Информация
Услуги
  • Внедрение
  • Настройка
  • Поддержка
  • Ремонт
Контакты
Новинка
Распродажа
Новости
Доставка
Оплата
Загрузки
  • Прошивки
    • WinBox
    • RouterOS
    • Мобильные приложения MikroTik
    • Архив
  • Changelogs
  • RouterOS
  • Мобильные приложения MikroTik
  • Архив
Форум
Настройка
    info@mikrotik.moscow
    +7 495 320-55-52
    Заказать звонок
    Mikrotik.moscow
    Каталог
    • Акции
      Акции
    • Маршрутизаторы
      Маршрутизаторы
    • Коммутаторы
      Коммутаторы
    • Радиомосты и уличные точки доступа
      Радиомосты и уличные точки доступа
    • Wi-Fi для дома и офиса
      Wi-Fi для дома и офиса
    • LTE/5G
      LTE/5G
    • Powerline адаптеры
      Powerline адаптеры
    • IoT устройства
      IoT устройства
    • Оборудование 60 ГГц
      Оборудование 60 ГГц
    • Материнские платы RouterBOARD
      Материнские платы RouterBOARD
    • Корпуса
      Корпуса
    • Интерфейсы
      Интерфейсы
    • SFP/QSFP трансиверы
      SFP/QSFP трансиверы
    • Аксессуары
      Аксессуары
    • Антенны
      Антенны
    • Архив
      Архив
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Скачать WinBox Скачать Прошивки Форум > RouterOS Форум > SwOS Форум > Железо
    Mikrotik.moscow
    Каталог
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Mikrotik.moscow
    Телефоны
    +7 495 320-55-52
    Заказать звонок
    0
    0
    0
    Mikrotik.moscow
    • +7 495 320-55-52
      • Назад
      • Телефоны
      • +7 495 320-55-52
      • Заказать звонок
    • info@mikrotik.moscow
    • г. Москва, ул. Бакунинская, 84
    • Пн-Пт: 09-00 до 18-00
      Сб-Вс: выходной


    • Кабинет
    • 0 Сравнение
    • 0 Избранное
    • 0 Корзина
    Главная
    Форум
    RouterOS
    Что означает в Mikrotik параметр «Allow Remote Requests»?

    Что означает в Mikrotik параметр «Allow Remote Requests»?

    Форумы: RouterOS, Аппаратное обеспечение, SwOS, Обратная связь, Объявления, Сторонние инструменты
    Поиск  Пользователи  Правила  Войти
    Страницы: 1
    RSS
    Что означает в Mikrotik параметр «Allow Remote Requests»?, RouterOS
     
    gabak
    Guest
    #1
    0
    25.12.2014 20:07:00
    С Рождеством всех! Я пытаюсь сделать туториал по Mikrotik и хотел бы узнать, что означает Allow Remote Requests? Знаю, что его нужно включить, чтобы был интернет. Пожалуйста, можете привести один-два примера, как это работает? Спасибо!
     
     
     
    dadzejson
    Guest
    #2
    0
    11.07.2018 07:44:00
    Окей, извиняюсь за повтор, но в общем я включил «allow remote requests» и добавил публичный IP-адрес этого роутера MikroTik как DNS-сервер для внешнего компьютера, и он не может разрешить DNS… У меня используется RouterOS v6.40.8. Я даже сделал правило в фаерволе: chain - dstnat, protocol - udp, dst.port - 53, action - redirect, to ports - 53… Что я упускаю? Почему я не могу использовать роутер как внешний DNS и использовать в нём статические маршруты?
     
     
     
    mkx
    Guest
    #3
    0
    11.07.2018 07:53:00
    Для подключения к самому роутеру dstnat не используется. Вместо этого добавляют правило в FW в цепочку input, разрешающее конкретное соединение. Что-то вроде этого:
    /ip firewall filter
    add action=accept chain=input comment="Accept DNS - UDP" port=53 protocol=udp
    add action=accept chain=input comment="Accept DNS - TCP" port=53 protocol=tcp
    можно добавить src-address=xx.yy.ww.zz, чтобы разрешить соединения только с определённых удалённых хостов (не забудьте разрешить и локальным хостам!).
     
     
     
    dadzejson
    Guest
    #4
    0
    11.07.2018 08:35:00
    Пробовал с этими правилами файрвола (думал, если не задашь это правило, он автоматически всё пропустит!?). Дело в том, что я вписал публичный IP прямо в DNS TCP/IP настройки внешнего компьютера моего роутера, но он всё равно ничего не разрешает... хотя я вижу, что с твоим первым правилом файрвола принимается около 285 UDP пакетов. Не понимаю, что я делаю не так... думал, достаточно просто включить «Разрешить удалённые запросы» — и дело с концом (конечно, с публичным IP на интерфейсе WAN).
     
     
     
    dadzejson
    Guest
    #5
    0
    11.07.2018 10:17:00
    Читаю тут темы, и кто-то сказал, что роутер не должен работать в режиме «DNS клиента», а только как DNS сервер… Как мне проверить, когда он работает как клиент, а когда как сервер?
     
     
     
    sindy
    Guest
    #6
    0
    11.07.2018 12:03:00
    Процесс DNS на маршрутизаторе всегда обрабатывает запросы от других процессов маршрутизатора по преобразованию FQDN в IP-адрес (например, когда вы вводите ping mikrotik.com в командной строке маршрутизатора, процесс DNS переводит mikrotik.com в IP-адрес). У процесса есть два источника информации — локальные статические DNS-записи, которые вы настраиваете, и внешние DNS-серверы. Адреса внешних серверов можно задавать вручную и/или получать через протоколы динамической настройки, такие как DHCP или различные альтернативы, встроенные в PPP-подобные протоколы. Процесс кэширует ответы от внешних серверов.

    allow-remote-requests=yes разрешает процессу DNS слушать входящие запросы на UDP-порту 53 и обрабатывать их. Самому процессу DNS безразличен исходный адрес этих запросов. Так что обслуживание конкретного клиента зависит от настроек фаервола. Обычно фаервол игнорирует любые пакеты с WAN-интерфейса, кроме тех, которые он распознаёт (благодаря отслеживанию соединений) как ответы на ранее отправленные с WAN интерфейса пакеты.

    Порядок правил фаервола имеет значение, поэтому правило action=accept chain=input protocol=udp dst-port=53 должно стоять на правильном месте в списке, чтобы работать так, как вы ожидаете.

    Однако открывать локальный DNS-сервер для запросов с любого места из интернета — плохая идея, так как DNS — это UDP-служба, и очень просто сделать так, чтобы ваше устройство участвовало в DDoS-атаке, если оно настроено отправлять ответный пакет на исходный адрес входящего пакета. Если я хочу атаковать UDP-порт X на адресе x.x.x.x, достаточно отправить на ваш UDP-порт 53 DNS-запрос с исходным адресом x.x.x.x и исходным портом X; ваше устройство отправит ответ на этот адрес и порт, а мой настоящий адрес останется невидимым для цели — с точки зрения цели, атаку ведёте именно вы.
     
     
     
    dadzejson
    Guest
    #7
    0
    13.07.2018 09:47:00
    Синди, спасибо за ответ, я полностью понимаю… Отличное объяснение того, как работает DNS, кстати… Но… после всех этих дней я совсем теряю надежду. Короче, я настроил всё, перепробовал все возможные решения (все виды правил в файрволе, разные версии RouterOS, менял каждую мелочь в конфигурации DNS), и ничего не разрешается — ни статический адрес, ни даже публичный IP моего Mikrotik DNS сервера. Внутри сети резолвится нормально, а с WAN-интерфейсов — ни в какую (у меня два компьютера, один с абсолютно другим провайдером, а второй по VPN, так что я считаю их клиентами, заходящими с WAN). И всё — ни одного результата…
     
     
     
    mkx
    Guest
    #8
    0
    13.07.2018 10:37:00
    Ты уверен, что твой интернет-провайдер не фильтрует DNS-запросы, адресованные клиентам? Воспользуйся инструментом torch и проверь, не идут ли на твой публичный IP пакеты на TCP/UDP порт 53 на WAN-интерфейс... Ладно, вижу, ты упомянул, что счётчики фильтров растут. Но это не исключает фильтрацию IPS. Недавно на этом форуме была ситуация, когда провайдер фильтровал не входящие пакеты, а ответы. Когда пользователь спросил про это провайдера, тот прекратил такую практику (по крайней мере для этого конкретного пользователя).
     
     
     
    dadzejson
    Guest
    #9
    0
    14.07.2018 11:17:00
    Спасибо, что подключился к разговору и пытаешься помочь с mkx… Хорошая мысль, я сделал трассировку, и, похоже, с стороны провайдера приходят пакеты на мой публичный IP (WAN), но только те пакеты, которые я сам создаю с удалённых компьютеров (что хорошо — спама, атак и прочего нет). Кажется, что DNS-сервер не может ничего ответить на публичную сторону… У меня такое ощущение, что нужно что-то настроить, чтобы сервер не просто не разрешал запросы, а обрабатывал ответ на интерфейс WAN (что-то с файрволом, может), потому что он принимает пакеты с WAN, но не отвечает на запросы (а на LAN он отвечает и разрешает всё). Собираюсь уточнить у провайдера, блокируют ли они что-то или нет. РЕДАКТИРОВАНИЕ: только что поговорил с техниками провайдера, они ничего не блокируют на порту 53…
     
     
     
    sindy
    Guest
    #10
    0
    14.07.2018 11:35:00
    Если torch не показывает ответы, то нет смысла звонить провайдеру — если бы он блокировал их, то ответы были бы видны в torch, но не доходили бы по сети провайдера до вашего компьютера. Так что следуйте инструкциям из моей автоматической подписи, скорее всего, проблема в настройках вашего файрвола.
     
     
     
    dadzejson
    Guest
    #11
    0
    14.07.2018 18:21:00
    Я думал, что они блокируют ответы (replay) от клиентов ISP, как говорил mkx, а не запросы. Я видел в пакетах torch, что запросы идут на WAN, но это не подтверждает, что ISP не блокирует DNS-ответы с моей стороны. Я что-то упустил или правильно понимаю?
     
     
     
    sindy
    Guest
    #12
    0
    14.07.2018 19:48:00
    Если бы провайдер блокировал запросы, ты бы их не увидел в torch. Раз ты их видишь, значит провайдер не блокирует. Если бы в torch были ответы, но клиент их не получал, тогда провайдер блокировал бы ответы. Но поскольку ответов в torch не видно, нельзя точно сказать, блокирует ли провайдер ответы или нет, зато видно, что либо DNS-сервер не отвечает на запросы (в это я сомневаюсь), либо маршрутизация у тебя отправляет их через другой порт, а не через WAN, по которому пришли запросы, либо их блокирует файрвол. Для torch условия должны выглядеть так, кроме имени интерфейса: src-address=0.0.0.0/0 dst-address=0.0.0.0/0 ip-protocol=udp port=53 Не обращай внимание, что src и dst иногда меняются местами — torch иногда странно себя ведёт. Если видишь пакеты в обе стороны (где-то 53 — это src-port, а где-то — dst-port), значит провайдер фильтрует ответы. Если 53 виден только как dst-port, но никогда как src-port — внутри твоего Tik что-то не так. И ещё важный момент — если клиент использует TCP для запросов к Mikrotik, всё понятно: DNS-сервер Mikrotik не поддерживает TCP-запросы.
     
     
     
    dadzejson
    Guest
    #13
    0
    15.07.2018 06:55:00
    Да, я использовал torch именно так, и там нет src-adr — это мой WAN IP, а dst-adr — удалённый DNS-клиент… Вот такая ситуация. Надеюсь, что это что-то, что я могу починить. Какое правило для фаервола мне применить? И важно ли, где именно это правило расположено?
     
     
     
    sindy
    Guest
    #14
    0
    15.07.2018 07:21:00
    Да, порядок правил действительно важен, поэтому без знания всей конфигурации никто не сможет подсказать, какое правило добавить, удалить или изменить. Так что, чтобы получить полезный совет, следуйте инструкциям в моей автоматической подписи.
     
     
     
    dadzejson
    Guest
    #15
    0
    15.07.2018 12:35:00
    У меня нет никаких правил в файрволе, поэтому мне нужна просто базовая команда вроде chain=output protocol=udp port=53 action=accept… Я пробовал несколько правил, но, похоже, ни одно из них не работает…
     
     
     
    sindy
    Guest
    #16
    0
    15.07.2018 14:22:00
    Отсутствие правил в фаерволе означает, что всё разрешено. Это а) очень плохая идея (мягко говоря) для машины с публичным адресом, и б) признак того, что проблема должна быть в маршрутизации или самом процессе DNS.
     
     
     
    Страницы: 1
    Читают тему
    +7 495 320-55-52
    info@mikrotik.moscow
    Электрозаводская, Бауманская
    Москва, ул. Бакунинская, 84с21
    Конфиденциальность Оферта
    © 2025 «Mikrotik.Moscow»
    Главная Каталог 0 Корзина 0 Избранные Кабинет 0 Сравнение Акции Контакты Услуги Бренды Отзывы Компания Лицензии Документы Реквизиты Поиск Блог Обзоры