Я тестировал с включённым «Update time» и кнопкой «Force Update». Использовались следующие правила в firewall → filter:
add action=log chain=forward comment=“test” dst-address=81.198.86.0/23
add action=drop chain=forward content=cloud.mikrotik.com
add action=drop chain=forward dst-address=81.198.86.0/23
add action=drop chain=forward src-address=81.198.86.0/23
add action=drop chain=forward dst-address=91.188.51.136/29
add action=drop chain=forward src-address=91.188.51.136/29
Когда я нажимаю кнопку «force update», счётчики правил в firewall остаются на 0, а статус обновляется. Значит, MT МОЖЕТ связаться с облачным сервером, даже если в firewall созданы правила drop.
Решение — добавить статический DNS-запись для ‘cloud.mikrotik.com’, указав IP, который никогда не будет MT cloud server. Я использовал ‘255.255.255.255’, и после нажатия «force update» появилась ошибка «Error: no internet connection».
Имейте в виду, что я обнаружил: если в MT не указан DNS-сервер, он обращается к облачному серверу напрямую по IP-адресу. Правила firewall не защитят роутер, в котором они установлены, но будут работать для всех остальных устройств, которые выходят в интернет через этот роутер.
Надеюсь, это будет полезно и, может быть, однажды улучшится…