
Nikita
24.01.2018
14:01:54
Должны идти пакеты
В счетчики обоих правил
Потом спускай input правило по одному вниз и смотри когда счетчик input остановится
#mtctce #packetflow #debug

Google

Алексей
24.01.2018
14:03:28

Nikita
24.01.2018
14:03:53
Вот и супер. Спускай вниз по одному
Как только пакетики перестанут ходить - клонируй это правило в chain=forward
И размести рядом
В форварде должны пойти пакеты
Ну и потом клонируй правило с уточнением wan интерфейса, через который могут улетать пакеты
Таким образом найдешь маршрут, куда уезжают твои пакеты.

Алексей
24.01.2018
14:06:34

Nikita
24.01.2018
14:07:03
Смотри таблицу packet flow
Если затыков нет даже в самом низу mangle, значит уткнулся в firewall

Алексей
24.01.2018
14:08:20

Nikita
24.01.2018
14:08:33
Чтобы быстро и наверняка убедиться - отключи все input правила на файрволле
Если трафик пошел - значит настраивай файр

Google

Nikita
24.01.2018
14:11:12
Кстати, тебе еще бы проделать аналогичный дебаг в mangle output и mangle POSTROUTE цепочках
Чтобы убедиться, что роутер отвечает в нужный интерфейс
Chain postroute src-addr=wan_ip out-interface = lan action passthru


Алексей
24.01.2018
14:13:51
Если затыков нет даже в самом низу mangle, значит уткнулся в firewall
/ip firewall filter
add action=accept chain=input connection-state=established,related
add action=drop chain=input connection-state=invalid
add action=accept chain=forward connection-state=established,related
add action=drop chain=forward connection-state=invalid
add action=accept chain=input protocol=icmp
add action=accept chain=input protocol=igmp
add action=accept chain=input protocol=ipsec-esp
add action=accept chain=input port=500,4500 protocol=udp
add action=drop chain=input disabled=yes dst-port=1701 protocol=udp src-address-list=BadGuys
add action=add-src-to-address-list address-list=BadGuys address-list-timeout=1w chain=input connection-state=new disabled=yes dst-port=1701 protocol=udp src-address-list=l2tp_stage3
add action=add-src-to-address-list address-list=l2tp_stage3 address-list-timeout=2m chain=input connection-state=new disabled=yes dst-port=1701 protocol=udp src-address-list=l2tp_stage2
add action=add-src-to-address-list address-list=l2tp_stage2 address-list-timeout=2m chain=input connection-state=new disabled=yes dst-port=1701 protocol=udp src-address-list=l2tp_stage1
add action=add-src-to-address-list address-list=l2tp_stage1 address-list-timeout=2m chain=input connection-state=new disabled=yes dst-port=1701 protocol=udp
add action=accept chain=input port=1701 protocol=udp
add action=drop chain=input disabled=yes dst-port=1723 protocol=tcp src-address-list=BadGuys
add action=add-src-to-address-list address-list=BadGuys address-list-timeout=1w chain=input connection-state=new disabled=yes dst-port=1723 protocol=tcp src-address-list=pptp_stage3
add action=add-src-to-address-list address-list=pptp_stage3 address-list-timeout=2m chain=input connection-state=new disabled=yes dst-port=1723 protocol=tcp src-address-list=pptp_stage2
add action=add-src-to-address-list address-list=pptp_stage2 address-list-timeout=2m chain=input connection-state=new disabled=yes dst-port=1723 protocol=tcp src-address-list=pptp_stage1
add action=add-src-to-address-list address-list=pptp_stage1 address-list-timeout=2m chain=input connection-state=new disabled=yes dst-port=1723 protocol=tcp
add action=accept chain=input port=1723 protocol=tcp
add action=accept chain=forward dst-port=1234 protocol=udp
add action=drop chain=input port=22 protocol=tcp src-address-list=BadGuys
add action=add-src-to-address-list address-list=BadGuys address-list-timeout=1w chain=input connection-state=new dst-port=22 protocol=tcp src-address-list=ssh_stage3
add action=add-src-to-address-list address-list=ssh_stage3 address-list-timeout=20m chain=input connection-state=new dst-port=22 protocol=tcp src-address-list=ssh_stage2
add action=add-src-to-address-list address-list=ssh_stage2 address-list-timeout=20m chain=input connection-state=new dst-port=22 protocol=tcp src-address-list=ssh_stage1
add action=add-src-to-address-list address-list=ssh_stage1 address-list-timeout=20m chain=input connection-state=new dst-port=22 protocol=tcp
add action=accept chain=input port=22 protocol=tcp
add action=add-src-to-address-list address-list=BadGuys address-list-timeout=1d chain=forward connection-limit=30,32 dst-port=25 limit=50,5 protocol=tcp src-address=!192.168.0.197
add action=drop chain=forward dst-port=25 protocol=tcp src-address-list=BadGuys
add action=drop chain=forward dst-address-list=!local src-address-list=BlockInet
add action=drop chain=forward out-interface=!all-ppp src-address-list=BlockInetBC
add action=drop chain=forward dst-address-list=!local dst-port=!53 protocol=udp src-address-list=p2p
add action=drop chain=forward connection-mark=TeamViewer_conn
add action=accept chain=forward dst-address=192.168.1.0/24 port=445 protocol=tcp src-address=192.168.0.55
add action=accept chain=forward dst-address=192.168.0.55 port=445 protocol=tcp src-address=192.168.1.0/24
add action=drop chain=forward port=445 protocol=tcp
add action=drop chain=forward port=1024-1035 protocol=tcp
add action=drop chain=input in-interface-list=external


Vitaliy
24.01.2018
14:14:26
/ip firewall filter
add action=accept chain=input comment="web access" dst-port=5051,8291 \
protocol=tcp
add action=accept chain=input comment="SSH access" dst-port=2225 protocol=tcp \
src-address-list="Pushe IP"
add action=accept chain=input comment="defconf: accept ICMP" protocol=icmp
add action=accept chain=input comment=\
"defconf: accept established,related,untracked" connection-state=\
established,related,untracked
add action=drop chain=input comment="defconf: drop invalid" connection-state=\
invalid
add action=drop chain=input comment="defconf: drop all not coming from LAN" \
in-interface-list=!LAN
add action=accept chain=forward comment="defconf: accept in ipsec policy" \
ipsec-policy=in,ipsec
add action=accept chain=forward comment="defconf: accept out ipsec policy" \
ipsec-policy=out,ipsec
add action=fasttrack-connection chain=forward comment="defconf: fasttrack" \
connection-state=established,related
add action=accept chain=forward comment=\
"defconf: accept established,related, untracked" connection-state=\
established,related,untracked
add action=drop chain=forward comment="defconf: drop invalid" \
connection-state=invalid
add action=drop chain=forward comment=\
"defconf: drop all from WAN not DSTNATed" connection-nat-state=!dstnat \
connection-state=new in-interface-list=WAN
поглядите торчем на порту в сторону циски на данный порт запросы идут?


Realmagnum Alex
24.01.2018
14:14:39
идут

Nikita
24.01.2018
14:14:42
Я эту жесть читать не буду
Разреши весь инпут трафик и подмини правило на самый верх

Vitaliy
24.01.2018
14:15:37
в смыле трафик в торче в обе стороны бегает?

Realmagnum Alex
24.01.2018
14:15:55
мне кажется только в сторону циски

Vitaliy
24.01.2018
14:16:46

Nikita
24.01.2018
14:16:56

Алексей
24.01.2018
14:17:47

Nikita
24.01.2018
14:18:50
Вооот
Создавай output

Realmagnum Alex
24.01.2018
14:19:26
а при пинге с микротика - весело бегают.

Nikita
24.01.2018
14:20:03

Алексей
24.01.2018
14:21:02

Google

Nikita
24.01.2018
14:21:28

Алексей
24.01.2018
14:22:30

Nikita
24.01.2018
14:24:07
Найдешь куда отвечает роутер - дальше разбирайся с роут марками

Алексей
24.01.2018
14:25:12

Nikita
24.01.2018
14:25:30
Порядок имеет важное значение
Я тоже накосячил с порядком правил в презентации
Порядок должен быть строго по презентации

Алексей
24.01.2018
14:29:37

Sergiy
24.01.2018
14:30:43
Блин, да шо вы как дети то? обнулите щетчики и пингуйте. будет ясно какие правила отлавливают пинг из локалки(а не должны).
Я думал вы уже давно нашли корень зла ?. Спокойно своей фигней занимался. а вы всё мучаете животинку ?.

Nikita
24.01.2018
14:30:53
Я тебе же написал

Алексей
24.01.2018
14:31:08
Порядок должен быть строго по презентации
Он строго по презентации. Я сделал только для одного провайдера. для остальных у меня старые мои правила, с такой же проблемой. я взял правила по презентации и перетащил их в самый верх. Все равно тот же результат(

Nikita
24.01.2018
14:32:39
Перебирай chain=postroute out-interface=iface1,iface2,ifaceN src-address = wan_ip action passthru
Перебирай в том месте, где остановились пакеты при указании out-iface=lan

Алексей
24.01.2018
14:33:46

Nikita
24.01.2018
14:34:21

Алексей
24.01.2018
14:36:57
Вот на этом месте
out-interface попробовал все. Пакеты идут только на интервейсе провайдера, куда и должны идти.\
То есть мой локальный адрес в адрес листе выходить через билайн и на out interface билайна я вижу как идут эти пакетики.
Но как правило передвигаю по очереди в самый низ, то пакетики по прежнему ходят!

Google

Nikita
24.01.2018
14:39:48

Алексей
24.01.2018
14:40:36

Nikita
24.01.2018
14:42:59
Пакеты, пришедшие с лан в роутер должны возвращаться обратно в лан
И если тебе это не очевидно, то тут ошибка на понимание структуры
Сделай так, чтобы пакеты,идущие из лан туда же и возвращались
Самое простое - запилить на голом лабораторном роутере в вакууме эту презенташку
А не химичить на продакшне

Sergiy
24.01.2018
14:45:19

Admin
ERROR: S client not available

Алексей
24.01.2018
14:45:34
И может кто объяснит про loopback, сделал ровно как в презентации, но ничего не понял

Nikita
24.01.2018
14:46:06

Sergiy
24.01.2018
14:46:07
раз идут в ВАН значит идут по дефолтному роуту. значит нет подходящего маршрута на соурс. адрес в запросах(он же ДСТ. адрес в ответах)

Алексей
24.01.2018
14:46:52

Nikita
24.01.2018
14:47:09

Sergiy
24.01.2018
14:47:15
а кто сказал что при пингах ИЗ ЛОКАЛКИ что то должно попадать на физ. интерфейс ВАН?

Алексей
24.01.2018
14:47:30

Sergiy
24.01.2018
14:47:33

Nikita
24.01.2018
14:47:36
Роут марк направляет ответный трафик не в тот интерфейс

Sergiy
24.01.2018
14:48:35
вопрос - почему оно попадает в маркированую таблицу? тут корень проблемы. Я так и не увидел почему. Ведь в правилах есть ин-интерфейс. так что трафик с локалки на дст. адрес ВАН не должен был бы захватываться

Google

Алексей
24.01.2018
14:49:13
add action=mark-routing chain=prerouting dst-address-list=!local new-routing-mark=beeline_routing passthrough=no src-address-list=via_beeline

Sergiy
24.01.2018
14:49:21
Вот я и пытаюсь спросить у ГУРУ))
тебе что весь курс по микротику пересказать? ?. Я к чему - задавай КОНКРЕТНЫЕ вопросы - парни будут давать конкретные ответы. Я бы подсказал, но не гуру, боюсь надавать глупых советов
https://wiki.mikrotik.com/wiki/Manual:PCC - это читал?

Алексей
24.01.2018
14:50:29

Sergiy
24.01.2018
14:50:38

Nikita
24.01.2018
14:50:41

Алексей
24.01.2018
14:51:16
нахрена?
Через adres list выпускаю через определенного провайдера.

Салам, односельчане!
24.01.2018
14:51:30
Салам, односельчане! Кто в текущем релизе igmp snooping успешно нажал?
/stat@combot

Combot
24.01.2018
14:51:43
combot.org/chat/-1001062683398

Ivan
24.01.2018
14:51:43
я

Sergiy
24.01.2018
14:53:05

Салам, односельчане!
24.01.2018
14:53:06
я
Красава! Ставлю галку теряю иптв. Иптв прилетает eoip -ом прямо в мост.
Где поковырять?

Алексей
24.01.2018
14:53:07

Nikita
24.01.2018
14:53:31

Sergiy
24.01.2018
14:53:37
@Prihod, смотри два правила
add action=mark-routing chain=prerouting dst-address-list=!local new-routing-mark=beeline_routing passthrough=no src-address-list=via_beeline
add action=mark-routing chain=output connection-mark=beeline_conn new-routing-mark=beeline_routing passthrough=no
тут твоя ошибка

Ivan
24.01.2018
14:55:23

Алексей
24.01.2018
14:55:42