Информация
Услуги
  • Внедрение
  • Настройка
  • Поддержка
  • Ремонт
Контакты
Новинка
Распродажа
Новости
Доставка
Оплата
Загрузки
  • Прошивки
    • WinBox
    • RouterOS
    • Мобильные приложения MikroTik
    • Архив
  • Changelogs
  • RouterOS
  • Мобильные приложения MikroTik
  • Архив
Форум
Настройка
    info@mikrotik.moscow
    +7 495 320-55-52
    Заказать звонок
    Mikrotik.moscow
    Каталог
    • Акции
      Акции
    • Маршрутизаторы
      Маршрутизаторы
    • Коммутаторы
      Коммутаторы
    • Радиомосты и уличные точки доступа
      Радиомосты и уличные точки доступа
    • Wi-Fi для дома и офиса
      Wi-Fi для дома и офиса
    • LTE/5G
      LTE/5G
    • Powerline адаптеры
      Powerline адаптеры
    • IoT устройства
      IoT устройства
    • Оборудование 60 ГГц
      Оборудование 60 ГГц
    • Материнские платы RouterBOARD
      Материнские платы RouterBOARD
    • Корпуса
      Корпуса
    • Интерфейсы
      Интерфейсы
    • SFP/QSFP трансиверы
      SFP/QSFP трансиверы
    • Аксессуары
      Аксессуары
    • Антенны
      Антенны
    • Архив
      Архив
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Скачать WinBox Скачать Прошивки Форум > RouterOS Форум > SwOS Форум > Железо
    Mikrotik.moscow
    Каталог
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Mikrotik.moscow
    Телефоны
    +7 495 320-55-52
    Заказать звонок
    0
    0
    0
    Mikrotik.moscow
    • +7 495 320-55-52
      • Назад
      • Телефоны
      • +7 495 320-55-52
      • Заказать звонок
    • info@mikrotik.moscow
    • г. Москва, ул. Бакунинская, 84
    • Пн-Пт: 09-00 до 18-00
      Сб-Вс: выходной


    • Кабинет
    • 0 Сравнение
    • 0 Избранное
    • 0 Корзина
    Главная
    Форум
    RouterOS
    ip dns allow remote requests set yes generate traffic !?

    ip dns allow remote requests set yes generate traffic !?

    Форумы: RouterOS, Аппаратное обеспечение, SwOS, Обратная связь, Объявления, Сторонние инструменты
    Поиск  Пользователи  Правила  Войти
    Страницы: 1
    RSS
    ip dns allow remote requests set yes generate traffic !?, RouterOS
     
    petru
    Guest
    #1
    0
    07.07.2013 11:06:00
    Привет! Использую RB2011UAS-2HnD и после обновления до 6.1 заметил, что когда в меню /IP DNS/Allow remote request установлен в "yes", генерится трафик и в списке ARP появляется куча странных IP-адресов.

    Это ситуация, когда Allow remote request=no
    ip arp print
    Flags: X - disabled, I - invalid, H - DHCP, D - dynamic
    ADDRESS         MAC-ADDRESS       INTERFACE
    0 D xxx.22.240.129  00:22:56:CF:B6:46 ether4_O
    1 D xxx.168.15.1    5C:5E:AB:01:90:C4 ether5_S
    2 D 192.168.2.5     90:E6:BA:E3:E8:ED ether3
    3 D 10.0.10.10      00:24:2C:67:96:45 wlan1

    Это ситуация, когда Allow remote request=yes
    ip arp print
    Flags: X - disabled, I - invalid, H - DHCP, D - dynamic
    ADDRESS         MAC-ADDRESS       INTERFACE
    0 D xxx.22.240.129  00:22:56:CF:B6:46 ether4_O
    1 D xxx.168.15.1    5C:5E:AB:01:90:C4 ether5_S
    2 D 192.168.2.5     90:E6:BA:E3:E8:ED ether3
    3 D 10.0.10.10      00:24:2C:67:96:45 wlan1
    4 D 192.168.3.5     00:C0:B7:A2:B8:C9 ether10_UPS
    5 D 24.63.12.209    00:22:56:CF:B6:46 ether4_O
    6 D 69.31.29.26     00:22:56:CF:B6:46 ether4_O

    Пожалуйста, помогите, что не так…
     
     
     
    prague
    Guest
    #2
    0
    25.09.2013 09:40:00
    У меня та же проблема! Нашёл какие-нибудь решения?
     
     
     
    SurferTim
    Guest
    #3
    0
    25.09.2013 09:53:00
    Если вы не блокируете порты 53 TCP и UDP, то ваш роутер функционирует как открытый DNS-сервер. Заблокируйте запросы к порту 53 из интернета к роутеру. `/ip firewall filter`
    add chain=input action=drop protocol=tcp dst-port=53 in-interface=ether1
    add chain=input action=drop protocol=udp dst-port=53 in-interface=ether1 Если ether1 — это не ваш интерфейс WAN, замените его. Убедитесь, что эти правила расположены выше любых разрешающих правил UDP.
     
     
     
    efaden
    Guest
    #4
    0
    25.09.2013 10:56:00
    Выложи свою конфигурацию, если это не помогло. Отправлено с моего SCH-I545 через Tapatalk 4.
     
     
     
    petru
    Guest
    #5
    0
    06.10.2013 18:35:00
    Спасибо за ответ! Вот эти правила:
    /ip firewall filter add chain=input in-interface=ether4_O protocol=udp dst-port=53 action=drop
    add chain=input in-interface=ether4_O protocol=tcp dst-port=53 action=drop
    /ip firewall filter add chain=forward protocol=udp dst-port=53 out-interface=!ether4_O action=drop
    add chain=forward protocol=tcp dst-port=53 out-interface=!ether4_O action=drop
    /ip firewall nat add chain=dstnat protocol=udp dst-port=53 in-interface=!ether4_O action=redirect
    add chain=dstnat protocol=tcp dst-port=53 in-interface=!ether4_O action=redirect
     
     
     
    petru
    Guest
    #6
    0
    06.10.2013 18:39:00
    Спасибо за ответ! Я добавил это правило, и оно работает: /ip firewall filter add chain=input in-interface=ether4_O protocol=udp dst-port=53 action=drop add chain=input in-interface=ether4_O protocol=tcp dst-port=53 action=drop /ip firewall filter add chain=forward protocol=udp dst-port=53 out-interface=!ether4_O action=drop add chain=forward protocol=tcp dst-port=53 out-interface=!ether4_O action=drop /ip firewall nat add chain=dstnat protocol=udp dst-port=53 in-interface=!ether4_O action=redirect add chain=dstnat protocol=tcp dst-port=53 in-interface=!ether4_O action=redirect
     
     
     
    Страницы: 1
    Читают тему
    +7 495 320-55-52
    info@mikrotik.moscow
    Электрозаводская, Бауманская
    Москва, ул. Бакунинская, 84с21
    Конфиденциальность Оферта
    © 2025 «Mikrotik.Moscow»
    Главная Каталог 0 Корзина 0 Избранные Кабинет 0 Сравнение Акции Контакты Услуги Бренды Отзывы Компания Лицензии Документы Реквизиты Поиск Блог Обзоры