Информация
Услуги
  • Внедрение
  • Настройка
  • Поддержка
  • Ремонт
Контакты
Новинка
Распродажа
Новости
Доставка
Оплата
Загрузки
  • Прошивки
    • WinBox
    • RouterOS
    • Мобильные приложения MikroTik
    • Архив
  • Changelogs
  • RouterOS
  • Мобильные приложения MikroTik
  • Архив
Форум
Настройка
    info@mikrotik.moscow
    +7 495 320-55-52
    Заказать звонок
    Mikrotik.moscow
    Каталог
    • Акции
      Акции
    • Маршрутизаторы
      Маршрутизаторы
    • Коммутаторы
      Коммутаторы
    • Радиомосты и уличные точки доступа
      Радиомосты и уличные точки доступа
    • Wi-Fi для дома и офиса
      Wi-Fi для дома и офиса
    • LTE/5G
      LTE/5G
    • Powerline адаптеры
      Powerline адаптеры
    • IoT устройства
      IoT устройства
    • Оборудование 60 ГГц
      Оборудование 60 ГГц
    • Материнские платы RouterBOARD
      Материнские платы RouterBOARD
    • Корпуса
      Корпуса
    • Интерфейсы
      Интерфейсы
    • SFP/QSFP трансиверы
      SFP/QSFP трансиверы
    • Аксессуары
      Аксессуары
    • Антенны
      Антенны
    • Архив
      Архив
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Скачать WinBox Скачать Прошивки Форум > RouterOS Форум > SwOS Форум > Железо
    Mikrotik.moscow
    Каталог
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Mikrotik.moscow
    Телефоны
    +7 495 320-55-52
    Заказать звонок
    0
    0
    0
    Mikrotik.moscow
    • +7 495 320-55-52
      • Назад
      • Телефоны
      • +7 495 320-55-52
      • Заказать звонок
    • info@mikrotik.moscow
    • г. Москва, ул. Бакунинская, 84
    • Пн-Пт: 09-00 до 18-00
      Сб-Вс: выходной


    • Кабинет
    • 0 Сравнение
    • 0 Избранное
    • 0 Корзина
    Главная
    Форум
    RouterOS
    Фильтр моста

    Фильтр моста

    Форумы: RouterOS, Аппаратное обеспечение, SwOS, Обратная связь, Объявления, Сторонние инструменты
    Поиск  Пользователи  Правила  Войти
    Страницы: 1
    RSS
    Фильтр моста, RouterOS
     
    spire2z
    Guest
    #1
    0
    10.05.2007 02:00:00
    Привет, если использовать bridge filter на роутере с 4 интерфейсами с целью блокировки всего трафика между 3 интерфейсами, нужно ли блокировать forward и input трафик или только forward, чтобы заблокировать весь трафик?
     
     
     
    sten
    Guest
    #2
    0
    26.05.2007 12:54:00
    Вынести правила фильтра моста? Скорее всего, можно сократить правила «член моста <-> член моста» до одного правила.
     
     
     
    spire2z
    Guest
    #3
    0
    29.05.2007 18:15:00
    Вот jpg с моими правилами в WinBox. Спасибо за уделенное время, друг мой...
     
     
     
    sergejs
    Guest
    #4
    0
    10.05.2007 12:06:00
    Перенаправляет трафик для хостов, подключенных к роутеру, и фильтрует трафик, предназначенный непосредственно к самому роутеру.
     
     
     
    spire2z
    Guest
    #5
    0
    10.05.2007 21:56:00
    Странно, потому что трафик всё равно проходит, когда заблокирован только форвард. Например, я могу пинговать и использовать Winbox через фильтр, который стоит на точке доступа с 5-гиговой и 2.4-гиговой связью, блокирующей форвард между ними. Этот фильтр стоит на 5-гиговой карте, которая соединяет другие точки доступа и также имеет 2.4-гиговую точку доступа. Она подключена кабелем к основному роутеру. Может ли основной роутер перенаправлять пакеты так, чтобы точка доступа видела только входящий и исходящий трафик к основному роутеру и обратно к другому клиенту?
     
     
     
    sten
    Guest
    #6
    0
    11.05.2007 13:25:00
    Может, вы используете IP-адрес бриджа в качестве шлюза по умолчанию для некоторых пользователей? Если трафик маршрутизируется, а IP-адрес шлюза является участником бриджа, то он появится в цепочке фильтров бриджа "input".
     
     
     
    spire2z
    Guest
    #7
    0
    24.05.2007 10:33:00
    Да ладно, это просто мост. IP, который используется для тестирования, — это просто один локальный IP, не использующий NAT. И уж точно пакеты не отбрасываются с одного интерфейса на другой? У меня есть отбрасывание трафика на Forward между: wlan 1 - wlan 2 forward drop wlan 2 - wlan 1 forward drop трафик отбрасывается между 1 и 2, но не 2 и 1??
     
     
     
    sten
    Guest
    #8
    0
    30.05.2007 06:42:00
    Помимо правил, которые я уже знаю, там ничего нет. Ты же в курсе, что делает клавиша "Print Screen" в Windows, верно? Попробуй это в терминале: / interface bridge filter export. Какой интерфейс у тебя апстрим?
     
     
     
    spire2z
    Guest
    #9
    0
    30.05.2007 09:52:00
    Ну и я не в курсе про скриншот! Попробуй не злоупотреблять Windows, ладно? Не совсем уверен, что ты имеешь в виду, потому что терминал показывает ту же информацию, что и Winbox. Вот он, кстати, и спасибо еще раз за помощь: / interface bridge filter add chain=forward in-interface=wlan1 out-interface=wlan2 action=drop comment=“” disabled=no add chain=forward in-interface=wlan1 out-interface=wlan3 action=drop comment=“” disabled=no add chain=forward in-interface=wlan2 out-interface=wlan1 action=drop comment=“” disabled=no add chain=forward in-interface=wlan2 out-interface=wlan3 action=drop comment=“” disabled=no add chain=forward in-interface=wlan3 out-interface=wlan1 action=drop comment=“” disabled=no add chain=forward in-interface=wlan3 out-interface=wlan2 action=drop comment=“” disabled=no Мой WAN — ether1.
     
     
     
    sten
    Guest
    #10
    0
    31.05.2007 08:02:00
    Убери эти правила и добавь вот это — и у тебя получится нужный эффект; (вставь в терминал) / interface bridge filter add chain=forward in-interface=!ether1 out-interface=!ether1 action=drop Логика этого правила такая: если пакет ни на ether1 (то есть wlan1) не входит, ни с ether1 (то есть wlan2) не выходит, то сбрасываем. Это не повлияет на трафик, который либо входит на ether1 (из интернета к одному из wlan), либо выходит с ether1 (в интернет с одного из wlan). Работает для тебя?
     
     
     
    spire2z
    Guest
    #11
    0
    19.06.2007 00:30:00
    Нет, а вот это в цепочке: / interface bridge filter add chain=forward in-interface=!ether1 out-interface=ether1 action=accept / interface bridge filter add chain=forward in-interface=ether1 out-interface=!ether1 action=accept / interface bridge filter add chain=forward action=drop Оказалось, причина, по которой мои оригинальные правила не работали, была в динамических интерфейсах WDS. Я ошибочно полагал, что фильтрация главного интерфейса заблокирует их, но нет. Спасибо и тебе за помощь, мой хороший, wisper.
     
     
     
    Страницы: 1
    Читают тему
    +7 495 320-55-52
    info@mikrotik.moscow
    Электрозаводская, Бауманская
    Москва, ул. Бакунинская, 84с21
    Конфиденциальность Оферта
    © 2025 «Mikrotik.Moscow»
    Главная Каталог 0 Корзина 0 Избранные Кабинет 0 Сравнение Акции Контакты Услуги Бренды Отзывы Компания Лицензии Документы Реквизиты Поиск Блог Обзоры