Sashaiv
Newbie | Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору проблема была в правилах которые стояли выше - забыл что добавил, перенес вниз и все заработало: add action=jump chain=forward comment="SYN Flood protect" connection-state=new jump-target=SYN-Protect protocol=tcp tcp-flags=syn add action=accept chain=SYN-Protect connection-state=new limit=200,5:packet protocol=tcp tcp-flags=syn add action=drop chain=SYN-Protect connection-state=new protocol=tcp tcp-flags=syn про netmap - dst nat согласен, про удаленный филиал тоже знакомо, пока в белом списке, думаю поставить там микротик и сделать vpn. груповая политика ограничения попыток авторизации настроена. методы не знаю каких годов, но в результате на сервере ни одного аудита отказа. насчет цепочки input - пришла идея. настроил так: add action=jump chain=forward comment=Add_bruteforcers_port_rdp connection-state=new dst-port=3389 in-interface-list=WAN jump-target=check-bruteforce protocol=tcp src-address-list=!whitelist add action=jump chain=input comment=Add_bruteforcers_port_rdp dst-port=3389 in-interface-list=WAN jump-target=check-bruteforce protocol=tcp src-address-list=!whitelist add action=drop chain=input comment=Drop_bruteforcers_port_rdp in-interface-list=WAN src-address-list=bruteforcer add action=drop chain=forward comment=Drop_bruteforcers_port_rdp in-interface-list=WAN src-address-list=bruteforcer обнаружилось, что по цепочке input добавляются в лист bruteforcer дополнительные адреса спасибо всем за помощь |