Неизвестный bridge

Обсуждение ПО и его настройки
xvo
Сообщения: 4204
Зарегистрирован: 25 фев 2018, 22:41
Откуда: Москва

ALSur писал(а): 06 авг 2020, 16:13 Отдельный вопрос: по правилам firewall, поделитесь ссылкой на типовой набор правил или своими наработками, для домашнего раутера, на два провайдера. Никаких особых требований нет, обычная домашняя сетка.
Дефолтный вполне нормальный и хорошо отвечает требованию "обычная домашняя сетка".
Главное правильно раскидать интерфейсы по нужным интерфейс-листам.

И в зависимости от того, какая схема переключения WAN-каналов используется, нужно будет исключить из fasttrack'а либо только резервный канал, либо вообще весь трафик LAN-WAN (что конечно не желательно на слабых роутерах).


Telegram: @thexvo
ALSur
Сообщения: 28
Зарегистрирован: 05 авг 2020, 18:55

ALSur писал(а): 06 авг 2020, 16:13
xvo писал(а): 06 авг 2020, 15:12 У вас же на скриншотах видно, что на этом мосту уже создан dhcp.
Просто отредактируйте его.
Спасибо, попробую разобраться, хотя очевидно, что DHCP Server должен быть создан, раз этот мост имеется по умолчанию и создан для упрощения первичной настройки.

Отдельный вопрос: по правилам firewall, поделитесь ссылкой на типовой набор правил или своими наработками, для домашнего раутера, на два провайдера. Никаких особых требований нет, обычная домашняя сетка.
Посмотрел ещё раз, но всё равно не могу найти, где настроить диапазон адресов DHCP Server. В существующем DHCP Server облазил всё, не могу найти настройку диапазона адресов и вообще не вижу этот диапазон.
Подскажите, где это сделать.


Erik_U
Сообщения: 1772
Зарегистрирован: 09 июл 2014, 12:33

IP:Pool - создаешь диапазон адресов
IP:DHCP_Server.КонкретныйСервер - в настройке Address Pool указываешь то, что создал


ALSur
Сообщения: 28
Зарегистрирован: 05 авг 2020, 18:55

Erik_U писал(а): 06 авг 2020, 17:49 IP:Pool - создаешь диапазон адресов
IP:DHCP_Server.КонкретныйСервер - в настройке Address Pool указываешь то, что создал
В строке Address Pool выпадающий список из двух позиций:
default-dhcp
static only
Где ввести диапазон адресов не пойму.
Вот ещё скриншот:

Изображение


xvo
Сообщения: 4204
Зарегистрирован: 25 фев 2018, 22:41
Откуда: Москва

ALSur писал(а): 06 авг 2020, 17:59 Где ввести диапазон адресов не пойму.
IP -> Pool


Telegram: @thexvo
ALSur
Сообщения: 28
Зарегистрирован: 05 авг 2020, 18:55

xvo писал(а): 06 авг 2020, 18:00
ALSur писал(а): 06 авг 2020, 17:59 Где ввести диапазон адресов не пойму.
IP -> Pool
Спасибо, я начинаю понимать систему :) Приступаю к настройке.


ALSur
Сообщения: 28
Зарегистрирован: 05 авг 2020, 18:55

Настроил диапазон адресов DHCP Server, проверил проходит ли пинг и о чудо, пинг проходит. Но интернета нет, хотя значок на ПК показывает наличие сети с выходом в интернет. Видимо это просто глюк.
Теперь видимо нудно разбираться с firewall и NAT.
В правилах firewall уже были правила, я добавил первыми три новых правила, согласно рекомендациям по первичной настройке:
1
Начнем с подключений к самому роутеру или цепочки input. В первую очередь добавим правило-пустышку разрешающее подключение к устройству из локальной сети. Почему "пустышку"? Потому что это и так разрешено, но данное правило будет нашей страховкой от случайного "выстрела в ногу", когда мы случайно запретим себе доступ к устройству. Правило-пустышка расположенное первым сработает раньше всех добавленных позже правил, в отличие от действия по умолчанию, которое сработает только тогда, если ни одно правило не подошло.

Итак, добавляем новое правило и указываем в нем Chain (цепочка) - input, Src. Address - 192.168.186.0/24 - диапазон вашей сети и In. Interface - bridge1, локальный интерфейс. Действия задаются на закладке Action, но так как accept (разрешить) уже установлено по умолчанию, то можно просто нажать OK.
2
Следующим правилом разрешим входящие подключения на внешнем интерфейсе для уже установленных и связанных соединений, создаем новое правило: Chain - input, In. Interface - ether5, ниже в Connection State устанавливаем флаги established и related, так как действие у нас снова accept, то просто сохраняем правило.
3
Теперь начнем запрещать, создаем правило Chain - input, In. Interface - ether5, переходим на закладку Action и ставим действие drop.

Эти правила поставил в начало.

Скриншоты правил firewall и NAT
Изображение

Изображение

Изображение

Изображение


Аватара пользователя
MaxoDroid
Сообщения: 355
Зарегистрирован: 14 май 2019, 22:55
Откуда: Краснодар

ALSur писал(а): 06 авг 2020, 16:13 ...по правилам firewall, поделитесь ссылкой на типовой набор правил или своими наработками, для домашнего раутера, на два провайдера. Никаких особых требований нет, обычная домашняя сетка.
Вы так и не рассказали, что у Вас там за "обычная домашняя сетка." и при том на на два провайдера. Интересно, а как у вас интернет сбалансирован между провайдерами? А если говорить про типовой набор, то он по дефолту:
  Default FireWall
/ip firewall filter
add action=accept chain=input comment="defconf: accept established,related,untracked" connection-state=established,related,untracked
add action=drop chain=input comment="defconf: drop invalid" connection-state=invalid
add action=accept chain=input comment="defconf: accept ICMP" protocol=icmp
add action=drop chain=input comment="defconf: drop all not coming from LAN" in-interface-list=!LAN
add action=accept chain=forward comment="defconf: accept in ipsec policy" ipsec-policy=in,ipsec
add action=accept chain=forward comment="defconf: accept out ipsec policy" ipsec-policy=out,ipsec
add action=fasttrack-connection chain=forward comment="defconf: fasttrack" connection-state=established,related
add action=accept chain=forward comment="defconf: accept established,related, untracked" connection-state=established,related,untracked
add action=drop chain=forward comment="defconf: drop invalid" connection-state=invalid
add action=drop chain=forward comment="defconf: drop all from WAN not DSTNATed" connection-nat-state=!dstnat connection-state=new in-interface-list=WAN
/ip firewall nat
add action=masquerade chain=srcnat comment="defconf: masquerade" ipsec-policy=out,none out-interface-list=WAN
Удовлетворяет 98 процентов обычных пользователей.
Если у Вас роутер за NAT провайдера, то там вообще ничего можно и не писать. У меня навороченный файервол (сделал по рекомендациям https://gregory-gost.ru/istoriya-statey/ на перспективу) и единственное , что обнаружило активность - редкие попытки сканирования портов. Я не знаю, насколько это страшно, но у меня стоит NAS и защиты мне нужны.
У моего брата стоит такой же NAS и статический IP адрес и у него самый простой файервол в роутере Asus. Он никак об этом не парится.
Тут все зависит от степени паранойи :sh_ok:
Поэтому и советов Вам никто не даст.
А по поводу Ваших проблем - сделайте экспорт конфига и положите его под спойлер или код. Легче будет понять, что у Вас там заморочено.
И еще:
podarok66 писал(а): 22 июл 2020, 20:07
MAff писал(а): 22 июл 2020, 09:41 а что с 53 портом? его закрыть надо?
Да вы почитайте про Микротик и открытый 53 порт. В сети про это ленивый не писал. DDOS'ят так, что ложится железка наглухо. Если закрыть порт на инпуте, всё обычно устаканивается.


... CAPsMAN - вещь забавная и нужная.... Но провод - НАДЕЖНЕЕ!
ALSur
Сообщения: 28
Зарегистрирован: 05 авг 2020, 18:55

MaxoDroid писал(а): 06 авг 2020, 18:34 Вы так и не рассказали, что у Вас там за "обычная домашняя сетка." и при том на на два провайдера. Интересно, а как у вас интернет сбалансирован между провайдерами?
Два провайдера это конечная цель. Пока нужно настроить домашнюю сеть из четырёх ПК на доступ к интернету, через одного провайдера. Потом добавлю Wi-Fi роутер в режиме репитера, потом хочу купить на замену этому раутеру (репитору) Mikrotik rbcapl-2nD. Потом уже буду настраивать второго провайдера, для него зарезервирован Ether2.


ALSur
Сообщения: 28
Зарегистрирован: 05 авг 2020, 18:55

MaxoDroid писал(а): 06 авг 2020, 18:34
  Default FireWall
/ip firewall filter
add action=accept chain=input comment="defconf: accept established,related,untracked" connection-state=established,related,untracked
add action=drop chain=input comment="defconf: drop invalid" connection-state=invalid
add action=accept chain=input comment="defconf: accept ICMP" protocol=icmp
add action=drop chain=input comment="defconf: drop all not coming from LAN" in-interface-list=!LAN
add action=accept chain=forward comment="defconf: accept in ipsec policy" ipsec-policy=in,ipsec
add action=accept chain=forward comment="defconf: accept out ipsec policy" ipsec-policy=out,ipsec
add action=fasttrack-connection chain=forward comment="defconf: fasttrack" connection-state=established,related
add action=accept chain=forward comment="defconf: accept established,related, untracked" connection-state=established,related,untracked
add action=drop chain=forward comment="defconf: drop invalid" connection-state=invalid
add action=drop chain=forward comment="defconf: drop all from WAN not DSTNATed" connection-nat-state=!dstnat connection-state=new in-interface-list=WAN
/ip firewall nat
add action=masquerade chain=srcnat comment="defconf: masquerade" ipsec-policy=out,none out-interface-list=WAN
Удовлетворяет 98 процентов обычных пользователей.
А это как скрипт можно применить? А что делать с существующими правилами, их предварительно все удалить?


Ответить