MikroTik
Configuring Flood Protection on MikroTik: Step by Step
O Flood Protection no Mikrotik é uma técnica usada para proteger a rede contra ataques de inundação, como SYN Flood, Ping Flood ou UDP Flood. Esses ataques geram tráfego excessivo, consumindo recursos do roteador e degradando o desempenho da rede. Configurar proteção contra flood é essencial para manter a estabilidade e a segurança da infraestrutura.
Neste guia, você aprenderá a configurar o Flood Protection no Mikrotik para defender sua rede contra ataques volumétricos.
Step by Step: Configuring Flood Protection on MikroTik
1. Acesse o RouterOS
Conecte-se ao Mikrotik via WinBox ou terminal SSH.2. Detecte Conexões Excessivas (SYN Flood)
Adicione uma regra no firewall para identificar conexões suspeitas:RouterOS
/ip firewall filter add chain=input protocol=tcp tcp-flags=syn connection-limit=50,32 action=drop comment="Bloquear SYN Flood"Essa regra limita conexões TCP simultâneas a 50 por endereço IP.
3. Proteja Contra Ping Flood
Crie uma regra para limitar o número de pacotes ICMP (ping) recebidos:RouterOS
/ip firewall filter add chain=input protocol=icmp limit=5,10 action=accept comment="Permitir ICMP Controlado"
/ip firewall filter add chain=input protocol=icmp action=drop comment="Bloquear Ping Excessivo"4. Bloqueie UDP Flood
Adicione uma regra para controlar tráfego UDP volumétrico:RouterOS
/ip firewall filter add chain=forward protocol=udp limit=100,10 action=accept comment="Permitir UDP Controlado"
/ip firewall filter add chain=forward protocol=udp action=drop comment="Bloquear UDP Flood"5. Use Address List para Bloquear IPs Suspeitos
Adicione IPs suspeitos automaticamente a uma lista de bloqueio:RouterOS
/ip firewall filter add chain=input protocol=tcp psd=21,3s,3,1 action=add-src-to-address-list address-list=IPs-Suspeitos address-list-timeout=1h comment="Detectar Atividades Suspeitas"
/ip firewall filter add chain=input src-address-list=IPs-Suspeitos action=drop comment="Bloquear IPs Suspeitos"6. Monitore o Firewall em Tempo Real
Verifique quais regras estão sendo ativadas e quais IPs estão sendo bloqueados:RouterOS
/ip firewall filter print stats
/ip firewall address-list print7. Teste a Configuração
Simule tráfego na rede e monitore o comportamento das regras configuradas. Use ferramentas comoping e verificadores de tráfego UDP ou TCP.