IP - Routes;
на вкладке Rules;
добавил правило:
В поле Src. Address указал офисную подсеть 192.168.88.0/24;
В поле Dst. Address указал вторую подсеть 192.168.10.0/24;
В списке Action выберите unreachable;
Добавил второе правило аналогичным образом, только поменял местами подсети.
Все отлично) никто друг друга не видет.
Но вот захотелось чтобы один ресурс на одном сервере был доступен из обоих сетей, возможно ли это сделать и как, при такой настройке?
Заранее спасибо)
Разделил локальную сеть с помощью VLAN (следующим образом)
-
- Сообщения: 1199
- Зарегистрирован: 29 сен 2011, 09:16
При такой никак, но вот пример как это сделать фаерволом. Спасибо говорим vqd - http://forummikrotik.ru/viewtopic.php?p=34947#p34947.
-
- Сообщения: 19
- Зарегистрирован: 07 мар 2013, 19:04
Для начала попытался разделить обе сети через Firewall
создал два правила:
add action=drop chain=forward connection-state=new dst-address=192.168.1.0/24 src-address=192.168.88.0/24
add action=drop chain=forward connection-state=new dst-address=192.168.0.0/24 src-address=192.168.10.0/24
но, обе сети спокойно общаются между собой(
Я еще не уточнил, что основная сеть разделена на подсети с помощью vlan на одном mikrotik
создал два правила:
add action=drop chain=forward connection-state=new dst-address=192.168.1.0/24 src-address=192.168.88.0/24
add action=drop chain=forward connection-state=new dst-address=192.168.0.0/24 src-address=192.168.10.0/24
но, обе сети спокойно общаются между собой(
Я еще не уточнил, что основная сеть разделена на подсети с помощью vlan на одном mikrotik
Последний раз редактировалось 50baksov 27 апр 2016, 12:44, всего редактировалось 1 раз.
-
- Модератор
- Сообщения: 3323
- Зарегистрирован: 01 окт 2012, 14:48
Уберите connection-state=new
- podarok66
- Модератор
- Сообщения: 4361
- Зарегистрирован: 11 фев 2012, 18:49
- Откуда: МО
Да не, connection-state=new вроде бы не должно мешать никак. Тут что-то другое. Правила в фаерволе вверх, чтобы срабатывали первыми. Пробуем...
Мануалы изучил и нигде не ошибся? Фаервол отключил? Очереди погасил? Витая пара проверена? ... Тогда Netinstal'ом железку прошей и настрой ее заново. Что, все равно не фурычит? Тогда к нам. Если не подскажем, хоть посочувствуем...
-
- Модератор
- Сообщения: 3605
- Зарегистрирован: 26 сен 2013, 14:20
- Откуда: НСК
- Контактная информация:
любители погадать, я уже тупо стал игнорировать подобные посты
Есть интересная задача и бюджет? http://mikrotik.site
-
- Сообщения: 19
- Зарегистрирован: 07 мар 2013, 19:04
Я еще не уточнил, что основная сеть разделена на подсети с помощью vlan на одном mikrotik
правила стоят первыми
правила стоят первыми
-
- Сообщения: 19
- Зарегистрирован: 07 мар 2013, 19:04
настройки такие, есть микротик, на нем несколько портов объеденены в бридж-локал (ip 192.168.10.0), остальные в бридж-влан (ip 192.168.88.0)
NAT настроен для двух сетей. Были изолированы с помощью Route Rules. В принципе и все
NAT настроен для двух сетей. Были изолированы с помощью Route Rules. В принципе и все
- podarok66
- Модератор
- Сообщения: 4361
- Зарегистрирован: 11 фев 2012, 18:49
- Откуда: МО
vqd писал(а):любители погадать, я уже тупо стал игнорировать подобные посты
Да нет, я не гадаю. Просто как бы предположил, что наличие или отсутствие параметра connection-state=new не решает задачу. Решение задачи в руках ТС. Я что думал - написал
Мануалы изучил и нигде не ошибся? Фаервол отключил? Очереди погасил? Витая пара проверена? ... Тогда Netinstal'ом железку прошей и настрой ее заново. Что, все равно не фурычит? Тогда к нам. Если не подскажем, хоть посочувствуем...
- Kostetyo
- Сообщения: 205
- Зарегистрирован: 21 окт 2013, 21:52
В разделе ip -> Firewall -> Filter rules
Сначала добавляем разрешающее правило (в начало списка) , например
/ip firewall filter
add chain=forward dst-address=192.168.88.2 src-address=192.168.10.200
add chain=forward dst-address=192.168.10.200 src-address=192.168.88.2
Затем запрещающее (в конец списка)
/ip firewall filter
add chain=forward dst-address=192.168.88.0/24 src-address=192.168.10.0/24 action=drop
add chain=forward dst-address=192.168.10.0/24 src-address=192.168.88.0/24 action=drop
Сначала добавляем разрешающее правило (в начало списка) , например
/ip firewall filter
add chain=forward dst-address=192.168.88.2 src-address=192.168.10.200
add chain=forward dst-address=192.168.10.200 src-address=192.168.88.2
Затем запрещающее (в конец списка)
/ip firewall filter
add chain=forward dst-address=192.168.88.0/24 src-address=192.168.10.0/24 action=drop
add chain=forward dst-address=192.168.10.0/24 src-address=192.168.88.0/24 action=drop
Последний раз редактировалось Kostetyo 27 апр 2016, 17:38, всего редактировалось 2 раза.