Ru-Board.club
← Вернуться в раздел «В помощь системному администратору»

» MikroTik RouterOS

Автор: Chupaka
Дата сообщения: 24.09.2008 01:09
klunker
предлагаю не геморроиться и получать с Мелкотика NetFlow-статистику (IP -> TrafficFlow, насколько помню)
Автор: bazzzilio
Дата сообщения: 24.09.2008 10:09
Оч. ивиняюсь, еще вопрос возник - хочу ограничить доступ к микротику в файерволе по принципу "Можно всем, кроме...", как результат, получаю "Можно всем".
Если пробую сделать "Нельзя всем, кроме..." - работает правильно. Причем в качестве источника траффика выбираю хоть IP, хоть интерфейс - одинаково. Реально ли добиться "Можно всем, кроме...", и что я делаю не так? Хелп...
Автор: Chupaka
Дата сообщения: 24.09.2008 11:55
bazzzilio
к сожалению, в фаерволе нет команды "Можно всем, кроме". там вообще нет команд с кириллическими символами. поэтому, дабы не гадать, ждём ваших конкретных правил - их и будем исправлять. в Мелкотике можно сделать почти всё
Автор: bazzzilio
Дата сообщения: 24.09.2008 14:23
Chupaka
ip firewall filter
chain=input action=accept in-interface=!ether3 - дает доступ всем, в т.ч. и ether3
chain=input action=drop in-interface=!ether3 - отшибает доступ всем, кроме ether3
Так же и с IP
Автор: Raredemon
Дата сообщения: 24.09.2008 14:38
bazzzilio

Цитата:
ip firewall filter
chain=input action=accept in-interface=!ether3 - дает доступ всем, в т.ч. и ether3
chain=input action=drop in-interface=!ether3 - отшибает доступ всем, кроме ether3
Так же и с IP

а что именно ты хочешь сделать? возможно ты просто не в той цепочке правила вешаешь, или порядок неверный. от порядка тоже много что зависит.
Автор: bazzzilio
Дата сообщения: 24.09.2008 14:50
Raredemon
Ну, есть 5 физических интерфейсов, и 2 (пока) логических. Хочу разрешить доступ к микротику со всех, кроме одного. Очередность не при делах, т.к. срабатывает именно это правило (вижу по счетчикам). И даже если после
chain=input action=accept in-interface=!ether3 вписать
chain=input action=drop, верхнее срабатывает, и с ether3 есть коннект.

Если chain=input action=drop in-interface=!ether3 все путем, ниоткуда не могу коннектится, кроме как с ether3.

Т.е., на drop правило работает правильно, а на accept - нет. Где я что не так делаю?
Автор: Raredemon
Дата сообщения: 24.09.2008 15:14
Ну начну с того что по интерфейсам резать это не особо верно, гораздо правильней делать списки типа такого (не так давно я тут публиковал скрипт для настройки микротика, вырезано оттуда):

Код: add chain=input action=accept connection-state=invalid comment="Drop invalid connection"
add chain=input action=accept dst-port=22 protocol=tcp src-address-list=Trusted comment="Разрешает ssh от Trusted адрес-листа"
add chain=input action=accept dst-port=8291 protocol=tcp src-address-list=Trusted comment="Разрешает winbox от Trusted адрес-листа"
add chain=input action=accept connection-state=established comment="Разрешает established connections"
add chain=input action=accept connection-state=related comment="Разрешает related connections"
add chain=input action=accept protocol=icmp comment="Разрешает ICMP"
add chain=input src-address=xx.xx.xx.xx protocol=tcp dst-port=179 action=accept comment="Разрешает BGP"
add chain=input action=drop comment="Дропает все остальное направленное на этот хост"
Автор: Chupaka
Дата сообщения: 24.09.2008 17:49

Цитата:
add chain=input action=accept connection-state=invalid comment="Drop invalid connection"

это супер... action=accept, а в каменте - drop =)

Добавлено:

Цитата:
chain=input action=accept in-interface=!ether3

у меня на v3.14 работает так, как и должно. какая версия мелкотика?
Автор: GawkV
Дата сообщения: 24.09.2008 22:01
[admin@MikroTik] > ip firewall mangle print dynamic
Flags: X - disabled, I - invalid, D - dynamic
0 D chain=forward out-interface=<pptp-ban> protocol=tcp tcp-flags=syn action=change-mss new-mss=1420

1 D chain=forward in-interface=<pptp-adm> protocol=tcp tcp-flags=syn action=change-mss new-mss=1360

2 D chain=forward out-interface=<pptp-adm> protocol=tcp tcp-flags=syn action=change-mss new-mss=1420

3 D chain=forward in-interface=<pptp-vadim> protocol=tcp tcp-flags=syn action=change-mss new-mss=1360

4 D chain=forward out-interface=<pptp-vadim> protocol=tcp tcp-flags=syn action=change-mss new-mss=1420



что это начало у меня в фаерволе появляться, как то раньше этого не наблюдалось...
подскажите что эти правила значат, и откуда у них ноги растут..
Автор: bazzzilio
Дата сообщения: 25.09.2008 08:24
Chupaka
Версия 3.10. А ткните носом, плз, как его проапдейтить...


PS. Всё, вопрос снят, проапгрейдил

PPS. Но правило так и не работает
Автор: Chupaka
Дата сообщения: 25.09.2008 11:05
bazzzilio
результат - ?
Автор: Stupido
Дата сообщения: 25.09.2008 11:13
и снова здравствуйте
требуется сделать переадресацию одного порта, но что бы с мира мог зайти только один ИП. Так получилось сделать для всех, а как ограничить только для одного ???

6 chain=dstnat action=dst-nat to-addresses=10.0.1.99 to-ports=22
dst-address=xx.xx.xx.xx

7 chain=srcnat action=src-nat to-addresses=xx.xx.xx.xx to-ports=22
src-address=10.0.1.99
Автор: Chupaka
Дата сообщения: 25.09.2008 11:48
как насчёт

Цитата:
6 chain=dstnat action=dst-nat to-addresses=10.0.1.99 to-ports=22
dst-address=xx.xx.xx.xx

сменить на

Цитата:
6 chain=dstnat action=dst-nat to-addresses=10.0.1.99 to-ports=22
dst-address=xx.xx.xx.xx src-address=yy.yy.yy.yy

?
Автор: bazzzilio
Дата сообщения: 25.09.2008 12:36
Chupaka

Цитата:
bazzzilio
результат - ?


Цитата:
PPS. Но правило так и не работает

Автор: altshift
Дата сообщения: 25.09.2008 15:36
Stupido
Вроде так:

Код: chain=dstnat src-address=адрес заходящего из мира dst-address=внешний адрес шлюза protocol=tcp\udp dst-port=хххх action=dst-nat to-addresses=внутренний адрес to-ports=хххх
Автор: Chupaka
Дата сообщения: 25.09.2008 16:10
bazzzilio
не надо в цитате выделять болдом. я своё сообщение отправил за шесть минут до того, как ты в своём это дописал

altshift
как я и сказал только
Цитата:
protocol=tcp\udp
уж очень ограничивает область применения - а как же icmp, например? =)
Автор: Stupido
Дата сообщения: 25.09.2008 16:56
Chupaka
altshift

Так мне только 2 порта надо, 22 и 80, так что скорее TCP

спасибо!
Автор: altshift
Дата сообщения: 26.09.2008 07:08
Chupaka
Пардон. Второпях не заметил твоего поста
Автор: Stupido
Дата сообщения: 26.09.2008 09:05
altshift
Chupaka


Код:
7 chain=srcnat action=src-nat to-addresses=xx.xx.xx.xx to-ports=22
src-address=10.0.1.99
Автор: altshift
Дата сообщения: 26.09.2008 09:14
Stupido
Нет
Автор: Chupaka
Дата сообщения: 26.09.2008 09:49
Stupido
если весь исходящий трафик на аплинковый интерфейс уже маскарадится - то это правило излишне. если ещё не маскарадится - давно пора это сделать и смотреть часть "если уже маскарадится" =)
Автор: GawkV
Дата сообщения: 29.09.2008 09:16
Решил сделать авторизацию через радиус сервер
всё получилось, но тут возникла такая проблема, стали подвисать сесии pptp
убрал радиус сессии вс равно подвисают((
что могло с моим микротиком случиться??
Версия 2.9.27
Автор: Chupaka
Дата сообщения: 29.09.2008 09:50
GawkV
в каком смысле подвисать?
попробовать переустановку...
Автор: GawkV
Дата сообщения: 29.09.2008 10:06
подвисают т.е. пользователь уже отключился а соединение есть

Добавлено:
есть сеть 10.10.0.0/24 для них шлюз 10.20.0.2 (Eth2)
нужно для некоторых адресов 10.10.0.0/24 сделать шлюз 10.30.0.2 (Eth3)

возможно ли это на микротике??

Автор: Stupido
Дата сообщения: 29.09.2008 12:42
Chupaka

понял, спасибо! уже давно маскарадится
Автор: Chupaka
Дата сообщения: 29.09.2008 16:23
GawkV
/ip firewall mangle add src-address=10.10.1.2 action=mark-routing new-routing-mark=preved

/ip route add gateway=10.30.0.2 routing-mark=preved
Автор: bazzzilio
Дата сообщения: 01.10.2008 11:06
Прошу хелпу... Каким образом можно пометить (соединение?, пакеты?), идущие в нет ч-з встроенный web-proxy для последующего шейпинга? То, что идет без прокси, регулируется на ура, а вот проксевый трафик - никак...
Автор: Chupaka
Дата сообщения: 01.10.2008 12:02
bazzzilio
/ip firewall mangle add chain=output protocol=tcp dst-port=80 action=mark-* new-*-mark=preved
Автор: bazzzilio
Дата сообщения: 01.10.2008 14:33
Chupaka
Либо кривые руки, либо не работает.
Т.е., некоторый трафик маркируется, но при закачке 200 кБ/с в правиле показывает статистику ~20кбит/с. Как результат, чел, запустивший закачку ч-з прокси, выгребает весь трафик
Автор: Chupaka
Дата сообщения: 01.10.2008 15:10
bazzzilio
что хотим ограничить? какая архитектура сети? если трафик пользователя - тогда надо маркировать и ограничивать трафик, который форвардится на пользователя (chain=forward), плюс исходящий с роутера трафик к пользователю (chain=output). это даунлоад. в аплоаде - соответственно forward и input

Страницы: 1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253545556575859606162636465666768697071

Предыдущая тема: Реестр пользователя domin\user был сохранен в то время,


Форум Ru-Board.club — поднят 15-09-2016 числа. Цель - сохранить наследие старого Ru-Board, истории становления российского интернета. Сделано для людей.