Size: a a a

Mikrotik-Training

2020 July 19

П

Павел in Mikrotik-Training
Flags: X - disabled, I - invalid, D - dynamic
0  D ;;; special dummy rule to show fasttrack counters
     chain=forward action=passthrough

1    ;;; defconf: accept established,related,untracked
     chain=input action=accept connection-state=established,related,untracked log=no log-prefix=""

2    ;;; defconf: drop invalid
     chain=input action=drop connection-state=invalid log=no log-prefix=""

3    ;;; defconf: accept ICMP
     chain=input action=accept protocol=icmp log=no log-prefix=""

4 X  ;;; defconf: drop all not coming from LAN
     chain=input action=drop in-interface-list=!LAN log=no log-prefix=""

5    ;;; defconf: accept in ipsec policy
     chain=forward action=accept log=no log-prefix="" ipsec-policy=in,ipsec

6    ;;; defconf: accept out ipsec policy
     chain=forward action=accept log=no log-prefix="" ipsec-policy=out,ipsec

7    ;;; defconf: fasttrack
     chain=forward action=fasttrack-connection connection-state=established,related log=no
     log-prefix=""

8    ;;; defconf: accept established,related, untracked
     chain=forward action=accept connection-state=established,related,untracked log=no log-prefix=""

9    ;;; defconf: drop invalid
     chain=forward action=drop connection-state=invalid log=no log-prefix=""

10    ;;; defconf:  drop all from WAN not DSTNATed
     chain=forward action=drop connection-state=new connection-nat-state=!dstnat
     in-interface-list=WAN log=no log-prefix=""
источник

E

Eugene in Mikrotik-Training
Павел
Главное утройство каторое раздает конфиг всем остальным )))
scr-address-type=local accept
источник

VP

Vladimir Prislonsky in Mikrotik-Training
Павел
Flags: X - disabled, I - invalid, D - dynamic
0  D ;;; special dummy rule to show fasttrack counters
     chain=forward action=passthrough

1    ;;; defconf: accept established,related,untracked
     chain=input action=accept connection-state=established,related,untracked log=no log-prefix=""

2    ;;; defconf: drop invalid
     chain=input action=drop connection-state=invalid log=no log-prefix=""

3    ;;; defconf: accept ICMP
     chain=input action=accept protocol=icmp log=no log-prefix=""

4 X  ;;; defconf: drop all not coming from LAN
     chain=input action=drop in-interface-list=!LAN log=no log-prefix=""

5    ;;; defconf: accept in ipsec policy
     chain=forward action=accept log=no log-prefix="" ipsec-policy=in,ipsec

6    ;;; defconf: accept out ipsec policy
     chain=forward action=accept log=no log-prefix="" ipsec-policy=out,ipsec

7    ;;; defconf: fasttrack
     chain=forward action=fasttrack-connection connection-state=established,related log=no
     log-prefix=""

8    ;;; defconf: accept established,related, untracked
     chain=forward action=accept connection-state=established,related,untracked log=no log-prefix=""

9    ;;; defconf: drop invalid
     chain=forward action=drop connection-state=invalid log=no log-prefix=""

10    ;;; defconf:  drop all from WAN not DSTNATed
     chain=forward action=drop connection-state=new connection-nat-state=!dstnat
     in-interface-list=WAN log=no log-prefix=""
/ip firewall filter add action=accept chain=input dst-address-type=local src-address-type=local
Добавьте перед дропом
источник

VP

Vladimir Prislonsky in Mikrotik-Training
Eugene
scr-address-type=local accept
апиридил!
источник

П

Павел in Mikrotik-Training
Сори не все успеваю )))) не спешите я не такой быстрый )
источник

VP

Vladimir Prislonsky in Mikrotik-Training
Павел
Сори не все успеваю )))) не спешите я не такой быстрый )
У.... Тогда Вам на Диком Западе делать нечего! )
источник

П

Павел in Mikrotik-Training
Flags: X - disabled, I - inactive, D - dynamic, H - hw-offload
#     INTERFACE                                        BRIDGE                                       HW  PVID PRIORITY  PATH-COST INTERNAL-PATH-COST    HORIZON
0   H ether2                                           bridge-lan                                   yes    1     0x80         10                 10       none
1   H ether3                                           bridge-lan                                   yes    1     0x80         10                 10       none
2   H ether4                                           bridge-lan                                   yes    1     0x80         10                 10       none
3 I H ether5                                           bridge-lan                                   yes    1     0x80         10                 10       none
4 I   wlan1                                            bridge-lan                                          1     0x80         10                 10       none
5 I   wlan2                                            bridge-lan                                          1     0x80         10                 10       none
6 ID  cap3                                             bridge-lan                                          1     0x80         10                 10       none
7 ID  cap3-1                                           bridge-lan                                          1     0x80         10                 10       none
8 ID  cap2                                             bridge-lan                                          1     0x80         10                 10       none
9 ID  cap2-1                                           bridge-lan                                          1     0x80         10                 10       none
10  D  cap1                                             bridge-lan                                          1     0x80         10                 10       none
11 ID  cap1-1                                           bridge-lan                                          1     0x80         10                 10       none
источник

П

Павел in Mikrotik-Training
Добавил правило /ip firewall filter add action=accept chain=input dst-address-type=local src-address-type=local вроде не падает )))
источник

VP

Vladimir Prislonsky in Mikrotik-Training
Павел
Добавил правило /ip firewall filter add action=accept chain=input dst-address-type=local src-address-type=local вроде не падает )))
Видать хорошо подперли.
источник

П

Павел in Mikrotik-Training
Спасибо огромное )) все работает ) есть ли где почитать на русском настройку FilterRules ? Уроки которые есть (и от владельцев канала) устарели ))))
источник

MO

Maksim Okulov in Mikrotik-Training
там нечему устаревать
источник

П

Павел in Mikrotik-Training
Хотя кроме фасттрека вроде в стандартном есть все что нужно для дома ))))
источник

MO

Maksim Okulov in Mikrotik-Training
Павел
Хотя кроме фасттрека вроде в стандартном есть все что нужно для дома ))))
а у вас слабое устройство ?  вангую и фасстрек не нужен
источник

П

Павел in Mikrotik-Training
RBD52G главный и два как репитеры RB941 B RB951Ui
источник

MO

Maksim Okulov in Mikrotik-Training
на квадрате имхо он не нужен.  разве что инет 400+
источник

П

Павел in Mikrotik-Training
ок тоже вырублю )))) поэтому и спросил я вроде понимаю что мне надо закрыть и открыть и вроде даже пытался сам создать список но в какойто момент сбросил роутер и утерял свой конфиг а набирать эти 20-30 правил по новой не смог вспомнить все нюансы взял стандартный, но в стандартном много своих нюансов (начиная от обеденения  интерфейс листов) еще мне очень помогали правила от скана портов (у меня ip внешний  Сейчас уже понимаю что спокойствия вам не занимать )))) В linux групах уже бы послали ))))  Ушел читат матчасть )))) Еще раз Огромное спасибо
источник

Ш

Шкипер in Mikrotik-Training
ребят помогите пж сконфижить l2tp, я обладаю микротом на уровне юзвера, и сам не разберусь
источник

Ш

Шкипер in Mikrotik-Training
Проблема заключаеться втом что я настроил сервр и профиль, но тут с трафиком немного странная история
источник

Ш

Шкипер in Mikrotik-Training
Я когда подключен к впн пинг идет в домашнюю сеть, но морду домашней железки не грузит, и вот допустим когда в телеге  сижу по впн норм работает а вот сайт какойто открыть не могу, но при это google.com и youtube.com грузят при впн
источник

Ш

Шкипер in Mikrotik-Training
У меня выставлены dns в профайле 8.8.8.8
источник