
Sergey [BHE3AnHO]
02.09.2016
08:21:24
иначе он бонд соберет, но ходить все будет через 1 порт
т.е. скорость не увеличится
тока отказоустойчивость появится

Google

Sergey [BHE3AnHO]
02.09.2016
08:22:57
в статик и отказоустойчивости не будет

Александр М.
02.09.2016
08:23:43
А не может быть же не только 443 https ???
chain=forward action=drop protocol=tcp dst-address=0.0.0.0/0 layer7-protocol=BL dst-port=443 log=no log-prefix=""
Ибо отрабатывает это, т.е. https://yandex.ru и прочее работает

Sergey [BHE3AnHO]
02.09.2016
08:24:25

Николай
02.09.2016
08:25:01

Александр М.
02.09.2016
08:25:12
Ну это не гуд...

Николай
02.09.2016
08:25:33
соточки маловато

Sergey [BHE3AnHO]
02.09.2016
08:25:38
у тебя есть 5 сайтв... так?
делай из них лист

Google

Sergey [BHE3AnHO]
02.09.2016
08:28:10
вобщем так, но наоборот )
там отдельные блочат, а тебе надо разрешать

Александр М.
02.09.2016
08:28:49
)
Та по идее прокси - блочи все - и гуд! НО! За исключение HTTPS, т.к. не все на 443 порту
осталось закрыть на глухо весь HTTPS - вообще ВЕСЬ и все

Sergey [BHE3AnHO]
02.09.2016
08:32:55
/ip proxy access add src-address=192.168.88.0/24 dst-host=mail.ru action=allow
/ip proxy access add src-address=192.168.88.0/24 dst-host=google.ru action=allow
/ip proxy access add src-address=192.168.88.0/24 dst-host=* action=deny
думаю так проще будет

Александр М.
02.09.2016
08:34:05
Сергей,
HTTPS трафик прокси НЕ отрабатывает, т.е. не трогает вообще, просто пропускает и все

Sergey [BHE3AnHO]
02.09.2016
08:34:54

Александр М.
02.09.2016
08:34:55
Вот в чем соль... а так - да, * - и все закрыто за исключением того, что нужно!
Но тут - HTTPS появляется ((
Стоп стоп, понял мысль, но... Попробую

Sergey [BHE3AnHO]
02.09.2016
08:35:34
в срц - твоя сеть

Александр М.
02.09.2016
08:35:45
Да
Это понятно )

Sergiy
02.09.2016
08:36:45

Александр М.
02.09.2016
08:37:19
https://yandex.ru/ - пускает (
Вот ведомо и остаются гуглы, ютубы НЕ на 443 порту ( и прочие
Как то да, ведомо в л7 вылавливать

Sergey [BHE3AnHO]
02.09.2016
08:45:41
засада :\
тики не умеют блочить хттпс

Google

Александр М.
02.09.2016
08:46:16
Вот вот ( пока без костылей ни как

Sergey [BHE3AnHO]
02.09.2016
08:46:17
тут остается только днс резать

Sergiy
02.09.2016
08:46:43
да, ДНС можно зарезать

Sergey [BHE3AnHO]
02.09.2016
08:46:46
или поднять свой днс, в котором только 5 сайтов прописаны

Sergiy
02.09.2016
08:46:55
а еще - какие конекты нужны в школе?
может зарезать ВСЁ и разрешать нужное?

Sergey [BHE3AnHO]
02.09.2016
08:47:09
и сказать микротику, что кроме этого, днсов ваашпе нет )

ioannis
02.09.2016
08:47:54
Но вот вопрос: тогда по ip:порт будут сайты открываться?

Sergiy
02.09.2016
08:48:08
неа

Sergey [BHE3AnHO]
02.09.2016
08:48:17

Александр М.
02.09.2016
08:48:27
Нужны 5 ресурсов от минобразование и ВСЕ

Sergiy
02.09.2016
08:48:32
обычно апачи ожидают обращения по нужному имени. разве что на серваке только один сайт

Sergey [BHE3AnHO]
02.09.2016
08:48:43
что врядли

Goletsa
02.09.2016
08:49:07
белый список адресов и не париться
в чем проблема то

Sergey [BHE3AnHO]
02.09.2016
08:49:22

Goletsa
02.09.2016
08:49:23
новые версии умеют список из хостов
хттпс
и что? ип и в африке ип

Sergiy
02.09.2016
08:49:42
в общем Александр, ПРОЩЕ ВСЕГО(но не скажу что умней)
- в файрволе на форварде блочить всё. При потребности ПЕРЕД этим правилом добавлять разрешающие на нужные ресурсы

Google

Goletsa
02.09.2016
08:49:49
наврятли на ип адресе минобра будет порнохаю по хттпс

Александр М.
02.09.2016
08:50:50
Это да ))

Goletsa
02.09.2016
08:51:02
еще неплохо ограничить icmp, udp/53
а то умные пошли, затунелить могут
знаю что часто этот трафик не ограничивают
ну и выгружать нетфлоу и мониторить его изредка

Sergey [BHE3AnHO]
02.09.2016
08:51:47
нууу. 53й на тиках я бы вообще блочил

Goletsa
02.09.2016
08:51:56
вообще не надо

Sergiy
02.09.2016
08:52:06
в общем, не грузите человека лишней инфой. ?

Admin
ERROR: S client not available

Sergey [BHE3AnHO]
02.09.2016
08:52:26
была история, када тик ломали и аплоад на максимум с :53 ...

Goletsa
02.09.2016
08:52:27
стандартное правильно на вход и можно редирект на локальный кэширующий
классический dns amplification

Sergey [BHE3AnHO]
02.09.2016
08:53:39
угу

Александр М.
02.09.2016
08:56:13
chain=forward action=drop protocol=tcp src-address=10.5.5.0/24 dst-address=0.0.0.0/0 log=no log-prefix=""

Sergiy
02.09.2016
08:56:40
ну типа да

Александр М.
02.09.2016
08:56:42
А отчего это правило (второе после доступа на ТИК) пускает куда угодно

Sergiy
02.09.2016
08:57:01
покажи експорт всего фильтра

Google


Александр М.
02.09.2016
08:57:56
add chain=forward dst-address=10.5.5.254 protocol=tcp src-address=10.5.5.0/24
add action=drop chain=forward dst-address=0.0.0.0/0 protocol=tcp src-address=10.5.5.0/24
add chain=input dst-address=46.39.21.133 dst-port=3389 in-interface=WAN1_eth1_uplink protocol=tcp
add chain=input dst-address=10.5.5.1 dst-port=80 protocol=tcp
add chain=input comment=z_agents dst-port=10050 protocol=tcp src-address=10.5.5.0/24
add chain=input comment=z_server dst-address=10.5.2.244 dst-port=10051 protocol=tcp
add action=drop chain=input comment="drop invalid connections" connection-state=invalid log=yes log-prefix=drop_
add chain=input comment="allow related connections" connection-state=related
add chain=input comment="allow established connections" connection-state=established
add chain=input src-address=10.5.5.0/24
add chain=input src-address=10.5.2.0/24
add chain=input src-address=172.16.0.0/24
add chain=input src-address=192.168.0.0/24
add chain=forward dst-address=10.5.5.0/24 protocol=tcp src-address=10.5.2.0/24
add chain=forward dst-address=10.5.2.0/24 protocol=tcp src-address=10.5.5.0/24
add action=drop chain=input comment="ALL drop f_WAN" in-interface=WAN1_eth1_uplink log=yes log-prefix=all_drop_
add action=drop chain=input comment="DROP internal proxy, is NOT a Open Proxy" dst-port=8080 in-interface=WAN1_eth1_uplink \
protocol=tcp
add action=drop chain=input comment="drop everything else" log=yes log-prefix=drop_WAN1


Sergiy
02.09.2016
08:58:52
стоп. ты щас заворачиваешь на прокси? если да то пока что будет пускать, так как заворот на прокси идет ДО фильтра

Александр М.
02.09.2016
08:59:33
Ну да все на прокси заворачиваю в НАТе
ММм, вот оно что, заворот до прокси... Как много нового от ж спасибо ))

Sergiy
02.09.2016
09:00:37
вот, надо без прокси. ибо сначала трафик идет через манглы. потом через нат, потом через фильтр. тоесть если мы в НАТе завернет то в фильтре трафик уже не форвард а инпут ?

Александр М.
02.09.2016
09:00:41
И что? ( Проксю рубить?

Sergiy
02.09.2016
09:01:10
отключить ПОКА ЧТО заворот

Александр М.
02.09.2016
09:01:38
Акэ

Sergiy
02.09.2016
09:01:53
http://www.opennet.ru/docs/RUS/iptables/misc/iptables-tutorial/images/tables_traverse.jpg
вот так выглядит прохождения трафика через роутер.
НАТ прероутинг это , если утрировать, ДСТ-НАТ.
на месте НАТ построутинг будет СРЦ-НАТ
я к чему - надо четко отслеживать каким чейном доходит трафик до фильтра если мы что то меняли в манглах/НАТе

George
02.09.2016
09:09:31
Редиректнуть днс на микрот кстати правильная идея

Александр М.
02.09.2016
09:15:46
Угу... Ух это надо изучить
Тэкс, заворот - вырубил, прокси тоже, только маскарадинг остался
И правило ДЕНИ - all
НО!
https://www.youtube.com/ - пропускает (
В общем пока так же глухо...
Все закрывает ок, но HTTPS - пропускает все

Sergiy
02.09.2016
09:16:42
да не может быть. значит еще что то разрешающее есть
ему пофиг ютуб это или что. оно должно вообще ВСЮ сетевую активность погасить кроме разрешенных
Александр вон тоже должен были из конференции пропасть ?
пока себя не добавит в разрешенные