@MikrotikRu

Страница 770 из 3964
Ivan
15.03.2017
20:23:58
Ну а где им еще быть, если он только через L2TP с внешним миром общается?

Повесить отдельно правила на eth1 не могу - он в бридже с портами для приставок

Alex
15.03.2017
20:26:47
Вешайте на бридж

Ivan
15.03.2017
20:33:54
На бридже так же

Google
Ivan
15.03.2017
20:34:05
вернул на интерфейс и поднял чуть повыше правило

и заработало

chain=input action=drop protocol=udp src-address-list=!DNS in-interface=Beeline dst-port=53 log=no log-prefix="" В листе список днс серверов, которым доверяем

Все ж верно?

и порт не dst а src

Илья
15.03.2017
20:48:38
А зачем? Чем вам стандартный вариант не угодил?

Ivan
15.03.2017
20:53:39
какой стандартный?

fx00f
15.03.2017
21:06:25
Все ж верно?
Нет не верно. Закрываете на in DNS вообще и разрешаете established

Ivan
15.03.2017
21:06:54
а esteblished - это в forward, верно?

fx00f
15.03.2017
21:08:36
где там решение с https?)
В пизде пока что... работаю над этим. Есть мнение, что без сквида все же не обойтись... чёт я слегка поторопился с openwrt.. костыли придётся городить блин.

Ivan
15.03.2017
21:09:04
Сквид - это однозначно)

вопрос в том, что получится ли вставить 302

Google
fx00f
15.03.2017
21:11:10
вопрос в том, что получится ли вставить 302
Ща дособиру нормально сквид. Ибо он with-ssl нихера на openssl не собирается. Завтра патчи нахуярю и в бой

кароче. У Меня вот так

/ip firewall filter add action=accept chain=input comment=Established connection-state=established,related add action=accept chain=input comment=Management dst-port=22,8291 protocol=tcp add action=accept chain=input comment=ICMP protocol=icmp add action=accept chain=input comment="IPIP Tunnels" protocol=ipencap src-address-list=ACL_IN_IPIP_ALLOW add action=accept chain=input comment=DNS dst-port=53 protocol=udp src-address-list=ACL_IN_DNS_ALLOW add action=drop chain=input comment="INPUT DROP" add action=accept chain=input comment="END INPUT" disabled=yes

Ivan
15.03.2017
21:12:47
add action=accept chain=input comment=DNS dst-port=53 protocol=udp src-address-list=ACL_IN_DNS_ALLOW

И чем оно от моего отличается?)

у меня только интерфейс указан)

fx00f
15.03.2017
21:14:53
add action=accept chain=input comment=DNS dst-port=53 protocol=udp src-address-list=ACL_IN_DNS_ALLOW
Тем, что мне нужны внешние запросы, а тебе нет

У тебя только Микрот ходит за DNS? К микроту не ходят?

Ivan
15.03.2017
21:17:29
ну к нему хотят по локалке

все что за nat

А с другой стороны как раз и закрываю, что бы не ходили

fx00f
15.03.2017
21:19:06
А с другой стороны как раз и закрываю, что бы не ходили
Первое правило в моем примере разрешает самому микроту строить соединения куда угодно

Ivan
15.03.2017
21:19:53
секунду

но оно ж дефолтное

=)

fx00f
15.03.2017
21:20:10
Ахуеть, да?

Только я всегда микроты в 0 сбрасываю)))

Alexey
16.03.2017
03:37:48
Это настолько специфично, что нормальный документ всё равно писать с нуля, исходя из вашей конкретики, обрабатываемой информации, ее категорий, модели нарушителей и целей, которые хотите достичь этим документом.
Тут не совсем прям ИБ, а именно правила поведения в сети, политика сложности паролей, ответственность если под твоим логином нашкодят и т.д. народ заколебали пароли сбрасывать на Q1w2e3r4t5 и такого плана

Первое правило в моем примере разрешает самому микроту строить соединения куда угодно
А вот щас не понял. Первое правило разрешает входящие установленные и зависимые соедининения, при чем тут сам микротик? Может ты опечатался? А то я читать и чувствую себя идиётом:)

От микрота трафик output же

Google
Антон
16.03.2017
04:47:59
Тут не совсем прям ИБ, а именно правила поведения в сети, политика сложности паролей, ответственность если под твоим логином нашкодят и т.д. народ заколебали пароли сбрасывать на Q1w2e3r4t5 и такого плана
А руководство готово на людей вешать эту ответственность и поддерживать это санкциями? Тогда документ имеет смысл. Сброс паролей пользователями для меня выглядит странно, я привык к другому, должен быть порядок генерации и выдачи паролей, желательно одним лицом или подразделением, раз за действия под логином возможны негативные последствия.

Alex
16.03.2017
04:49:54
От микрота трафик output же
Почитайте оф.инфу, она не сложная. Как раз цепочки описаны подробно и доступно: https://wiki.mikrotik.com/wiki/Manual:IP/Firewall/Filter#Chains

Timur
16.03.2017
05:38:33
всм привет

подскажите как в терминале указать диапазон портов при довабвлении их в бридж

Pafnutiy
16.03.2017
06:12:59
Отключение и включение telnet/ssh не помогло

Народ, а встречал кто повисание терминала на тиках? Выглядит так - в винбокс кнопка new terminal запускает пустое окно, по ssh логинится и тоже нет комстроки.

Баннер микротика появляется через минуту, а комстрока нет

Pafnutiy
16.03.2017
07:24:40
Боится, что отправлю и нажалуюсь? ?

Как раз тоже 1036, начал делать supout

Саян
16.03.2017
09:13:47
Всем привет! Чат, помоги разобрться с этими MTU... У меня короче маршрут: qnap —> debian —--------> freebsd (голый l2tp server) —--------------(интернет)----> Mirkotik (iptables set-mss 1300) (l2tp-интерфейс mtu=1300) (l2tp интерфейс mtu=1300) ну и не работает ?

Саян
16.03.2017
09:14:15


Алексей
16.03.2017
09:15:00
L2tp mtu выше

Надо

Fedor
16.03.2017
09:15:15
на дебиане ничего не нужно делать, там 1500

Алексей
16.03.2017
09:15:17
Mtu это сумма mss и заголовков

Саян
16.03.2017
09:15:18
Трафик идет от qnap в сторону микротика на Freebsd tcpdump выдает такое 192.168.44.15.62195 > 192.168.23.254.445: Flags [P.], seq 39665:40213, ack 1722615, win 888, length 548SMB-over-TCP packet:(raw data or continuation?)

я так понял надо сложить кучу заголовков? это получается ipv4 внутри l2tp + tcp потом ipv4 снаружи l2tp + tcp ??? Так?

Fedor
16.03.2017
09:16:48
сначала тестируешь мту между микротиком и фрибсд

Google
Fedor
16.03.2017
09:16:57
назначаешь это на фрибсд

Fedor
16.03.2017
09:17:08
на микроте он сам создаст правило fix-mss и т д

играешься снижением мту пока не пойдут пинги в 1500

начинаешь от 1460 например

играться надо мту туннеля на стороне фрибсд

Саян
16.03.2017
09:18:00
я так понимаю провайдером всё равно заданы какието mtu?

Fedor
16.03.2017
09:18:10
могут быть заданы

не всюду ж 1500

Admin
ERROR: S client not available

Fedor
16.03.2017
09:18:32
особенно если всякие туннели для выхода в инет нужны

Саян
16.03.2017
09:18:50
начинаешь от 1460 например
изначально так и было... я потом психанул и установил 1300

Fedor
16.03.2017
09:19:01
нужно временно разрешить всюду ICMP чтобы не пропадали сообщения о необхходимости уменьшения мту

Саян
16.03.2017
09:19:06
от этого начал пытаться плясать и яйца помешали

Fedor
16.03.2017
09:19:18
я как-то раз работал с мту 500

))))

Саян
16.03.2017
09:19:19
icmp внутри разрешено полностью

я как-то раз работал с мту 500
я даж не знаю как реагировать, в mtu не понимаю ничего ((

Fedor
16.03.2017
09:19:48
через модем и X.25

Саян
16.03.2017
09:20:09
через модем и X.25
в глаза такого не видел ?

Google
Саян
16.03.2017
09:20:19
у меня опыта не много)

Fedor
16.03.2017
09:20:24
древняя фигня была)

Саян
16.03.2017
09:20:33
понятно

Fedor
16.03.2017
09:20:37
в общем то что я описал - спасает в поисках нужного мту

играться нужно только мту туннеля

и не помню если честно надо ли на стороне бсд фиксить мсс

Андрей
16.03.2017
09:21:19
А на бриджах мту 1500 нужно ставить?

Fedor
16.03.2017
09:21:23
уже лет 10 на бсд туннели не строил

по дефолту на бриджах

Андрей
16.03.2017
09:22:44
Создал тунель eoip и интереет упал, но как только я на тунеле поставил мту 1500 все поднялось и на бриджах

Это правильно?

Илья
16.03.2017
09:22:55
Кто завтра на MUM? )))

Fedor
16.03.2017
09:23:20
а где мум

Evgeny
16.03.2017
09:23:46
Илья
16.03.2017
09:23:53
Новосиб

Evgeny
16.03.2017
09:23:58
Fedor
16.03.2017
09:23:59
далековато

в мск на мум было интересно

Sergiy
16.03.2017
09:24:09
народ, вопрос есть. есть два провайдера. оба по ДХЦП выдают адрес. Как бы сделать маршрут с роутмарком через второго провайдера?

Fedor
16.03.2017
09:24:14
несколько новых моментов узнал

Андрей
16.03.2017
09:24:34
Можешь как нибудь поглядеть настройки или конфиг

Страница 770 из 3964