotik liberando acesso externo apenas para porta 80.
add action=drop chain=forward comment="Drop para todo tcp que vier pela GVT co\ m destino mk-auth, menos porta 80" disabled=no dst-address=\ 177.72.96.6 dst-port=!80 in-interface=GVT protocol=tcp
Amigo, como citei, criei uma regra no router de borda bloqueado acesso e deu, também nunca mais testei desabilitar essa regra para ver se ainda há ataques....
Respostas
seu mk-auth tem acesso externo com ip valido, se sim é melhor colocar ele atras de seu mikrotik e redirecionar somente a porta 80 para o mk-auth...
Na verdade eu deixei como estava, porém adicionei uma regra no router que está na frente, liberando apenas porta 80 como você mencionou então foi resolvido.
Obrigado!
Pedro Filho disse:
olá vc poderia me postar essa regra?
ela sera aplicada no firewell?
pois to sofrendo o mesmo tipo de atack no meu MK e ja tentei de tudo
uso ele sem brige!
Isso ai ja aconteceu comigo.. no meu caso tive que fazer dessa mesma forma..
hun...
Amigos,
Como somos somos AS e temos blocos que ips.
Foi criado uma regra no roteador de borda que é um mikrotik liberando acesso externo apenas para porta 80.
add action=drop chain=forward comment="Drop para todo tcp que vier pela GVT co\
m destino mk-auth, menos porta 80" disabled=no dst-address=\
177.72.96.6 dst-port=!80 in-interface=GVT protocol=tcp
Se precisar de ajuda add aí redetell@redetell.com.br
CONSEGUIRAM RESOLVER USANDO IP REAL NO MK-AUTH?
Amigo, como citei, criei uma regra no router de borda bloqueado acesso e deu, também nunca mais testei desabilitar essa regra para ver se ainda há ataques....