dq2100 wrote:我今天弄好後可以PING...(恕刪) 極可能是windows的防火牆阻擋!!您把您的電腦,與另一端的電腦windows防火牆都關閉,再試ping看看...假設是windows防火牆阻擋的,我教您設置windows防火牆;假設問題不在這,可能得透過teamviewer遠端幫您抓問題.
NeverGiveUp!! wrote:個人想起本樓第一篇的這篇How to Connect your Home Network to xDSL Line也適用於初學...(恕刪) DDos應該沒這麼好檔吧 我試著在Firewall下這些Filter 然後利用https://freebooter.co/free/攻擊自己的80port但我沒開80 port一樣癱瘓阿XD 光流量就直接能占滿100M了>_<
宅就是顧家 wrote:DDos應該沒這麼...(恕刪) 您是測試pppoe地址嗎?在內網攻擊自己的路由器,路由器並不會特別去防禦喔...要測試路由器極限,假設攻擊端是192.168.88.3 ,在/ip firewall raw新增:add action=drop chain=prerouting protocol=tcp dst-port=80 \src-address=192.168.88.3 dst-address-type=local
peellau wrote:想請問各位先進 我...(恕刪) script這樣寫才對: :for i from=1 to=4 do={/interface pppoe-client monitor "WAN-PPPOE$i" once do={:if ([/ip firewall nat get $i dst-address]!=$"local-address") do={/ip firewall nat set $i dst-address=$"local-address"}}} 但其實可不用script操作,以WAN-PPPOE1為例:
官方的規則是無法抵禦DDoS.但個人在這條(如下圖)修正(如下下圖)就解決WAN端來的.宅就是顧家 wrote:DDos應該沒這麼...(恕刪) 24就192.168.88.0-192.168.88.255這網段做限制.個人印象中的定義是這樣.若有誤請幫糾正.當然也有人會疑惑說.這個鮑就沒用了.噢!不.是這個規則就沒用了.是阿.但會導入到另一條.意思是說.UDP/TCP都能兼顧到抵擋.這僅於居家用途.拿商業用途當然是不能拿來做擬比.所以個人揉揉良心說對ROS個人真的超弱的.超級弱到連鮑都沒用了.噢!不.是知道都沒用到.
NeverGiveUp!! wrote:官方的規則是無法抵...(恕刪) 其實可以做小改變,若封鎖的packet量超過某個指定範圍,直接呼叫pppoe重撥換新ip免去持續被攻擊的風險;固定ip的用戶則是抓取src-address到address-list,在/ip firewall raw封鎖list會比/ip firewall filter更節省資源。
gfx wrote:其實可以做小改變,...(恕刪) 請問gfx大 固定ip的用戶則是抓取src-address到address-list這個要怎判斷對方是DDos呢?DDos的類型也好幾種 每一種寫一筆來抓IP嗎? 是說這種遇到消耗頻寬的是不是也無解阿@@?