RoterOS 5.24 установлена на x86 (celeron4) с целью потренироваться покрутить
два интерфейса LAN и WAN
требуется:
- ограничить для клиентов выход в интернеты определёнными протоколами\портами
- пробросить RDP с внешнего нестандартного порта на внутренний хост на стандартный порт
правила NAT:
Код: Выделить всё
0 chain=srcnat action=masquerade out-interface=WAN
1 chain=dstnat action=netmap to-addresses=192.168.18.5 to-ports=3389 protocol=tcp in-interface=WAN dst-port=8889
правила Firewall filter:
Код: Выделить всё
0 chain=forward action=accept protocol=icmp src-address-list=test in-interface=LAN
1 chain=forward action=accept protocol=tcp src-address-list=test in-interface=LAN dst-port=21
2 chain=forward action=accept protocol=tcp src-address=192.168.18.5 in-interface=LAN dst-port=80
3 chain=forward action=accept protocol=tcp src-address-list=test in-interface=LAN dst-port=443
4 chain=forward action=accept protocol=tcp src-address-list=test in-interface=LAN dst-port=3389
5 chain=forward action=accept protocol=tcp dst-address=192.168.18.5 in-interface=WAN dst-port=8889
6 chain=forward action=drop in-interface=LAN
в итоге на клиенте по разрешенным портам *выход* есть
снаружи RDP не цеплется
при отключении 6-го правила RDP цепляется, равно как и появляется неограниченный доступ у клиентов
если 6-е правило сделать chain=forward action=drop , то у клиентов доступ отрубается
после msISA, Kerio непонятная логика поведения файрволла
помогите как сделать правильно