Wintraff Tópico para "ajuda mútua dos membros"

Editado: Amigos, vamos nos ajudar, se cada um der uma gotinha de conhecimento, no final do tópico, vamos encher o copo e chegar a uma solução que vai proteger nossos provedores.

Criei este tópico devido ao outro aberto pelo amigo de fórum Renato estar impedido de postar uma soluçao pelo mestre que implantou as regras,  num post mais abaixo na 2 página peço desculpas pelo pré julgamento feito.

Lembrando que o espírito do fórum é compartilhar conhecimentos e não apenas acumular...

 

Abraços, 

 

Para adicionar comentários, você deve ser membro de MK-AUTH.

Join MK-AUTH

Enviar-me um email quando as pessoas responderem –

Respostas

  • Vou postar aqui novamente as regras que consegui no underlinux

    Ela marca os pacotes para limitar o ping, na queue tree dessa regra esta a full, mas mesmo eu limitando a velocida para 2m ele passa disso e vai embora levando meu servidor a 100%.

    Se alguem tiver uma dica posta ai para tentarmos implementar

     

    /ip firewall mangle
    add action=mark-connection chain=prerouting comment="" disabled=no \
    new-connection-mark=pingC passthrough=yes protocol=icmp
    add action=mark-packet chain=prerouting comment="" connection-mark=pingC \
    disabled=no new-packet-mark=pingF passthrough=no
    add action=mark-connection chain=input comment="" disabled=no \
    new-connection-mark=pingC passthrough=yes protocol=icmp
    add action=mark-packet chain=input comment="" connection-mark=pingC disabled=\
    no new-packet-mark=pingF passthrough=no
    add action=mark-connection chain=output comment="" disabled=no \
    new-connection-mark=pingC passthrough=yes protocol=icmp
    add action=mark-packet chain=output comment="" disabled=no new-packet-mark=\
    pingF passthrough=no protocol=icmp
    add action=mark-connection chain=postrouting comment="" disabled=no \
    new-connection-mark=pingC passthrough=yes protocol=icmp
    add action=mark-packet chain=postrouting comment="" disabled=no \
    new-packet-mark=pingF passthrough=no protocol=icmp

    /queue tree
    add burst-limit=0 burst-threshold=0 burst-time=0s disabled=no limit-at=0 \
    max-limit=0 name=ping_in packet-mark=pingF parent=global-in priority=7 \
    queue=default
    add burst-limit=0 burst-threshold=0 burst-time=0s disabled=no limit-at=0 \
    max-limit=0 name=ping_out packet-mark=pingF parent=global-out priority=7 \
    queue=default
    add burst-limit=0 burst-threshold=0 burst-time=0s disabled=no limit-at=0 \
    max-limit=0 name=ping_total packet-mark=pingF parent=global-total \
    priority=7 queue=default

  • Concordo pelnamente, ja postei umas regras tambem mais nao funcionou com hotspot.

    Acompanhando!!!

  • vou postar daki a pouco as regras pra quem usa ubiquiti, aqui ta resolvendo, mas pra quem usa rb nas torres ainda ta fogo ...

     

  • Tinha umas regras numa rb velha aki acho q consegui vou fazer ums teste e logo posto aki.

     

  • Tem uns que não perdem nenhuma chance de querer se dar bem.

    Parabéns a vocês pela insistência e não liguem para esses aproveitadores não.

    Abraço. 

  • Amigo mega internet agradeceria muito se vc postasse as regras pois so uso ubnt nas minhas torres. desde ja agradeço.

  • ok amigo, tbm quero participar desse topico, pois concordo plenamente com vc, não posso indicar solução melhor que wpa e controle de banda ainda, mas como muitos, estou à procura de uma solução para mk, desde ja agradeço ao pessoal que está a fim de ajudar!

  • Vamos lá, hoje é sabadao dia de faxina aki, mas segue as regras, ontem tirei varios prints de um cliente que achou o programinha ou entao algum concorrente é parente do maledeto e foi tentar ferrar minha rede

    Aqui uso 100% ubiquiti nas torres como AP, então é mais fácil segue os prints

     

    01 tela: Provedor sofrendo ataque, veja a interface de entrada dos clientes como está marcando 19 Megas de trafego.

     

    1488428072?profile=RESIZE_1024x1024

     

    E so abrir o mikrotik e vi que o ataque vinha de um cliente, então abri o meu AP ( Nanostation M5) e em advanced vá e marque a opção " traffic shaping "

    Selecione no máximo para entrada (o que o cliente envia) 2 Megas, e para Saida (o que o clientes recebe) 10 Megas, pois uso cache aqui e tenho 04 AP´s na torre.

     

    1488429154?profile=original

     

    Nos radios dos clientes use em modo router, e deixe o proprio nano criar o ip para o cliente (ative o dhcp), Abri o radio do cliente e como castigo setei a velocidade contratada, ele perdeu o cache que tinha direito, aqui uso 4 Megas por cliente, setei ele para 512kbps de entrada e apenas 100kbps de saida, esse não me incomoda mais.

     

    1488430112?profile=original

     

    Vejam o mikrotik agora, tava marcando 19 Megas de entrada e agora ... 

     

    1488431949?profile=RESIZE_1024x1024

     

    Lembre-se este método é pra quem usa ubiquiti e pra se proteger de ataques de dentro da rede (clientes), Pra proteçao externa use wpa2 com senha de no minimo 12 caracteres.

     

    Pra mim um simples obrigado ja serve, mas se alguem utilizar as regras e quiser doar algo, doem ao Pedro Vigia que é o developer do Mk-auth e que mantém este site e este fórum que nos ensina e principalmente pra mim já foi bastante útil.

     

    Abraços.

  • Muito Obrigado

  • Se puder postar, com certeza vai ajudar os amigos que usam rb na torre com cartão, 



    Rogerio disse:

    Tinha umas regras numa rb velha aki acho q consegui vou fazer ums teste e logo posto aki.

     

This reply was deleted.