
Евгений
02.11.2016
13:22:32

Андрей
02.11.2016
13:22:53

Евгений
02.11.2016
13:22:59
да

Андрей
02.11.2016
13:23:18
скрипт не переписывали?

Google

Евгений
02.11.2016
13:23:50
под свои нужды да, по запросоу делает speedtest и присылает обратно в теграм результат

Dmitrii
02.11.2016
13:23:52
все работает
езернет лежит по wifi подключился

Sergiy
02.11.2016
13:25:00
ну значит пофиксили в новых версиях

Андрей
02.11.2016
13:25:26

Dmitrii
02.11.2016
13:25:42
ну незнай никогда не сталкивался с таким

Евгений
02.11.2016
13:25:49
угу, было такое

Андрей
02.11.2016
13:25:55
как исправить?

Dmitrii
02.11.2016
13:26:27
но я только с ros6 работал

Евгений
02.11.2016
13:26:28
решение - удалить и создать бота. я не знаю почему но это сработало. мб токен неправильно вписывал сначала, хз

Dmitrii
02.11.2016
13:26:39
что было в предыдущих хз

Андрей
02.11.2016
13:27:19
бота уже создал другого,т.к первый почему то работал на вебхуках. сейчас же файл gуtupdates скачивается, но в нем не происходит поиск

Евгений
02.11.2016
13:27:53
а если в браузере его отрыть?

Google

Андрей
02.11.2016
13:28:46
в браузере открывается, в скачаном файле все как и должно быть

Евгений
02.11.2016
13:29:03
хм
тогда хз, особо конфиг не правил

Андрей
02.11.2016
13:31:30
можете показать скрипт?

Dmitrii
02.11.2016
13:35:06
у меня есть еще один интересный вопрос по микротику. Почему пакеты которые попали под dst-nat ловятся в таблице filter forward? dst-nat в netfilter находится в nat prerouting которая предшествует filter forward

Sergiy
02.11.2016
13:38:47
а что, по инпуту они уже не идут?
я не знаю. спрашиваю

Dmitrii
02.11.2016
13:39:49
dst-nat уже подразумевает что это forward

Sergiy
02.11.2016
13:39:53
а, да, не идут. они таки на форварде в фильтре.

Dmitrii
02.11.2016
13:40:14
dst-nat для себя читай для input называется redirect

Sergiy
02.11.2016
13:40:19
Дим, тогда в чем вопрос то? ?
фильтр ПОСЛЕ ната
тоесть в фильтре оно уже видит два айпишника в пакете и оба не самого роутера. следовательно это форвард
что не так то ? ?
в фильтре вообще три чейна инпут отупут и форвард
а вот если уже говорить о манглах то да. там очень всё весело и интересно

Alexander
02.11.2016
13:42:40
тьфу, это старый
http://wiki.mikrotik.com/wiki/Manual:Packet_Flow_v6
вот актуальный пакетфлоу

Google

Dmitrii
02.11.2016
13:43:38
вопрос почему после того как действие для пакета уже определено и по логике обраотка пакета завершена он все равно идет дальше на обработку в forward. В linux оно не так. А пакет флоу ниче не объясняет

Sergiy
02.11.2016
13:44:13
нафига всё усложнять то?
http://www.opennet.ru/docs/RUS/iptables/misc/iptables-tutorial/images/tables_traverse.jpg
НАТ прероутинг - там ДСТ-НАт,
НАТ ПОСТРОУТИНГ - тут СРЦ- НАТ
http://www.opennet.ru/docs/RUS/iptables/
глава 3

Dmitrii
02.11.2016
13:46:10
вот это add action=dst-nat chain=dstnat dst-port=50008,50006,50180,50010 in-interface=isp protocol=tcp src-address-list=!BOGONS to-addresses=172.16.221.197
вот с этим add action=accept chain=forward connection-state=!invalid in-interface-list=uplink
add action=drop chain=forward in-interface-list=uplink

Sergiy
02.11.2016
13:47:05
ну и ?

Dmitrii
02.11.2016
13:47:09
не работает

Sergiy
02.11.2016
13:47:55
что. второе правило ловит?

Sergiy
02.11.2016
13:48:15
ну так поставь еще NAT STATE ?

Dmitrii
02.11.2016
13:48:23
пускает на вход только устанавленые и связаные соединения

Sergiy
02.11.2016
13:48:54
странно что нью туда же не попадает

Dmitrii
02.11.2016
13:49:14
а для нью есть дст-нат

Sergiy
02.11.2016
13:49:31
дстнат отдельно фильтр отдельно

Dmitrii
02.11.2016
13:49:31
но он не работает

Sergiy
02.11.2016
13:50:19
то что что-то попало под дст-нат не значит что в фильтре оно точно не дропнется. для фильтра это обычный трафик. ну если ему не указать в контрак смотреть

Google

Dmitrii
02.11.2016
13:51:19
вот смотрите если я сделаю в мангле прероут аксепт а в фильтр форвард дроп то дроп работать не будет потому что мангл сработал до фильтра
почему таже схема не прокатывает когда вместо магл у меня нат
ведь он тоже перед фильтром

Wolf
02.11.2016
13:52:05
а в фильтре надо форвард разрешать

Sergiy
02.11.2016
13:53:05

Wolf
02.11.2016
13:54:01
так надо пока все разрешить и посмотреть будет рабоать или нем
нет

Admin
ERROR: S client not available

Wolf
02.11.2016
13:54:12
возможно у него еще правила которые блочат

Sergiy
02.11.2016
13:54:28
ну это уже к Диме вопросы что он там намутил ?
мы работаем с тем что нам указали ?

Dmitrii
02.11.2016
13:54:38
так и почему после нат оно попадает в форвард а после мангл не попадает и после рав не попадает

Sergiy
02.11.2016
13:55:06
Потому что вот такой тяжелый путь у трафика ?

Dmitrii
02.11.2016
13:55:11
на убунте после нат тоже не попадает в форвард

Wolf
02.11.2016
13:55:22
дима дай в студию firewall

Sergiy
02.11.2016
13:55:44
Первое: Все таблицы отрабатываются независимо. тоесть если ты что то сделал в манглах то в фильтре всеравно трафик будет обрабатываться
Второе: При смене ДСТ. адреса пакет становится форвардом так как оба адреса не принадлежат самому роутеру

Wolf
02.11.2016
13:55:49
так рав все рубитна корню
http://mikrotik-trainings.com/docs/MikroTik_PacketFlow_Routing23.jpg

Google

Dmitrii
02.11.2016
13:58:10
ну у меня в firewall там сделаны аксепты для дст потому работает
в ворвард
без аксептов не работает
а на убунте работает без аксептов

Sergiy
02.11.2016
13:58:46
для какого ДСТ?

Wolf
02.11.2016
13:58:57
уббунту это убунту

Dmitrii
02.11.2016
13:59:46
connection state = dst-nat accept
В forward

Sergiy
02.11.2016
14:00:20
ну если ты по другим критериям не акцептишь то понятно что будет дропать
в обещем, просто представь что дст.ната нет и трафик изначально из инета идет к твоей внутренеей айпишке, так ты увидишь ситуацию с точки зрения ФИЛЬТРА.

Wolf
02.11.2016
14:02:16

Dmitrii
02.11.2016
14:02:46
хех оно и с манглом не работает
мой мир перевернулся
-)))
значит проходит через каждую таблицу понятненько. только рав работает по человечески

Sergiy
02.11.2016
14:04:44
хех оно и с манглом не работает
напоминаю - в манглах акцепт это всего лишь принятие трафика и вытаскивание его из обработки МАНГЛОМ. дальше под ДСТНАТ и ФИЛЬТР он подпадет всеравно

Dmitrii
02.11.2016
14:04:54
наверно потому там и нет nat forward
а иначе нат не фильтрануть будет

Sergiy
02.11.2016
14:05:40

Dmitrii
02.11.2016
14:05:48
ну как в линуксе

Sergiy
02.11.2016
14:06:08
в линухе iptables вообще то