
Sergey
16.08.2018
14:52:41
настраивайте firewall filter

boingo-00
16.08.2018
14:52:47
Я кажется понял
Dstnat надо делать

Google

Sergey
16.08.2018
14:53:43
не надоникаких НАТ

boingo-00
16.08.2018
14:53:46
Стоп, оно после включения заработало

Sergey
16.08.2018
14:53:47
забудьте
у вас forward дропает пакеты с телефона

boingo-00
16.08.2018
14:54:38

Sergey
16.08.2018
14:54:54
добавьте правило chain=forward src address=10.10.10.11 action=aсcept
выше запрещающих
это правло разрешит пересылку пакетов с адреса телефона
в т.ч. и в интернет

boingo-00
16.08.2018
14:57:33
Все, все работает, спасибо

Sergey
16.08.2018
14:57:49
ок :)

Павел
16.08.2018
15:04:14
по дружбе микротика с опенвпн. я правильно понимаю что для того что бы подружить микротик как клиент с опенвпн, нужно на сервере сделать кучу всяких изменений. и в случае если у нас комбайн типа softethervpn то подружить нормально не получится?

jkvint
16.08.2018
15:09:03
Привет прошу прощения не по теме, но возможно кто то делал такое, как на убунте в l2tp настроить дополнительные ип

Google

jkvint
16.08.2018
15:09:05
?

Sergey
16.08.2018
15:11:21
Как такое возможно - на компьютере интернет есть, а на микротик не пускает, в логах denied winbox/dude connect from. Создал правило инпут все и вытянул на самый верх - не пускает все равно.

Kristina
16.08.2018
15:11:58

Sergey
16.08.2018
15:12:13
фаерволл?)
Создал правило инпут все и вытянул на самый верх - не пускает все равно.

Kristina
16.08.2018
15:12:41

Рамиль М.
16.08.2018
15:17:20

Sergey
16.08.2018
15:17:27

Рамиль М.
16.08.2018
15:18:01

Sergey
16.08.2018
15:19:49

Вячеслав
16.08.2018
15:20:35

Рамиль М.
16.08.2018
15:21:16

Вячеслав
16.08.2018
15:22:26
Ага увидел

Игорь
16.08.2018
15:36:35

Nikita
16.08.2018
15:37:04

Sergey
16.08.2018
15:38:38
У меня есть VPN сервер, подключение к нему не идет. Создаю chain forward, dst address указываю адрес сервера, поднимаю правило вверх. По идее доступ должен появиться?

Игорь
16.08.2018
15:38:42

Nikita
16.08.2018
15:42:11
да, я через RAW делаю защиту от DoS/DDoS, наверху повесил whitelist EMERGENCY, чтобы себе в ногу не выстрелить и не пришлось срочно покупать билеты :)))

Sergey
16.08.2018
15:43:14

Nikita
16.08.2018
15:43:16
и хотелось убедиться, что ipsec policy не тормознет трафик в экстренной ситуации

Sergey
16.08.2018
15:43:36

Google

Sergey
16.08.2018
15:44:02
ок, какой впн?

Sergey
16.08.2018
15:45:21
ок, какой впн?
Сервер, на нем ВПН, с тика на него пинг идет, с компьютера нет. Создал правило - связи так и нет

Sergey
16.08.2018
15:46:14
впн сервер в интернете?

Sergey
16.08.2018
15:47:17
Я думаю может в аддрес листы добавить или еще куда-то

Sergey
16.08.2018
15:48:52
понимаете в чем дело, вам там на месте все понятно, что куда подключено и куда идет, нам отсюда ничего этого не видно
если ВПН сервер в отдельной сети за микротиком это одно дело, если в инете это другое
нужно больше деталей
если ВПН в инете, по проблем вобще не должно быть, по крайней мере с пингом

Sergey
16.08.2018
15:50:33

Sergey
16.08.2018
15:51:33
возможно не правильно настроен НАТ, это как предположение

Sergey
16.08.2018
15:53:12

Sergey
16.08.2018
15:53:18
ВЫтащил его наверх
По идее должно же пропускать любой трафик до указанного адреса?

Sergey
16.08.2018
15:54:12
если интернет на ПК работает, то доступ к серверу в тоже сети провайдера должен быть
без каких либо настроек
тем более что с МТ сервер пингуется

Дамир
16.08.2018
15:59:56

Игорь
16.08.2018
16:00:30

Google

Дамир
16.08.2018
16:01:45

Игорь
16.08.2018
16:02:06
Девок ?

Nikita
16.08.2018
16:05:40
Из рав в можно миновать файрвол
0_o дропнуть если только) Можно миновать conntrack, но файрволл едва ли ) Accept и notrack все равно в chain=preroute/output зайдут и дальше а forward/input или output окажутся

Игорь
16.08.2018
16:11:01

Nikita
16.08.2018
16:11:56
raw preroute=notrack тебя в любом случае приведет на фильтр input/forward файрволла

Otto
16.08.2018
16:12:20
а рав нотрак не приведёт:)

Nikita
16.08.2018
16:12:59
а как же пакеты с коннекшн стейт notrack?

Игорь
16.08.2018
16:13:19
А вот так

Admin
ERROR: S client not available

Nikita
16.08.2018
16:13:27
у меня много таких пакетиков на input/forward

Игорь
16.08.2018
16:13:38
Курить rtfm надо

boingo-00
16.08.2018
16:14:00
Посоны, для чего в микротике меш?
Для меш-сетей?

Nikita
16.08.2018
16:14:14

Игорь
16.08.2018
16:15:52
пруфлинк в студию плиз)
Засунь 2 сетки за натом в нотрак в раве, подними оба правила вверх, и попробуй зайти на удалённый микротик через впн. Ощущения потом расскажи?

Nikita
16.08.2018
16:16:17
это ртфм?
похоже на танец с бубном пока еще

Игорь
16.08.2018
16:17:14
Это реальный опыт. Ртфм для слабаков?

Nikita
16.08.2018
16:17:18
мне на языке packetflow плиз

Александр
16.08.2018
16:17:31

Google

Nikita
16.08.2018
16:17:35
а не на языке шамана
очевидно, что без conntrack NAT работать не будет
но по таблице packetflow пакет полетить дальше в фильтры и без ната, если его на route=blackhole не остановят
Игорь жду контр-аргументы ^_^

Игорь
16.08.2018
16:21:03
notrack - do not send packet to connection tracking.

Nikita
16.08.2018
16:21:36
ты сам ответил на свой вопрос ))

Игорь
16.08.2018
16:21:53

Nikita
16.08.2018
16:21:57
conntrack != firewall filter
http://mikrotik-trainings.com/docs/MikroTik_PacketFlow_Routing24.jpg
сертифицированные спецы по traffic control есть кто в зале?

Игорь
16.08.2018
16:23:41
Raw до фильтра, сразу на границе с физ интерфейсом

Nikita
16.08.2018
16:25:17
думаю она актуальна с 6.35/6.36 и с тех пор актуальность не утранила

Игорь
16.08.2018
16:26:13
Но она упрощенная
https://wiki.mikrotik.com/wiki/Manual:Packet_Flow_v6
Тут пути ipsec даже расписаны

Nikita
16.08.2018
16:29:26
notrack пакет летит в mangle preroute, минует dst-nat и дальше попадает в файрволл (input/forward filter)
смотри диаграмму

Игорь
16.08.2018
16:30:30