Předpokládám, že máte klienty na veřejkách za nějakým ze svých mikrotik GW....
Do FW na GW, nepouštět nic z toho na klienty a hotovo. GW aktualizovanou, DROP všeho co na ní přijde v Inputu, včetně zakázání pingu.
28 ;;; Povolen odpov di ICMP z netu
chain=forward action=accept connection-state=established protocol=icmp
in-interface=ether2 log=no log-prefix=""
29 ;;; Povolen odpov di ICMP z netu
chain=forward action=accept connection-state=related protocol=icmp
in-interface=ether2 log=no log-prefix=""
31 ;;; Povolen vy dan ho ICMP pingu na GW
chain=input action=accept connection-state=established protocol=icmp
in-interface=ether2 log=no log-prefix=""
33 ;;; Drop ICMP ping z netu do s t
chain=forward action=drop protocol=icmp
src-address-list=!ftp_ssh_telnet_povoleno in-interface=ether2 log=no
log-prefix=""
34 ;;; Povolen vy dan komunikace do vnit n s t
chain=forward action=accept connection-state=established protocol=tcp
in-interface=ether2 dst-port=20,21,22,23,53,80,443,2000,8080,8291 log=no
log-prefix=""
35 ;;; Povolen vy dan komunikace do vnit n s t
chain=forward action=accept connection-state=established protocol=udp
in-interface=ether2 dst-port=20,21,22,23,53,80,443,2000,8080,8291 log=no
log-prefix=""
36 ;;; DROP komunikace do vnit n s t
chain=forward action=drop protocol=tcp
dst-address-list=!ftp_ssh_telnet_povoleno in-interface=ether2
dst-port=20,21,22,23,53,80,443,2000,8080,8291 log=no log-prefix=""
37 ;;; DROP komunikace do vnit n s t
chain=forward action=drop protocol=udp
dst-address-list=!ftp_ssh_telnet_povoleno in-interface=ether2
dst-port=20,21,22,23,53,80,443,2000,8080,8291 log=no log-prefix=""
Počet napadených strojů? 0. Pokusů o průnik do sítě na 8291, 22,23 atd? Tisíce za sekundu.