2008年8月31日星期日

ROS笔记,亲手测试!(3)

还有就是用MAC登陆工具
进入后
输入 /ip f ru o 可打开OUTPUT
输入 /ip f ru in 可打开INPUT
输入 /ip f ru f 可打开forward
然后看看哪里错了,用命令remove 1 (数字是错误规则的排序)


ROS下配置DMZ
DMZ是英文“demilitarized zone”的缩写,中文名称为“隔离区”,也称“非军事化区”。它是为了解决安装防火墙后外部网络不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区,这个缓冲区位于企业内部网络和外部网络之间的小网络区域内,在这个小网络区域内可以放置一些必须公开的服务器设施,如企业Web服务器、FTP服务器和论坛等。另一方面,通过这样一个DMZ区域,更加有效地保护了内部网络,因为这种网络部署,比起一般的防火墙方案,对攻击者来说又多了一道关卡。

路由器有3块网卡
<--c1-->

CODE <--ec1-->
[admin@gateway] interface> print
Flags: X - disabled, D - dynamic, R - running
# NAME TYPE RX-RATE TX-RATE MTU
0 R Public ether 0 0 1500
1 R Local ether 0 0 1500
2 R DMZ-zone ether 0 0 1500
[admin@gateway] interface><--c2-->
<--ec2-->

给网卡添加所有需要的ip地址
<--c1-->

CODE <--ec1-->[admin@gateway] ip address> print
Flags: X - disabled, I - invalid, D - dynamic
# ADDRESS NETWORK BROADCAST INTERFACE
0 192.168.0.2/24 192.168.0.0 192.168.0.255 Public
1 10.0.0.254/24 10.0.0.0 10.0.0.255 Local
2 10.1.0.1/30 10.1.0.0 10.1.0.3 DMZ-zone
3 192.168.0.3/24 192.168.0.0 192.168.0.255 Public
[admin@gateway] ip address><--c2-->
<--ec2-->

给路由器添加默认静态路由
<--c1-->

CODE <--ec1-->[admin@MikroTik] ip route> print
Flags: X - disabled, I - invalid, D - dynamic, J - rejected,
C - connect, S - static, r - rip, o - ospf, b - bgp
# DST-ADDRESS G GATEWAY DISTANCE INTERFACE
0 S 0.0.0.0/0 r 192.168.0.254 1 Public
1 DC 10.0.0.0/24 r 0.0.0.0 0 Local
2 DC 10.1.0.0/30 r 0.0.0.0 0 DMZ-zone
3 DC 192.168.0.0/24 r 0.0.0.0 0 Public
[admin@MikroTik] ip route><--c2-->
<--ec2-->

给DMZ服务器添加ip地址10.1.0.2 ,网关地址10.1.0.1

配置dst-nat 规则,使DMZ服务器能通过192.168.0.3这个互联网地址访问
<--c1-->

CODE <--ec1-->[admin@gateway] ip firewall dst-nat> add action=nat \
\... dst-address=192.168.0.3/32 to-dst-address=10.1.0.2
[admin@gateway] ip firewall dst-nat> print
Flags: X - disabled, I - invalid, D - dynamic
0 dst-address=192.168.0.3/32 action=nat to-dst-address=10.1.0.2
[admin@gateway] ip firewall dst-nat><--c2--><--ec2-->



双线及IP分流~端口分流


1, 安装好ROS后设置IP :ip add add add 192.168.1.1/24 int=ether1
2,进入WINBOX设置IP
3,IP-FIREWALL-MANAGEL
teneral页
china:prerouting
src-address:192.168.1.1-192.168.1.100(ip分流)
ptotocol:tcp(协议分流)
DSTport:80(端口分流)

action页
action:mark routing
net routing mark:WEB(设置名称)


4,IP---ROUTE 添加路由表
如图:



5,设置检测脚本system----script


其中tel为路由表中的注释名

tools----netwatch




ROS安装与卸载模块
如果你安装的时候没全部安装模块,只需要通过FTP把对应的模块传进去,重起ROS就可以了

卸载更简单 SYSTEM-PACkges

ROS笔记,亲手测试!(2)

限速更高层次运用(技术分享)

一般我们用ros限速只是使用了max-limit,其实ros限速可以更好的运用。比如我们希望客户打开网页时速度可以快一些,下载时速度可以慢一些。ros2.9就可以实现。
max-limit------我们最常用的地方,最大速度
burst-limit--------突破速度的最大值
burst-thershold--------突破速度的阀值
burst-time-------突破速度的时间值

解释一下图片的限制意义

当客户机在30秒(burst-time)内的平均值小于突破速度阀值(burst-thershold)180K时,客户机的最大下载速率可以超过最大限速值(max-limit)200K,达到突破最大值(burst-limit)400K,如果30秒内平均值大于180K,那客户机的最大速度只能达到200K。

这样也就是当我们开网页时可以得到一个更大的速度400K,长时间下载时速度只能得到200K,使我们的带宽可以更有效的利用


route OS 端口映射及回流设置端口映射 :

ip->Firewall-> Destination NAT -> +

General 页

Src. address 0.0.0.0/0
src. port
interfalce all
Dst.address 外网映射IP /32
Dst.port 映射端口
protocol tcp

ACTION 页:
Action nat
to Dst.address 内网映射IP -内网映射IP
to Dst.port 映射端口

做如上设置可以解决本身内网IP映射到外网,别人就可以访问你的内网资源,但是头痛的事来了,你自己却无法通过自己的外网访问自己怎么办呢?现在我来告诉大家怎么解决这个问题。你接着照下如下设置,你将发现,你的烦恼将不能再困扰你了。
其实很简单,跟我来吧。

ip->Firewall-> Source NAT -> +

General 页:
src.address 内网映射IP /32
src.port
Dst.address 内网映射IP网段 /24 (如果你的映射IP为192.168.1.1,那么这里你应该填上 192.168.1.0 /24)
Dst port 映射端口
out.interface all
protocol tcp

ACTION页:
Action nat
to src.address 0.0.0.0 - 0.0.0.0
to src.ports 映射端口

OK,经过如此设置,你将发现,不论你是在自己的内网还是别处访问自己的公网IP都能准确地访问到你所映射的资源了

RO之限IP的TCP连接数(限线程),来自每个IP地址最多允许有15个并发连接

/ip firewall rule forward add protocol=tcp tcp-options=syn-only connection-limit=15 \
action=drop

專門限制一個IP的連接數
/ip firewall rule forward add protocol=tcp tcp-options=syn-only
src-address=192.168.0.249/32 connection-limit=15 action=drop


PCQ集体限速
1.
/ queue type
add name="PCQ-up" kind=pcq pcq-rate=128000 pcq-limit=50 pcq-classifier=src-address pcq-total-limit=2000
add name="PCQ-down" kind=pcq pcq-rate=300000 pcq-limit=50 pcq-classifier=dst-address pcq-total-limit=2000
2.
/ ip firewall mangle add chain=prerouting action=mark-packet new-packet-mark=all-mark passthrough=yes
/ queue tree
add name="PCQdown" parent=内网卡 queue=PCQ-down packet-mark=all-mark
add name="PCQup" parent=ether1 queue=PCQ-up packet-mark=all-mark
3.
/ tool traffic-monitor
add name="PCQdownon" interface=外网卡 traffic=received trigger=above threshold=700000 on-event=downon comment="" disabled=no
add name="PCQdownoff" interface=外网卡 traffic=received trigger=below threshold=150000 on-event=downoff comment="" disabled=no
add name="PCQupon" interface=外网卡 traffic=transmitted trigger=above threshold=320000 on-event=upon comment="" disabled=no
add name="PCQupoff" interface=外网卡 traffic=transmitted trigger=below threshold=100000 on-event=upoff comment="" disabled=no

独立于PCQ之外不受限制
例子 192.168.0.20 和192.168.0.21不受限制
/ ip firewall mangle
add chain=prerouting src-address=192.168.0.20 action=mark-connection \
new-connection-mark=nopcqlimit passthrough=yes comment="" disabled=no
add chain=prerouting src-address=192.168.0.21 action=mark-connection \
new-connection-mark=nopcqlimit passthrough=yes comment="" disabled=no
add chain=prerouting connection-mark=nopcqlimit action=accept comment="" \
disabled=no
add chain=prerouting action=mark-packet new-packet-mark=all passthrough=yes \
comment="" disabled=no


封端口
/ ip firewall filter add chain=forward protocol=tcp dst-port=21 action=drop comment="Blockade FTP"
封IP
/ ip firewall filter add chain=forward dst-address=58.60.13.38/32 action=drop comment="Blockade QQ.COM"
端口映射
/ ip firewall nat add chain=dstnat dst-address=(202.96.134.134) protocol=tcp dst-port=80 to-addresses=(192.168.0.1) to-ports=80 action=dst-nat comment="WEB SERVER"
限线程数
:for xbs from 1 to 200 do={/ip firewall filter add chain=forward src-address=(192.168.0. . $xbs) protocol=tcp connection-limit=35,32 action=drop}
封域名
/ ip firewall filter
add chain=forward content=www.qq.com action=reject comment="Blockade QQ.COM"
HTTP网址转向
/ ip firewall nat add chain=dstnat src-address=192.168.0.0/24 dst-address=61.152.235.147 protocol=tcp dst-port=80 action=dst-nat to-addresses=58.60.184.245 to-ports=80 disabled=no comment="QQ TO SZWBLM"

封电驴
/ ip firewall filter
add chain=forward protocol=tcp dst-port=4661-4662 action=drop comment="No Emule"
add chain=forward protocol=tcp dst-port=4242 action=drop
add chain=forward dst-address=62.241.53.15 action=drop

封哇嘎
/ ip firewall filter
add chain=forward content=www.vagaa.com action=reject comment="No VaGaa"
add chain=forward content=vagaa.com action=reject
add chain=forward protocol=tcp dst-port=40750 action=drop
add chain=forward protocol=udp dst-port=40750 action=drop
add chain=forward protocol=tcp dst-port=2004 action=drop
add chain=forward protocol=udp dst-port=2004 action=drop
add chain=forward protocol=tcp dst-port=2005 action=drop
add chain=forward protocol=udp dst-port=2005 action=drop
add chain=forward protocol=tcp dst-port=16521 action=drop
add chain=forward protocol=udp dst-port=16521 action=drop
封QQ直播
/ ip firewall filter
add chain=forward protocol=udp dst-port=13000-14000 action=drop comment="No QQLive"
禁PING
/ ip firewall filter add chain=output protocol=icmp action=drop comment="No Ping"
封PPLIVE
/ ip firewall filter
add chain=forward protocol=tcp dst-port=8008 action=drop comment="No PPlive TV"
add chain=forward protocol=udp dst-port=4004 action=drop
add chain=forward dst-address=218.108.237.11 action=drop
封BT
/ ip firewall filter
add chain=forward protocol=tcp dst-port=16881 action=drop comment="No BitSpirit"
封QQ
/ ip firewall filter
add chain=forward src-address=10.5.6.7/32 action=accept comment="No Tencent QQ"
ad ch forward pr tcp dst-po 8000 act drop
ad ch forward pr udp dst-po 8000 act drop
ad ch forward pr udp dst-po 8000 act drop
add chain=forward dst-address=61.144.238.0/24 action=drop
add chain=forward dst-address=61.152.100.0/24 action=drop
add chain=forward dst-address=61.141.194.0/24 action=drop
add chain=forward dst-address=202.96.170.163/32 action=drop
add chain=forward dst-address=202.104.129.0/24 action=drop
add chain=forward dst-address=202.104.193.20/32 action=drop
add chain=forward dst-address=202.104.193.11/32 action=drop
add chain=forward dst-address=202.104.193.12/32 action=drop
add chain=forward dst-address=218.17.209.23/32 action=drop
add chain=forward dst-address=218.18.95.153/32 action=drop
add chain=forward dst-address=218.18.95.165/32 action=drop
add chain=forward dst-address=218.18.95.220/32 action=drop
add chain=forward dst-address=218.85.138.70/32 action=drop
add chain=forward dst-address=219.133.38.0/24 action=drop
add chain=forward dst-address=219.133.49.0/24 action=drop
add chain=forward dst-address=220.133.40.0/24 action=drop
add chain=forward content=sz.tencent.com action=reject
add chain=forward content=sz2.tencent.com action=reject
add chain=forward content=sz3.tencent.com action=reject
add chain=forward content=sz4.tencent.com action=reject
add chain=forward content=sz5.tencent.com action=reject
add chain=forward content=sz6.tencent.com action=reject
add chain=forward content=sz7.tencent.com action=reject
add chain=forward content=sz8.tencent.com action=rejec
add chain=forward content=sz9.tencent.com action=rejec
add chain=forward content=tcpconn.tencent.com action=reject
add chain=forward content=tcpconn2.tencent.com action=reject
add chain=forward content=tcpconn3.tencent.com action=reject
add chain=forward content=tcpconn4.tencent.com action=reject
add chain=forward content=tcpconn5.tencent.com action=reject
add chain=forward content=tcpconn6.tencent.com action=reject
add chain=forward content=tcpconn7.tencent.com action=reject
add chain=forward content=tcpconn8.tencent.com action=reject
add chain=forward content=qq.com action=reject
add chain=forward content=www.qq.com action=reject

ROS笔记,亲手测试!(1)

虽然说是笔记,很多东西是网上摘抄的,还是那句话。但是全部经过自己亲手测试!
我对ROS是很菜的,命令啊,方法什么的都记不住的, 要用的时候就找一下就是了,因为还是那句话,这些全部经过自己亲手测试!
使用ROS 2年多的感觉:ROS稳定是要建立在稳定机器上的,特别是网卡.ROS防火墙我从来不用,一开始用网上的那些,严重影响网速。
所以到现在我都没再用了,只用来封一些端口,网站。IP等等,还有,不要认为哪个路由很好,很牛B,ROS也罢,其他的也行,任你怎么设置,真的是DDOS,SYN等攻击都无一幸免!所以想网吧网络稳定,还是需要在客户机多下功夫,叫老板不要得罪周边同行……。


关于ROS中TX RX的理解

RX :接收
TX:传送
1、在INTTERFACE中 我们查看WAN网卡的流量时 RX 为下行流量 TX为上行流量
查看LAN网卡的流量时 RX为上行流量 TX为下行流量
原因,以ROS为中心,WAN网卡接收的流量,即从ISP进来的流量,则为下行
以ROS为中心,LAN网卡接收的流量,即从工作站进来的流量,则为上行。
TX同理。
2、在SIMPLE QUEUES中,当目的地址为工作站IP,网卡为WAN时,TX为下行流量限制
原因,以ROS为中心,向工作站传送数据,即为工作站的下行流量
RX同理。
个人理解:以ROS为中心,RX就是向ROS发送数据包,TX就是ROS发出的数据包。

更改WINBOX端口
ip service> set www port=81 disabled=no

这条命令就可以给IP 192.168.0.2--192.168.0.254 分别设置流量控制,真的很简单
:for i from 1 to 219 do={/queue simple add name=(p . $i) dst-address=(192.168.1. . $i) max-limit=40000/512000 interface=all parent=none priority=8 queue=default/default burst-limit=800000/1024000 burst-threshold=25000/300000 burst-time=6s/6s total-queue=default target-address=0.0.0.0/0 disabled=no}
删除所有流量控制
:foreach i in [/queue simple find] do {/queue simple remove $i}
ROUTEROS改本机MAC的方法
/ interface ethernet
set lan name="lan" mtu=1500 mac-address=00:10:AA:3F:45:41 arp=enabled \
disable-running-check=yes auto-negotiation=yes full-duplex=yes \






日志:节省磁盘资源
:foreach i in=[/system logging facility find local=memory ] do=[/system logging facility set $i local=none]

RO防syn
ip-firewall-connections
Tracking:TCP Syn Sent Timeout:50
TCP syn received timeout:30
RO端口的屏蔽
ip-firewall-Filer Rules里面选择
forward的意思代表包的转发
firewall rule-General
Dst.Address:要屏蔽的端口
Protocol:tcp
Action:drop(丢弃)

RO限速
Queues-Simple Queues
name:可以任意
Dst. Address:内网IP/32
Limit At (tx/rx) :最小传输
Max Limit (tx/rx) :最大传输

RO映射
ip-firewall-Destination NAT
General-In. Interface all(如果你是拨号的就选择pppoe的、固定IP选择all即可
Dst. Address:外网IP/32
Dst. Port:要映射的端口
Protocol:tcp(如果映射反恐的就用udp)
Action action:nat
TO Dst.Addresses:你的内网IP
TO Dst.Ports:要映射的端口

RO IP伪装
ip-firewall-Source NAT
Action Action:masquerade(IP伪装)
回流(因为假如说在本网吧做SF需要回流)
ip-firewall-Source NAT
在general-Src.address: 192.168.0.0/24
RO的IP:mac绑定
:foreach i in=[/ip arp find dynamic=yes ] do=[/ip arp add copy-from=$i]
:foreach i in=[/ip arp find ] do=[/ip arp remove $i]
完了在interfaces里面选择内网在选择reply-only
RO设置的备份(两总方法)
files-file list
backup即可(可以到你的ftp里面找)
背份资料命令行:system回车
backup回车
save name=设置文件名 回车
资料恢复命令

system回车
backup回车
load name=文件名 回车

RO禁ping
/ ip firewall rule input add protocol=icmp action=drop comment="Drop excess pings" disabled=no
解ping
ip-firewall-filter rules
input:将其屏蔽或者删掉

关于mac地址扫描

/tool mac-scan all


VPN与ppp建立用户

在interfaces--settings-pptp server
Enabled选择 mtu1500 mru:1500
keepalive Timeout:disabled
default Profiles: default
Authentication: 下面打上四个对号(这也代表服务器启动)
ip-pool-ip pool
pptp=192.168.0.150-192.168.0.160(此IP段为内网中没有在用的段)
pptp1=192.168.0.170-192.168.0.180(此IP段为内网中没有在用的段)
自己总结出来的,有人问,为什么要写2个ip段一个不也行吗。。。
这也是我自己的心得,我想看到这个资料的人也不是一般人。呵呵
因为在vpn连接的时候我们要给他分配一个远程的主机ip做为网关。
在本配一个本地的做为ip。所以选择了2个,往下看在
ppp-Secrets
new ppp secret
service:pptp
routes:可以添加网关(一般VPN都是默认录找网关可添可不添)
Profiles:
Local Address:在这里我添加的是pptp
Remote Address:在这里我添加的是pptp1
dns,建议最好填写:
下面有两个 use Encryption Require Encryption 代表加密
Limits:
Tx bit Rate:()用来限速的最大值
Rx bit Rate:()用来限速的最小值

这也就表明了,远程给他一个地址,本地给他一个地址,这样可以更好的来识别
最重要的,就是,基本每次都能拨上来。可能有很多人说我能拨你家电信,为啥不
能拨网通,我来告诉你答案因为isp的关系。在这里我就不详细说明了。

自动切换脚本:
系统-脚本:
cncdown:
source:/ip policy-routing table cnc set [ ip policy-routing table cnc find dst-address=0.0.0.0] gateway 222.168.11.165(电信的网关)
cncup:
source:/ip policy-routing table cnc set [ ip polic -routing table cnc find dst-address=0.0.0.0] gateway 218.62.26.137(网通的网关)
maindow:
source:/ip policy-routing table main set [ ip policy-routing table main find dst-address=0.0.0.0] gateway 218.62.26.137(网通的网关
mainup:
source:/ip policy-routing table main set [ ip policy-routing table main find dst-address=0.0.0.0] gateway 222.168.11.165(电信的网关)
RO监控流
tools-netwatch
netwatch host:
host:218.62.26.137(网通的网关)
up:cncup down:cncdown
双网的就加一条电信的网关(做法同上)

怎么样把ROS的各种设定导出

使用export命令导出,使用import命令导入
如:导出全部配置命令为:/export file=xxx
导入配置命令:/import file=xxx
导出防火墙配置的命令:/ip firewall export file=xxx

备份设置:files-->backup 再用ftp client download备份文件
恢复设置:ftp client upload 备份文件;files --> restore

检查磁盘
在路由或终端模拟下用下面命令:
system
check-disk
检查磁盘,要重启。 但是很慢,一分钟一G。。。哈哈
关机
可以在WINBOX中关机,也可以用命令关:
system
sh
即可。。。自我感觉不好使

如果有一些网页打不开,你ISP的MTU=1492,请在IP > Firewall > Mangle > 单击红加号 > Protocol选择TCP > Tcp Options 选择 sync >

Actions选择 accept >TCP MSS:1448

屏蔽来自外网的所有连接 ,一些恶意网站和广告,也可以从这里屏蔽

ip-firewall -filter fules ,选择 + 号,in interface 选择内网网卡(local),其他默认
这条路由允许来自内网的连接,如果有限制,可以修改 src address 的ip段,或者content 内容过滤

ip -》firewall -》filter chains 选中 input ,选择 drop
这条规则禁止所有的外部连接

记录网卡MAC地址才能限制网卡上网。具体设置如下。
在防火墙里面的filter rules项选择forward然后添加一项设定也就是“+”号,
在advanced项里面的src .mac.address项里面加入网卡的MAC地址,然后在ACTION中选择Drop项。这样子添加后,那块网卡的ip地址无论咋换,都
无法上网。除非它把网卡换了。我就是这样子作出来得,效果不错。

如果改了端口用winbox打不开了的解决方法 用SSH进入
/ip ser
/ip ser/>set www port 80 on
/ip ser/>set ftp port 21

解决因防火墙屏蔽来自内网的所有连接
进入后输入 /ip f ru o 可打开OUTPUT 输入 //ip f ru in 可打开INPUT
再、输入p 可看结果
按REM O(此0为数字)可删除相应0的规则
你输入/ip f set i p a 可恢复系统默认input改回accept。
或者,使用system 里面的reset 复位路由(会删除所有规则)

系统自动复位清除设置并重新启动)

[admin@MikroTik] > system reset

启用dns缓存

[admin@MikroTik] ip dns> set allow-remote-requests=yes
[admin@MikroTik] ip dns> ..

user 管理员只能在内网登陆
set 0 address=192.168.0.0/24
给ROS新手使用,下面是我接触ROS以来经常用到的

我这边网吧用的是电信光纤,没有网同,所以机器只装了2个网卡.我是用光盘安装的
首先看看网卡是否都被识别出来了,命令是:
/interface
print
可以缩写为
pri
然后我们来激活他们,命令是
ENABLE 0
ENABLE 1
0是第一块网卡
激活后没有提示。用print命令查看后发现网卡前面的X变成R,就代表激活成功了

所以我把网卡给改个名字:
命令:
set 0 name=dianxin
set 1 name=neiwang

然后给他们相应的IP。
先返回顶层目录,用/键就可以了
然后输入:
IP
ADDRESS
add address 192.168.0.1/24 interface neiwang
add address xxx.xxx.xxx.xxx/24 interface waiwang (这里写ISP给的地址)
这样就设置好了dianxin、neiwang网卡的IP和子网掩码。24代表255.255.255.0
添加完后可以用print命令来查看结果。如果发现某条有错误,用“remove 错误的编号“既可以删除。
我比较喜欢在命令行下面操作,我们来设置外网的网关
[admin@MikroTik] >setup
会出来选项,这里的选项就是安装的时候你所选择的组件
我们选+ a - configure ip address add geteway
然后选+ g - setup default gateway (这里是设置外网网关
然后根据自己的实际情况来,我的是218.92.5.1

接下来设置DNS了,
[admin@MikroTik] >ip
[admin@MikroTik] >ip> dns
[admin@MikroTik] >ip> dns> pri
可以察看DNS列表,我们用命令来设置一下
set primary-dns=xxx.xxx.xxx.xxx (首选DNS)
set secondary-dns=xxx.xxx.xxx.xxx (备用的)
可以使用winbox来控制服务器了
在IE地址栏输入:http://192.168.0.1(根据你配置的IP实际情况)
输入你的IP,用户名、密码,既可登陆。
初始用户名admin,密码空
然后我们设置共享上网
设置NAT共享上网ip --》firewall -source nat ,选择 + 号,选择action,action里面选择 masquerade
好了,现在就可以上网了,然后我改了管理员账号和密码,安全工作要做做好,嘿嘿。