Информация
Услуги
  • Внедрение
  • Настройка
  • Поддержка
  • Ремонт
Контакты
Новинка
Распродажа
Новости
Доставка
Оплата
Загрузки
  • Прошивки
    • WinBox
    • RouterOS
    • Мобильные приложения MikroTik
    • Архив
  • Changelogs
  • RouterOS
  • Мобильные приложения MikroTik
  • Архив
Форум
Настройка
    info@mikrotik.moscow
    +7 495 320-55-52
    Заказать звонок
    Mikrotik.moscow
    Каталог
    • Акции
      Акции
    • Маршрутизаторы
      Маршрутизаторы
    • Коммутаторы
      Коммутаторы
    • Радиомосты и уличные точки доступа
      Радиомосты и уличные точки доступа
    • Wi-Fi для дома и офиса
      Wi-Fi для дома и офиса
    • LTE/5G
      LTE/5G
    • Powerline адаптеры
      Powerline адаптеры
    • IoT устройства
      IoT устройства
    • Оборудование 60 ГГц
      Оборудование 60 ГГц
    • Материнские платы RouterBOARD
      Материнские платы RouterBOARD
    • Корпуса
      Корпуса
    • Интерфейсы
      Интерфейсы
    • SFP/QSFP трансиверы
      SFP/QSFP трансиверы
    • Аксессуары
      Аксессуары
    • Антенны
      Антенны
    • Архив
      Архив
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Скачать WinBox Скачать Прошивки Форум > RouterOS Форум > SwOS Форум > Железо
    Mikrotik.moscow
    Каталог
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Mikrotik.moscow
    Телефоны
    +7 495 320-55-52
    Заказать звонок
    0
    0
    0
    Mikrotik.moscow
    • +7 495 320-55-52
      • Назад
      • Телефоны
      • +7 495 320-55-52
      • Заказать звонок
    • info@mikrotik.moscow
    • г. Москва, ул. Бакунинская, 84
    • Пн-Пт: 09-00 до 18-00
      Сб-Вс: выходной


    • Кабинет
    • 0 Сравнение
    • 0 Избранное
    • 0 Корзина
    Главная
    Форум
    RouterOS
    Как настроить перенаправление DNS на локальный сервер роутера прямо в интерфейсе VLAN?

    Как настроить перенаправление DNS на локальный сервер роутера прямо в интерфейсе VLAN?

    Форумы: RouterOS, Аппаратное обеспечение, SwOS, Обратная связь, Объявления, Сторонние инструменты
    Поиск  Пользователи  Правила  Войти
    Страницы: 1
    RSS
    Как настроить перенаправление DNS на локальный сервер роутера прямо в интерфейсе VLAN?, RouterOS
     
    nikbobo
    Guest
    #1
    0
    26.08.2018 10:29:00
    Я купил роутер MikroTik RouterBOARD hAP ac2 для дома. Поскольку у меня плохо с сетью, у меня возникла проблема. Когда я не создаю VLAN-интерфейс в LAN-мосту, я использую команду /ip firewall nat add action=redirect chain=dstnat dst-port=53 in-interface=local protocol=udp to-ports=53, чтобы перенаправить DNS на локальный сервер — и это работает. Но когда я работаю с VLAN, я пытаюсь заменить её на /ip firewall nat add action=redirect chain=dstnat dst-port=53 in-interface-list=lan protocol=udp to-ports=53, причём список интерфейсов lan содержит все VLAN-интерфейсы LAN, но это не работает. Приходится использовать этот тупой метод:  
    /ip firewall nat add action=redirect chain=dstnat dst-port=53 in-interface=local.vlan10 protocol=udp to-ports=53  
    /ip firewall nat add action=redirect chain=dstnat dst-port=53 in-interface=local.vlan20 protocol=udp to-ports=53  
    /ip firewall nat add action=redirect chain=dstnat dst-port=53 in-interface=local.vlan30 protocol=udp to-ports=53.  
    Хочу упростить до одного правила, можете помочь?
     
     
     
    nikbobo
    Guest
    #2
    0
    28.09.2018 02:55:00
    # sep/28/2018 10:12:02 by RouterOS 6.43.2  
    #  
    # модель = RBD52G-5HacD2HnD  
    /interface ethernet  
    set [ find default-name=ether1 ] name=ether1-wan speed=100Mbps
    set [ find default-name=ether2 ] name=ether2 speed=100Mbps
    set [ find default-name=ether3 ] name=ether3 speed=100Mbps
    set [ find default-name=ether4 ] name=ether4 speed=100Mbps
    set [ find default-name=ether5 ] name=ether5 speed=100Mbps
    /interface pppoe-client  
    add add-default-route=yes disabled=no interface=ether1-wan name=ether1-wan.pppoe-out1 use-peer-dns=yes user=pppoe-username  
    /interface vlan  
    add interface=lan name=lan.vlan10 vlan-id=10  
    add interface=lan name=lan.vlan20 vlan-id=20  
    add interface=lan name=lan.vlan30 vlan-id=30  
    /interface ethernet switch port  
    set 2 default-vlan-id=10 vlan-mode=secure  
    set 3 default-vlan-id=20 vlan-mode=secure  
    set 4 default-vlan-id=20 vlan-mode=secure  
    set 5 vlan-mode=secure  
    /interface wireless security-profiles  
    set [ find default=yes ] supplicant-identity=MikroTik
    add authentication-types=wpa2-psk group-key-update=1h mode=dynamic-keys name=2g supplicant-identity=MikroTik  
    add authentication-types=wpa2-psk group-key-update=1h mode=dynamic-keys name=5g supplicant-identity=MikroTik  
    /interface wireless  
    set [ find default-name=wlan1 ] band=2ghz-b/g/n channel-width=20/40mhz-Ce country=china disabled=no distance=indoors frequency=auto mode=ap-bridge security-profile=2g ssid=MikroTik_2G vlan-id=40 vlan-mode=use-tag wireless-protocol=802.11 wps-mode=disabled
    set [ find default-name=wlan2 ] band=5ghz-a/n/ac channel-width=20/40/80mhz-Ceee country=china disabled=no distance=indoors frequency=auto mode=ap-bridge security-profile=5g ssid=MikroTik_5G vlan-id=40 vlan-mode=use-tag wireless-protocol=802.11 wps-mode=disabled
    /ip pool  
    add name=dhcp.vlan10 ranges=172.16.10.70-172.16.10.230  
    add name=dhcp.vlan20 ranges=172.16.20.90-172.16.20.230  
    add name=dhcp.vlan30 ranges=172.16.30.40-172.16.30.230  
    /ip dhcp-server  
    add address-pool=dhcp.vlan10 disabled=no interface=lan.vlan10 name=dhcp.vlan10  
    add address-pool=dhcp.vlan20 disabled=no interface=lan.vlan20 name=dhcp.vlan20  
    add address-pool=dhcp.vlan30 disabled=no interface=lan.vlan30 name=dhcp.vlan30  
    /interface bridge settings  
    set use-ip-firewall=yes use-ip-firewall-for-vlan=yes  
    /ip neighbor discovery-settings  
    set discover-interface-list=LAN  
    /interface ethernet switch vlan  
    add independent-learning=yes ports=ether3,switch1-cpu switch=switch1 vlan-id=10  
    add independent-learning=yes ports=ether3,ether4,ether5,switch1-cpu switch=switch1 vlan-id=20  
    add independent-learning=yes ports=ether3,switch1-cpu switch=switch1 vlan-id=30  
    /interface list member  
    add interface=ether1-wan.pppoe-out1 list=WAN  
    add interface=lan list=LAN  
    add interface=lan.vlan10 list=LAN  
    add interface=lan.vlan20 list=LAN  
    add interface=lan.vlan30 list=LAN  
    add disabled=yes interface=ether1-wan list=WAN  
    add interface=ether1-wan list=WAN-MODEM  
    /ip address  
    add address=172.16.10.254/24 interface=lan.vlan10 network=172.16.10.0  
    add address=172.16.20.254/24 interface=lan.vlan20 network=172.16.20.0  
    add address=172.16.30.254/24 interface=lan.vlan30 network=172.16.30.0  
    /ip dhcp-client  
    add add-default-route=no dhcp-options=hostname,clientid disabled=no interface=ether1-wan use-peer-dns=no use-peer-ntp=no  
    /ip dhcp-server network  
    add address=172.16.10.0/24 dns-server=172.16.10.254 gateway=172.16.10.254  
    add address=172.16.20.0/24 dns-server=172.16.20.254 gateway=172.16.20.254  
    add address=172.16.30.0/24 dns-server=172.16.30.254 gateway=172.16.30.254  
    /ip dns  
    set allow-remote-requests=yes  
    /ip firewall filter  
    add action=drop chain=forward comment="drop guest to private network" in-interface=lan.vlan30 out-interface-list=!WAN  
    /ip firewall nat  
    add action=masquerade chain=srcnat ipsec-policy=out,none out-interface-list=WAN  
    add action=masquerade chain=srcnat ipsec-policy=out,none out-interface-list=WAN-MODEM  
    add action=redirect chain=dstnat dst-port=53 in-interface-list=LAN protocol=udp to-ports=53  
    add action=redirect chain=dstnat dst-port=53 in-interface-list=LAN protocol=tcp to-ports=53  
    /ip service  
    set telnet disabled=yes  
    set ftp disabled=yes  
    set api disabled=yes  
    set api-ssl disabled=yes  
    /ip upnp  
    set enabled=yes  
    /ip upnp interfaces  
    add interface=ether1-wan.pppoe-out1 type=external  
    add interface=lan.vlan10 type=internal  
    add interface=lan.vlan20 type=internal  
    add interface=lan.vlan30 type=internal  
    add disabled=yes interface=lan type=internal  
    add disabled=yes interface=ether1-wan type=external  
    /system clock  
    set time-zone-name=Asia/Shanghai  
    /system ntp client  
    set enabled=yes primary-ntp=17.253.114.253  
    /system routerboard settings  
    set silent-boot=no  
    /tool bandwidth-server  
    set enabled=no  
    /tool mac-server  
    set allowed-interface-list=LAN  
    /tool mac-server mac-winbox  
    set allowed-interface-list=LAN  
    /tool mac-server ping  
    set enabled=no  

    Вот мой полный экспорт (содержит dns dst-nat). При удалении  
    add action=redirect chain=dstnat dst-port=53 in-interface-list=LAN protocol=udp to-ports=53  
    add action=redirect chain=dstnat dst-port=53 in-interface-list=LAN protocol=tcp to-ports=53  
    система работает нормально. Если использовать  
    /ip firewall nat add action=redirect chain=dstnat dst-port=53 in-interface=lan.vlan10 protocol=udp to-ports=53  
    /ip firewall nat add action=redirect chain=dstnat dst-port=53 in-interface=lan.vlan20 protocol=udp to-ports=53  
    /ip firewall nat add action=redirect chain=dstnat dst-port=53 in-interface=lan.vlan30 protocol=udp to-ports=53  
    /ip firewall nat add action=redirect chain=dstnat dst-port=53 in-interface=lan.vlan10 protocol=tcp to-ports=53  
    /ip firewall nat add action=redirect chain=dstnat dst-port=53 in-interface=lan.vlan20 protocol=tcp to-ports=53  
    /ip firewall nat add action=redirect chain=dstnat dst-port=53 in-interface=lan.vlan30 protocol=tcp to-ports=53  
    то тоже работает. Если же поставить  
    add action=redirect chain=dstnat disabled=yes dst-port=53 in-interface-list=LAN protocol=udp to-ports=53  
    add action=redirect chain=dstnat disabled=yes dst-port=53 in-interface-list=LAN protocol=tcp to-ports=53  
    то никто не может выйти в интернет.
     
     
     
    nikbobo
    Guest
    #3
    0
    28.09.2018 03:05:00
    По вашему методу гость может поменять DNS-сервер на своём телефоне и не использовать DNS-сервер шлюза. Я хочу заставить пользователя использовать DNS-сервер шлюза.
     
     
     
    TomSF
    Guest
    #4
    0
    28.09.2018 14:10:00
    Верно. На самом деле некоторые устройства, например Firestick, Roku stick и даже iPad, похоже, имеют жестко прописанные адреса серверов Google и OpenDNS. Обычно они используют DNS-сервер роутера, но иногда обращаются напрямую в Интернет. У меня есть правила фаервола, которые записывают их IP-адреса и назначения. В вашем случае можно создать правила фаервола, которые блокируют любой DNS-трафик, кроме обращения к локальному серверу.
     
     
     
    sindy
    Guest
    #5
    0
    28.09.2018 15:04:00
    Если это полный экспорт, то он вообще не должен работать, потому что интерфейс с именем lan, который используют все ваши /interface vlan как основное соединение, нигде в конфигурации не определён. Так что это может как-то случайно работать, но не так, как должно, и в таком случае на уровне фаервола могут происходить непредсказуемые вещи. Поэтому, если только вы не удалили эту часть конфигурации из экспорта специально или по ошибке, я бы сначала сделал следующее:

    /interface bridge  
    add name=lan protocol-mode=none

    /interface bridge port  
    add bridge=lan interface=ether3  
    add bridge=lan interface=ether4  
    add bridge=lan interface=ether5

    /interface list member  
    remove [find list="LAN" interface="lan"]

    И я понимаю, что вы управляете VLAN на чипе коммутатора, но мост всё равно должен быть определён.
     
     
     
    nikbobo
    Guest
    #6
    0
    03.10.2018 02:35:00
    У меня есть такая настройка, но я не понимаю, почему она не экспортируется, когда я использую команду, которую вы указали. Вот экспорт по этому поводу:  
    [root@MikroTik] > /interface bridge export
    # oct/03/2018 10:24:27 by RouterOS 6.43.2  
    #  
    # model = RBD52G-5HacD2HnD  
    /interface bridge  
    add admin-mac=00:00:00:00:00:00 (я скрыл настоящий MAC) auto-mac=no comment=defconf name=lan  
    /interface bridge port  
    add bridge=lan comment=defconf interface=ether3  
    add bridge=lan comment=defconf interface=ether4  
    add bridge=lan comment=defconf interface=ether5  
    add bridge=lan comment=defconf interface=wlan1  
    add bridge=lan comment=defconf interface=wlan2  
    /interface bridge settings  
    set use-ip-firewall=yes use-ip-firewall-for-vlan=yes  

    [nikros@MikroTik] > /interface list member export
    # oct/03/2018 10:24:45 by RouterOS 6.43.2  
    #  
    # model = RBD52G-5HacD2HnD  
    /interface list member  
    add interface=ether1-wan.pppoe-out1 list=WAN  
    add interface=lan list=LAN  
    add interface=lan.vlan10 list=LAN  
    add interface=lan.vlan20 list=LAN  
    add interface=lan.vlan30 list=LAN  
    add disabled=yes interface=ether1-wan list=WAN  
    add interface=ether1-wan list=WAN-MODEM  

    И зачем вообще использовать команду? /interface list member remove [find list="LAN" interface="lan"]
    Я пробовал её, но тоже не работает как надо. Видимо, всё равно нужно использовать этот тупой метод из топика выше. (Прошу прощения за мой плохой английский)
     
     
     
    nikbobo
    Guest
    #7
    0
    03.10.2018 03:15:00
    О, я решил проблему с помощью этой команды: /interface bridge settings set use-ip-firewall-for-vlan=no После этого всё заработало отлично. Но вы не могли бы объяснить причину?
     
     
     
    Страницы: 1
    Читают тему
    +7 495 320-55-52
    info@mikrotik.moscow
    Электрозаводская, Бауманская
    Москва, ул. Бакунинская, 84с21
    Конфиденциальность Оферта
    © 2025 «Mikrotik.Moscow»
    Главная Каталог 0 Корзина 0 Избранные Кабинет 0 Сравнение Акции Контакты Услуги Бренды Отзывы Компания Лицензии Документы Реквизиты Поиск Блог Обзоры