[GTER] Firewall no ASN

Marcelo Gondim gondim at bsdinfo.com.br
Tue Sep 18 22:26:21 -03 2018


Em 18/09/2018 17:52, Tárcio Dutra escreveu:
> Boa tarde, Turma.
>
>
> Recentemente recebemos alguns avisos de "Os IPs abaixo são origem de ataques DDoS", tais IPs são de alguns clientes, somos um ISP.
>
> Ele pedem para bloquearmos, a exemplo, o trafego que sai através de uma porta X.
>
>
> Bem, devemos sempre colaborar...
>
>
> Tenho equipamentos Cisco e Mikrotik. O que vocês recomendam?
>
>
> Configurar um Firewall Foward no Router BGP, nos Concentradores PPPoE? Se eu subir um FIREWALL eu vou ter um aumento considerável no processamento dos meus equipamentos.  😖  :(
>
>
> Realmente gostaria de ler a experiência de vocês. Agradeço a quem me ajudar.
>
>
> Att,
>
> Tárcio
> --
> gter list    https://eng.registro.br/mailman/listinfo/gter
Boa noite Tárcio,

Aqui vão algumas dicas boas pras suas caixas Mikrotik PPPoE, se for esse 
seu caso:

1º - usar versão bugfix/Long Term atualmente a 6.40.9. Não faça sua rede 
em produção ser beta tester da Mikrotik.  :)

2º - desabilitar os conntracks nos Mikrotiks. Eles só são necessários 
pra fazer firewall stateful, NAT, redirecionamento de portas. Se você 
precisa fazer NAT no seu PPPoE eu sugiro uma outra abordagem: montar um 
servidor para fazer CGNAT de IPv4 e redirecionar os IPs privados para 
essa caixa CGNAT via PBR (Police Based Routing) nos Mikrotiks. Usar 
IPv6, caso não esteja. Desabilitando os conntracks sua caixa vai 
performar muito mais. Aqui eu mesmo montei um servidor em Debian pra 
fazer o CGNAT com uma interface Intel X520-SR2 usando as portas de 
10GbE. O PBR é feito apenas para os IPs privados do CGNAT, quem for IPv6 
sai normalmente para o router de borda.

3º - faça esses bloqueios nas caixas PPPoE. Router de borda tem que 
ficar o mais leve possível. Regras de firewall nele somente pra proteger 
a caixa e alguns bloqueios de boa prática como não permitir que pacotes 
saiam da sua rede com IP origem que não seja seu.

Abaixo um exemplo que faço aqui numa caixa pppoe:

/ip firewall filter
add action=drop chain=forward in-interface=all-ppp protocol=udp 
src-port=111,123,161,53,1900,137-139,19

/ipv6 firewall filter
add action=drop chain=forward in-interface=all-ppp protocol=udp 
src-port=111,123,161,53,1900,137-139,19

Existem outras melhorias mas aí já não entra no contexto do e-mail :)

[]´s
Gondim





More information about the gter mailing list