Информация
Услуги
  • Внедрение
  • Настройка
  • Поддержка
  • Ремонт
Контакты
Новинка
Распродажа
Новости
Доставка
Оплата
Загрузки
  • Прошивки
    • WinBox
    • RouterOS
    • Мобильные приложения MikroTik
    • Архив
  • Changelogs
  • RouterOS
  • Мобильные приложения MikroTik
  • Архив
Форум
Настройка
    info@mikrotik.moscow
    +7 495 320-55-52
    Заказать звонок
    Mikrotik.moscow
    Каталог
    • Акции
      Акции
    • Маршрутизаторы
      Маршрутизаторы
    • Коммутаторы
      Коммутаторы
    • Радиомосты и уличные точки доступа
      Радиомосты и уличные точки доступа
    • Wi-Fi для дома и офиса
      Wi-Fi для дома и офиса
    • LTE/5G
      LTE/5G
    • Powerline адаптеры
      Powerline адаптеры
    • IoT устройства
      IoT устройства
    • Оборудование 60 ГГц
      Оборудование 60 ГГц
    • Материнские платы RouterBOARD
      Материнские платы RouterBOARD
    • Корпуса
      Корпуса
    • Интерфейсы
      Интерфейсы
    • SFP/QSFP трансиверы
      SFP/QSFP трансиверы
    • Аксессуары
      Аксессуары
    • Антенны
      Антенны
    • Архив
      Архив
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Скачать WinBox Скачать Прошивки Форум > RouterOS Форум > SwOS Форум > Железо
    Mikrotik.moscow
    Каталог
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Mikrotik.moscow
    Телефоны
    +7 495 320-55-52
    Заказать звонок
    0
    0
    0
    Mikrotik.moscow
    • +7 495 320-55-52
      • Назад
      • Телефоны
      • +7 495 320-55-52
      • Заказать звонок
    • info@mikrotik.moscow
    • г. Москва, ул. Бакунинская, 84
    • Пн-Пт: 09-00 до 18-00
      Сб-Вс: выходной


    • Кабинет
    • 0 Сравнение
    • 0 Избранное
    • 0 Корзина
    Главная
    Форум
    RouterOS
    Проблемы с файерволом

    Проблемы с файерволом

    Форумы: RouterOS, Аппаратное обеспечение, SwOS, Обратная связь, Объявления, Сторонние инструменты
    Поиск  Пользователи  Правила  Войти
    Страницы: 1
    RSS
    Проблемы с файерволом, RouterOS
     
    ScooterB
    Guest
    #1
    0
    07.04.2005 15:43:00
    Всем привет. Я в процессе замены роутера SonicWall на Mikrotik ver 2.8.26. Использую эти устройства в качестве точек доступа в беспроводной сети с отличным успехом. Но теперь пытаюсь использовать его в качестве основного роутера и столкнулся с проблемами. Полагаю, дело в моем файрволе. Вот моя ситуация: Публичный IP: 123.456.789.321 Приватный IP: 192.168.10.254 У меня есть mail-сервер по адресу 192.168.10.3. Я настроил DNAT с публичным IP моего mail-сервера на его приватный IP. Всё работает нормально. Теперь, когда я начал смотреть логи своего mail-сервера (Linux - Fedora Core 2 - работает около 2 года без проблем), я вижу всякий разный трафик. Похоже, кто-то пытался устроить мне DoS-атаку, но я не уверен. Затем я попытался реализовать некоторые правила, показанные в руководстве, и оказалось, что я потерял почти всё. Я последовательно прошёл по списку, как в книге. Похоже, мой mail-сервер не может подключиться к другим, чтобы передавать почту. Логи mail-сервера постоянно сообщают, что не может подключиться и время ожидания истекло. Это было очень расстраивающе. Поэтому я вернул SonicWall, чтобы вернуться к тому, что было, и разобраться. В общем, я начал смотреть руководство и форум, чтобы попытаться найти какую-нибудь помощь. У кого-нибудь есть туториал по настройке системы такого рода? Или я совсем не прав? Руководство, кажется, нормально подходит для простой настройки и запуска, но мне нужно больше информации, видимо. Пожалуйста, помогите, если у вас есть идея, которая может помочь. Любая и вся помощь очень приветствуется! P.S. – Я работаю с IPTables уже некоторое время и, кажется, у меня есть понимание, так что я не уверен, где я ошибся.
     
     
     
    andrewluck
    Guest
    #2
    0
    07.04.2005 17:18:00
    Когда ты правил правило DNAT для почтового сервера, ты ограничивал его только SMTP-трафиком? Если правило соответствует всему трафику, то произойдет именно это. Тебе нужно что-то вроде этого: / ip firewall dst-nat in-interface=Internet dst-address=:25 protocol=tcp action=nat to-dst-address=192.168.10.3 to-dst-port=25 В остальном всё практически напрямую переносится из IPTables. Моя цепочка Input выглядит так: [admin@Net4501] ip firewall rule input> pr Flags: X - disabled, I - invalid, D - dynamic 0 ;;; Отбрасываем TCP Invalid пакеты in-interface=Internet connection-state=invalid action=drop log=yes 1 ;;; Принимаем интернет Established соединения in-interface=Internet connection-state=established action=accept 2 ;;; Принимаем интернет Related соединения in-interface=Internet connection-state=related action=accept 3 ;;; Разрешаем локальный LAN трафик in-interface=Internal action=accept 4 ;;; PPTP control in-interface=Internet dst-address=:1723 protocol=tcp action=accept 5 ;;; PPTP Tunnel protocol=gre action=accept 6 ;;; Разрешаем запросы DHCP src-address=:68 in-interface=Internal dst-address=:67 protocol=udp action=accept 7 ;;; Безмолвный отказ для TCP:445 dst-address=:445 protocol=tcp action=drop 8 ;;; Безмолвный отказ для UDP 1026-1027 in-interface=Internet dst-address=:1026-1029 protocol=udp action=drop 9 ;;; Отбрасываем и логируем все остальное in-interface=Internet action=drop log=yes С уважением, Andrew
     
     
     
    ScooterB
    Guest
    #3
    0
    07.04.2005 17:28:00
    Спасибо, я пропустил одну часть – номер порта назначения для моего публичного IP-адреса. В остальном всё было одинаково. Спасибо, что выложил свой, это даст мне, над чем поработать. Буду дальше ковыряться, и надеюсь, что-нибудь получится!
     
     
     
    ScooterB
    Guest
    #4
    0
    07.04.2005 17:35:00
    Подумал ещё, и хочу задать ещё один вопрос. Судя по руководству, если пакет должен пойти на другой ethernet-интерфейс (например, с моего Public на мой Private), то это, кажется, попадает в цепочку пересылки. Судя по алгоритму, который они показывают, если это ситуация с NAT, то он обходит цепочку ввода и передаётся в цепочку пересылки. Я правильно понимаю? Если да, то цепочка, которую ты выложил из своего роутера, не повлияет на пересылку. Стоит ли мне использовать такую цепочку во входной или пересылочной?
     
     
     
    andrewluck
    Guest
    #5
    0
    07.04.2005 18:45:00
    Ты прав. Нужно защищать как Input, так и Forward цепочки. Я только что выложил свою Input цепочку, потому что Forward будет выглядеть довольно похоже, и я не собирался выкладывать полное решение. В интернете полно информации, которую можно довольно легко перевести из IPTables в MT. В брандмауэре версии 2.9 гораздо больше возможностей, и можно начать сопоставлять пакеты на основе флагов TCP options и т.д. С уважением, Andrew.
     
     
     
    ScooterB
    Guest
    #6
    0
    07.04.2005 18:47:00
    Спасибо огромное за помощь. Погуглю ещё и посмотрю, что смогу найти.
     
     
     
    Страницы: 1
    Читают тему
    +7 495 320-55-52
    info@mikrotik.moscow
    Электрозаводская, Бауманская
    Москва, ул. Бакунинская, 84с21
    Конфиденциальность Оферта
    © 2025 «Mikrotik.Moscow»
    Главная Каталог 0 Корзина 0 Избранные Кабинет 0 Сравнение Акции Контакты Услуги Бренды Отзывы Компания Лицензии Документы Реквизиты Поиск Блог Обзоры