@MikrotikRu

Страница 749 из 3964
Илья
12.03.2017
18:21:13
Если надо то можно через rule. Если не надо, то можно прямо через мангл.

Опять таки, если нужно чтобы роутер с обоих WAN корректно отвечал, то все равно маркировать. А если все равно маркировать, то зачем парится с другими способами?

Убежал ))

Google
Alseg
12.03.2017
19:20:14
Если на мт вики есть флоу для 6+ почему все шлют скрины со старого флоу?

Трафик флоу имее ввиду



Запиннен вот был недавно тут

В чем истина? Ничего не поменялось?

Нахрена они тогда отрисовали аж страницу



Я прям упарился искать это на вики

Goletsa
12.03.2017
19:34:04
может из пдф

из обучающих материлов

Илья вроде прилепливал





Google
Goletsa
12.03.2017
19:35:13


Сергей
12.03.2017
19:35:51
это ильи князева

сорян, не увидел форвард фром

Alseg
12.03.2017
19:37:22
Т.е. Это тайные знания и в вики это было искать бессмысленно))

Окау)

Сергей
12.03.2017
19:38:26
осталось выяснить кто эти все и куда шлют

Alseg
12.03.2017
19:42:24
осталось выяснить кто эти все и куда шлют
Гг, ну я так сказать художественно приукрасил

Меня дст нат с только нью стейт опять спать не дает

Сергей
12.03.2017
19:43:22
это хорошо )

Alseg
12.03.2017
20:18:59
If the packet matches the 'masquerading' rule, then the router opens a connection to the destination, and sends out a modified packet with its own address and a port allocated for this connection. The router keeps track about masqueraded connections and performs the 'demasquerading' of packets, which arrive for the opened connections. For filtering purposes, you may want to specify 'the to-src-ports' argument value, say, to 60000-65535, as it was in V2.4 by default.

Может кто про стейт нью при срснат пояснить?

Я не понимаю каким образом чувак извне может получить при маскарадинге пакет где срс ип будет внутренний ойпи

Какой в этом вообще смысл и как это может работать

Нат обрабатывает только new пакеты, да

Илья
12.03.2017
20:32:02
Т.е. Это тайные знания и в вики это было искать бессмысленно))
Эта диаграмма спокойно собирается из тех, что есть в WiKi. Просто она мне в этом виде больше нравится )))

Alseg
12.03.2017
20:32:39
Спать немогу, давайте простейший кейс разберем

Про нью стейт

Наипростейший, ваще быстрый

Илья
12.03.2017
20:34:05
Ну если кратко )) А то

времени нет

Google
Alseg
12.03.2017
20:35:26
Я ваще быстро. Есть внутренняя сеточка 192.168.88.0/24 mt=.1, PC1=.100 этот микротик интерфейсом в мир смотрит адресом 1.1.1.1

злоумышленник 1.1.1.5

На Мт маскарадинг по условию выпускать только в не reserved сеточки (ну там rfc1918 + прочие)

Каким образом 1,1,1,5 может получить вообще такие пакеты, чтобы был абсурд src-ip=192.168.88.100 ?

Это ваще как такое может быть та

Илья
12.03.2017
20:37:25
При чем здесь маскарадинг и выпускать?

Alseg
12.03.2017
20:38:14
При чем здесь маскарадинг и выпускать?
1,1,1,5 может при данных условиях получить нечто иное чем пакеты с src-ip=1.1.1.1 ?

При чем здесь маскарадинг и выпускать?
Ну ок, не выпускать, а перебивать только те пакеты, которые матчацца под это условие

Илья
12.03.2017
20:40:51
1.1.1.5 ставит у себя маршрут 192.168.88.0/24 -> 1.1.1.1 Шлет пакет и его получает роутер. Смотри диаграмму, dst-nat нету для такого пакета . Значи попадаем в Routing Decision. Знаем куда доставить (есть маршрут?) Есть, знаем Попадаем в Firward и PostRouting. Src-NAT на такой пакет правил нету. Улетаем в Out-Interface и приходим на 192.168.88.100 Тот отвечает. Но так как Connection-State перейдет в Established, NAT НЕ СРАБОТАЕТ и пакет придет на 1.1.1.5 c src-address=192.168.88.100

Попробуй лабу сделать. Поймешь )

Уехал. Буду через 40 минут-час

Alseg
12.03.2017
20:42:41
Дело в том что как правило с внешних интерфейсов new запрещено

Alseg
12.03.2017
20:43:02
Ну в этом кейсе по крайней мере, я просто тупанул и забыл типовой конфиг сбросить

kk
12.03.2017
20:43:18
https://forum.mikrotik.com/viewtopic.php?f=2&t=72736&start=50

Alseg
12.03.2017
20:43:19
Мы же не про дественно чистый fw filter?

kk
12.03.2017
20:44:42
на заметку. не как истина -) форум же

Илья
12.03.2017
21:22:26
Дело в том что как правило с внешних интерфейсов new запрещено
На input да, но не на forward. Иначе у вас пробром поротов работать не будет

Там же суть какая. Пришел пакет на Routing Decision. Дальше тупа проверка 1. Адрес назначения пакета равен одному из адресов маршрутизатора? Значит в Input 2. Не равен и есть маршрут - значит в Forward

Google
Илья
12.03.2017
21:25:47
Тогда можете закрыть new на forward снаружи.

Но это скорее нештатная конфигурация.

Как я говорил, достаточно не грохать в дефолтном файрволе правило проверяющее nat-state

Alseg
12.03.2017
21:34:25
Тогда можете закрыть new на forward снаружи.
ну вощим то это штатная вполне наша конфига

на форвард ин-интерфейс езер1 разрешаются только уже установленные соединения, но при условии что там не "резервед диапазоны"

Fedor
12.03.2017
21:48:31
вы все о том же чтоль опять?)

Alseg
12.03.2017
21:48:31
но нат всё равно нужно подучить, ибо netfilters, применений много

вы все о том же чтоль опять?)
Да выяснилось что оно страшно только для потсонов который new извне не закрывают

Admin
ERROR: S client not available

Fedor
12.03.2017
21:49:10
как правило никто ничего не закрывает

про нью согласен

но так и так это важная фигня

Alseg
12.03.2017
21:50:00
Я прост в самом начале типовые 6 строчек правил привел и спросил - а так разве оно не защитит? Видимо никто не смотрел на правило и все сказали НЕЕЕТ ЭТОГО НЕДОСТААТОЧНО)))

Fedor
12.03.2017
21:50:52
в любой конфигурации можно найти обход

Alseg
12.03.2017
21:50:58
но так и так это важная фигня
конечно, вот тока доки про SYN почему то нашлись в каком то заплесневелом архиве только

Fedor
12.03.2017
21:50:59
так что лучше дропать все нафиг что не надо

а что про син там

что за доки

что за архив

Google
Alseg
12.03.2017
21:52:04
https://www.mikrotik.com/documentation/manual_2.5/IP/Firewall.html

Please note, that 'src-nat' and 'dst-nat' rules are processing and counting only packets that are opening connections (for tcp only SYN, for icmp/udp only first packet). Thus, the counters rather show how many connections have been opened, than how many packets have been changed.

Fedor
12.03.2017
21:52:41
это кстати да

и это кстати ад

потому что хрен подсчитаешь трафик иногда

Alseg
12.03.2017
21:53:31
Да даже без подсчетов после cysco непривычно

Илья
12.03.2017
21:53:43
Считайте трафик в других местах. В NAT это как-то странно ))

Alseg
12.03.2017
21:53:50
If the packet matches the 'masquerading' rule, then the router opens a connection to the destination, and sends out a modified packet with its own address and a port allocated for this connection

Илья
12.03.2017
21:54:45
Есть Netflow, accounting. Если очень хочется - сделайте в filter правило с passthrouth и смотрте счетчики.

Alseg
12.03.2017
21:54:55
Получается мы ваще красавцы ТРИДЖЫ, потому что первый раз мы говорим что не пускать извне new, второй говорим что не пускать извне reserved ntwrks, третий раз - в маскарадинг идёт только то что матчицца под !reserved

Fedor
12.03.2017
21:55:16
задачи подсчета через правила нат на энтерпрайз уровне точно уж никак не делаются

если надо посчитать - способы знаем, спасибо

Илья
12.03.2017
21:55:32
Ну это да )

Fedor
12.03.2017
21:55:46
я вообще из телекомов пришел

там вообще считалки считалки

Илья
12.03.2017
21:56:14
Я из корпората изначально

Fedor
12.03.2017
21:56:21
не уверен что микротик в состоянии достоверно посчитать без потерь

если они сумели - честь и хвала)

но что-то рисковано

Илья
12.03.2017
21:57:14
Смотря где вешать. Если без нетфло по правилам, то поставить на in в mangle prerouting и на out в mangle postrouting

Страница 749 из 3964