
Eduard
26.01.2018
16:03:44
То есть смотреть траф нетфлоу, а на его основе делать алерты в забиксе

Pavel
26.01.2018
16:03:51
в разрезе айпи и красиво ?

Kirill
26.01.2018
16:04:08
элементарно,
включайте accounting

Google

Kirill
26.01.2018
16:04:42
и низкоуровневое обнаруджение, парсите по значения IP и создаёте динамичееский item с графиками и тригерами на каждый ip

Eduard
26.01.2018
16:06:27
А данные с акаунтинга через что получает забикс?

Kirill
26.01.2018
16:06:38
через веб
https://wiki.mikrotik.com/wiki/Manual:IP/Accounting
http://routerIP/accounting/ip.cgi

Stas
26.01.2018
16:14:10
хм
попробую.спасибо

Roman
26.01.2018
16:30:01
Попробовал промаркировать в мангл все пакеты с определенными source и dest
add action=mark-routing chain=prerouting dst-address=81.26.144.0/24 \
new-routing-mark=mgmt src-address=172.16.0.0/16
add distance=200 dst-address=81.26.144.0/24 gateway=l2tp-out1 routing-mark=mgmt
Но все равно не заворачивает...подскажите что еще можно посмотреть?
Коллеги, бьюсь не первый час с такой задачей. Есть к примеру микрот с двумя аплинками. Прописан дефолт в сторону одного аплинка. Как мне сделать так чтобы адреса с определенным source и dst адресом ходили через другой аплинк, а все что не попадает под это правило - через первый

Alseg
26.01.2018
16:37:19

B
26.01.2018
16:40:15
Да это поможет
)

Roman
26.01.2018
16:40:40
Спасибо, но вроде все так и сделал, но что то не завелась шарманка, буду еще колупать)

Google

B
26.01.2018
16:41:00
А что тут колупать все же просто

Roman
26.01.2018
16:42:26
Так то оно да, но у меня адрес все так же не доступен за микротиком. Довольно запутанная схема

B
26.01.2018
16:42:41
Так
Два правила с провайдеруских маркируемся соединения первый и второй

Alseg
26.01.2018
16:43:05

Roman
26.01.2018
16:43:28
Во во)

B
26.01.2018
16:43:33
Два правила аут промаркированные соединения меняем метку
Два правила из бриджа соединения Марк 1 и 2 меняем роутинг первая вторая таблица
Маркируемся новые соединения

Sergiy
26.01.2018
16:44:55
так может тупо не маскарадит вывод в Л2ТП вот и не отвечает ему ?

Alseg
26.01.2018
16:44:59
как всё сложн

B
26.01.2018
16:45:09
Да
Я вообще присел что почитал то и
Получилось

Roman
26.01.2018
16:48:31

Sergiy
26.01.2018
16:50:00

B
26.01.2018
16:54:26
Конечно для начала нужно понять что и куда нужно ... посмотреть на pfd

Roman
26.01.2018
16:54:47
Хорошо, спасибо!

B
26.01.2018
16:54:52
И все
Будет хорошо
Не путайся с названиях таблиц route и направлениях

Google

B
26.01.2018
16:55:34
И посматривай на диаграмму
Может уже действие которое тебе нужно случилось в той цепочке где ты ловишь

Roman
26.01.2018
16:56:27
Уже ничего не понимаю, пора идти домой, отдыхать)
Во во)

B
26.01.2018
16:57:00
Когда такое нужно сбрасывать
И настраивать по новой

Roman
26.01.2018
17:02:00
Не, не, там уже клиент работает, просто я не могу получить доступ к серой сети роутера, не критично конечно там через NAT настроена трансляция серых адресов на tcp порты внешнего NAT. Костыль конечно, временное решение, нужно думать вывести оттуда трафик в туннель. Т.е. пинг доходит до серых сетей, я вижу в connections мой icmp но обратно он уже не доходит.
Но все нельзя в туннель заворачивать - потеряю управление с железкой, нужно заворачивать пакеты только с определенными src и dst
Но пока что-то не выходит, ладно, спасибо больше. Завтра на свежую голову гляну


Alexey
26.01.2018
19:02:45
Но пока что-то не выходит, ладно, спасибо больше. Завтра на свежую голову гляну
7 ;;; RST TMP WINBOX
chain=input action=mark-connection new-connection-mark=WINBOX_RST passthrough=yes protocol=tcp in-interface=ROSTELECOM dst-port=8291 log=no log-prefix=""
8 ;;; RST TMP WINBOX
chain=output action=mark-routing new-routing-mark=RST passthrough=no connection-mark=WINBOX_RST log=no log-prefix=""
9 ;;; RST TMP
chain=prerouting action=accept in-interface=ROSTELECOM log=no log-prefix=""
10 ;;; RST TMP
chain=prerouting action=accept src-address=192.168.16.0/24 dst-address=192.168.18.2 log=no log-prefix=""
11 ;;; RST TMP
chain=prerouting action=accept src-address=192.168.16.0/24 dst-address=192.168.17.0/24 log=no log-prefix=""
12 ;;; RST TMP
chain=prerouting action=accept src-address=192.168.16.0/24 dst-address=192.168.8.0/24 log=no log-prefix=""
14 ;;; RST TMP
chain=prerouting action=mark-connection new-connection-mark=PPP_MTS passthrough=yes in-interface=all-ppp log=no log-prefix=""
15 ;;; RST TMP
chain=prerouting action=accept connection-mark=PPP_MTS log=no log-prefix=""
16 ;;; RST TMP
chain=prerouting action=mark-routing new-routing-mark=RST passthrough=no src-address=192.168.16.0/24 log=no log-prefix=""
Но пока что-то не выходит, ладно, спасибо больше. Завтра на свежую голову гляну
надеюсь поможет. у меня схема такая, два прова, сеть 16.0/24 ходит через одного, все остальное включая VPN к роутеру - через второго. причем у клиентов еще и адреса из той же 16 подсети (это гейство, не делайте так). весь трик в том чтоб не маркировать лишнее, у меня микротик еще роутинг между десятком подсетей делает, отсюда довольно большое количество правил


Roman
26.01.2018
19:12:07

Alexey
26.01.2018
19:12:35

Саян
26.01.2018
20:43:59
Люди подскажите пожалуйста, пытаюсь настроить DNAT.(два провайдера). Начал путаться в правилах filter forward, где по умолчанию drop.
Достаточно же разрешить forward, где IN INTERFACE-ы НЕ линки с провайдерами?
Т.е. типа
add action=accept chain=forward in-interface=!megafon
add action=accept chain=forward in-interface=!rostelecom
add action=drop chain=forward comment="DEFAULT FORWARD DROP ALL"

Sergiy
26.01.2018
20:52:03
ЛОЛ

Саян
26.01.2018
20:56:23
Блин, точно
А где ифейс лист прописывается?

Sergiy
26.01.2018
20:56:39
в интерфейсах

Google

Sergiy
26.01.2018
20:56:46
там есть закладка отдельная

Саян
26.01.2018
20:56:49
Спасибо))

Sergiy
26.01.2018
20:57:26
создай кнопкой LISTS лист=ВАН
и подобавляй в ВАН свои интерфейсы. НА ГЛАЗ, как то так

Admin
ERROR: S client not available

Саян
26.01.2018
20:58:29
Т.е. по сути вот так получилось
add action=accept chain=forward in-interface-list=!providers-links
add action=drop chain=forward comment="DEFAULT FORWARD DROP
У меня перестал так dnat работать ...

Sergiy
26.01.2018
20:59:43
ты забыл поставить конекшн-стейт
ставь в дропе кон.стейт=нью
а то ты режешь ответы пришедшие из интернета на свои запросы из локалки
ну или перед дропом поставь акцепт для кон.стейта=естаблишед и рилейтед

Саян
26.01.2018
21:01:53
где-то еще упустил что-то... так не хочет
add action=accept chain=forward connection-state=established,related,new in-interface-list=!providers-links
add action=drop chain=forward comment="DEFAULT FORWARD DROP ALL" connection-state=new
ща кажется надо new разрешить на задначенные сервисиы

Sergiy
26.01.2018
21:02:39
это чисто для работы из локалки. А если у тебя еще и ДСТ.НАТ используется то юзай еще НАТ.стейт=днат екшн=акцепт. ЧТо бы фильтр файрвола не резал сНАТченый трафик

Саян
26.01.2018
21:03:16
мне чисто сейчас с днатом разобраться
add action=accept chain=forward dst-port=80 protocol=tcp
add action=accept chain=forward connection-state=established,related,new in-interface-list=!providers-links
add action=drop chain=forward comment="DEFAULT FORWARD DROP ALL" connection-state=new
так же?
а ща проверю теперь из локалки)

Sergiy
26.01.2018
21:04:25

Саян
26.01.2018
21:04:27
ну вроде как надо теперь все пашет
тек-с
просто нью убрать?....я подзапутался... ночь у меня... в эти дни от bgp уходим нада разобраться)

Google

Sergiy
26.01.2018
21:05:39
Ладно, хто куды а я спать ? ,

Саян
26.01.2018
21:05:47
ыы

Sergiy
26.01.2018
21:05:54

Саян
26.01.2018
21:06:12
я про вот так

Sergiy
26.01.2018
21:07:27
по сути тебе надо такой перечень правил для форварда
1. акцепт по ин-интерфейс-лист=!провайдеры
2. ацкепт по кон.стейту=естаблишед, рилейтед
3. акцепт по нат. стейт=днат
4. Дроп по констейт=нью, ин-интерфейс-лист=провайдеры
Ну как то так НА ГЛАЗ. Уже сплю на ходу, так что голова слабо соображает

Саян
26.01.2018
21:08:07
Лан, спасибо, в любом сучаю траф ходить вроде начинает )

Sergioss
26.01.2018
21:10:36
Парни, простой вопрос, но тем не менее у меня почему то не решается, банально хочу порт прокинуть, как в мане
https://wiki.mikrotik.com/wiki/Manual:IP/Firewall/NAT#Port_mapping.2Fforwarding
/ip firewall nat add chain=dstnat dst-port=1234 action=dst-nat protocol=tcp to-address=192.168.1.1 to-port=1234
а не хрена не получается, пакеты принимаются а до назначения не идут, обрываются тайм аутом

Sergiy
26.01.2018
21:11:54

Саян
26.01.2018
21:11:55
вот тока что на этом и споткнулся из-за того, что forward в drop по умолчаинию

Alexander
26.01.2018
21:12:22

Sergioss
26.01.2018
21:14:43

Sergiy
26.01.2018
21:15:21