Информация
Услуги
  • Внедрение
  • Настройка
  • Поддержка
  • Ремонт
Контакты
Новинка
Распродажа
Новости
Доставка
Оплата
Загрузки
  • Прошивки
    • WinBox
    • RouterOS
    • Мобильные приложения MikroTik
    • Архив
  • Changelogs
  • RouterOS
  • Мобильные приложения MikroTik
  • Архив
Форум
Настройка
    info@mikrotik.moscow
    +7 495 320-55-52
    Заказать звонок
    Mikrotik.moscow
    Каталог
    • Акции
      Акции
    • Маршрутизаторы
      Маршрутизаторы
    • Коммутаторы
      Коммутаторы
    • Радиомосты и уличные точки доступа
      Радиомосты и уличные точки доступа
    • Wi-Fi для дома и офиса
      Wi-Fi для дома и офиса
    • LTE/5G
      LTE/5G
    • Powerline адаптеры
      Powerline адаптеры
    • IoT устройства
      IoT устройства
    • Оборудование 60 ГГц
      Оборудование 60 ГГц
    • Материнские платы RouterBOARD
      Материнские платы RouterBOARD
    • Корпуса
      Корпуса
    • Интерфейсы
      Интерфейсы
    • SFP/QSFP трансиверы
      SFP/QSFP трансиверы
    • Аксессуары
      Аксессуары
    • Антенны
      Антенны
    • Архив
      Архив
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Скачать WinBox Скачать Прошивки Форум > RouterOS Форум > SwOS Форум > Железо
    Mikrotik.moscow
    Каталог
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Mikrotik.moscow
    Телефоны
    +7 495 320-55-52
    Заказать звонок
    0
    0
    0
    Mikrotik.moscow
    • +7 495 320-55-52
      • Назад
      • Телефоны
      • +7 495 320-55-52
      • Заказать звонок
    • info@mikrotik.moscow
    • г. Москва, ул. Бакунинская, 84
    • Пн-Пт: 09-00 до 18-00
      Сб-Вс: выходной


    • Кабинет
    • 0 Сравнение
    • 0 Избранное
    • 0 Корзина
    Главная
    Форум
    RouterOS
    Изоляция VPN-клиентов друг от друга

    Изоляция VPN-клиентов друг от друга

    Форумы: RouterOS, Аппаратное обеспечение, SwOS, Обратная связь, Объявления, Сторонние инструменты
    Поиск  Пользователи  Правила  Войти
    Страницы: 1
    RSS
    Изоляция VPN-клиентов друг от друга, RouterOS
     
    cyrusd
    Guest
    #1
    0
    22.01.2021 22:49:00
    Всем привет! У меня есть большая VPN-сеть:

    VPN Server (Mikrotik) 172.16.1.1 > 172.16.1.2 VPNClientA (Mikrotik) > VPNClientNetworkA (10.10.10.0/24)  
    VPN Server (Mikrotik) 172.16.1.1 > 172.16.1.3 CustomerVPNClientA (какое-то VPN клиентское ПО, например Win10)  
    VPN Server (Mikrotik) 172.16.1.1 > 172.16.1.4 VPNClientB (Mikrotik) > VPNClientNetworkB (10.10.11.0/24)  
    VPN Server (Mikrotik) 172.16.1.1 > 172.16.1.5 CustomerVPNClientB (какое-то VPN клиентское ПО, например Win10)

    Хочу изолировать удалённых пользователей друг от друга, чтобы, например, в приведённом примере пользователь «CustomerVPNClientA» не имел доступа к сети «VPNClientNetworkB (10.10.11.0/24)».  
    Поскольку сеть большая, писать более 5000 правил фильтрации в firewall не вариант. Есть идеи?
     
     
     
    cdiedrich
    Guest
    #2
    0
    25.02.2021 14:40:00
    /ip firewall filter  
    add chain=forward action=drop src-address=10.10.10.0/24 dst-address=10.10.11.0/24 comment="Запретить трафик из A в B"  
    add chain=forward action=drop src-address=10.10.11.0/24 dst-address=10.10.10.0/24 comment="Запретить трафик из B в A" Готово. – Крис
     
     
     
    anav
    Guest
    #3
    0
    25.02.2021 12:28:00
    Очень мало информации для понимания ситуации. Мой совет: в конце цепочки forward добавить правило chain=forward action=drop. Это полностью убьёт всё L3 VLAN-взаимодействие (одним правилом, а не пятью тысячами). А дальше останутся только правила для разрешённого трафика, например, доступ VLAN к WAN или пользователи из VLAN A, которым нужен доступ к принтеру с IP в VLAN B (общий доступный девайс) и так далее.
     
     
     
    anav
    Guest
    #4
    0
    25.02.2021 15:41:00
    Меня зовут Llama. Может, если бы ты жил в одном месте, у тебя бы хватило времени прочитать сообщение автора, а не мотаться туда-сюда постоянно. Он чётко сказал, что у него просто куча VLANов и он не хочет, чтобы его запинали файрволлом, заставляя создавать двукратный набор правил. Эффективность — одна из главных основ сертификации MTUNA, которой у тебя явно нет! (кстати, «gazillion» — это тоже термин из курса MTUNA)
     
     
     
    cdiedrich
    Guest
    #5
    0
    25.02.2021 17:25:00
    Жаль, что я не так умен, как anav, которого я всегда ценил и уважал как активного участника форума — но, в конце концов, у всех бывают плохие дни. И да, я совсем пропустил масштаб.

    А как насчёт такого варианта — его можно создать скриптом, и он, по идее, должен делать то, что нужно — при этом на каждого арендатора приходится несколько строк:

    Создайте отдельный PPP-профиль для каждого арендатора. В этом профиле добавьте подключения этого арендатора в список интерфейсов. Создайте цепочку firewall на арендатора и используйте её как исходящий фильтр с matcher in-interface-list=!tenant-list и действием drop. В качестве альтернативы можно использовать списки адресов (что может быть гибче, так как одно подключение можно добавить в несколько списков). В итоге получится разумное количество правил firewall, которые будут использоваться только там, где это необходимо.

    — Крис (у которого второе имя — эффективность)
     
     
     
    anav
    Guest
    #6
    0
    26.02.2021 15:38:00
    Отличный ход, Крис, я поднял у тебя ставку — правилом firewall для цепочки FORWARD, а ты хочешь всё СКРИПТОМ НА МЕНЯ!! Хм, я всё равно считаю, что короткая однострочка эффективнее, но твое решение кажется более изящным и, возможно, более комплексным, ведь оно может решать и другие проблемы для автора вопроса. Просто пришли мне немного швейцарского шоколада, ладно? МНОГО швейцарского шоколада — и будем считай, что уравнялись! (пс — у меня бывает много плохих дней, ха-ха)
     
     
     
    cdiedrich
    Guest
    #7
    0
    26.02.2021 15:50:00
    Ну, правило «одной капли крови» — это только половина истории. Количество «просто разрешающих правил поверх этого правила одной капли» наверняка будет таким же, как я и предлагал. Я принесу тебе шоколад — как только снова можно будет путешествовать и проводить живые мероприятия, с удовольствием встречусь с тобой на пиво — либо в Пенсильвании (наш штаб), либо в Калифорнии (там у меня обычно несколько фестивалей в году), либо в YYZ, когда буду летать через Торонто. Удачи, приятель, Крис.
     
     
     
    anav
    Guest
    #8
    0
    27.02.2021 16:56:00
    Хаха, я на восточном побережье, в Галифаксе. Может, попробуй открыть аварийный выход на кондиционере, когда будешь подходить к берегам Канады, и, с удачей, тебя направят в Галифакс. Обещаю навестить тебя в тюрьме (за шоколадом). Автор хочет избежать пересечений трафика между VLAN, и моё правило именно это и делает. Тогда редкие случаи разрешённого трафика потребуют гораздо меньше правил. К тому же, большую часть можно аккуратно решить с помощью комбинации правил файрвола и интерфейсов (списки членов и т. п.) для оптимизации такого дизайна.
     
     
     
    Страницы: 1
    Читают тему
    +7 495 320-55-52
    info@mikrotik.moscow
    Электрозаводская, Бауманская
    Москва, ул. Бакунинская, 84с21
    Конфиденциальность Оферта
    © 2025 «Mikrotik.Moscow»
    Главная Каталог 0 Корзина 0 Избранные Кабинет 0 Сравнение Акции Контакты Услуги Бренды Отзывы Компания Лицензии Документы Реквизиты Поиск Блог Обзоры