Помогите с настройкой FireWall

Раздел для тех, кто начинает знакомиться с MikroTik
Правила форума
Как правильно оформить вопрос.
Прежде чем начать настройку роутера, представьте, как это работает. Попробуйте почитать статьи об устройстве интернет-сетей. Убедитесь, что всё, что Вы задумали выполнимо вообще и на данном оборудовании в частности.
Не нужно изначально строить Наполеоновских планов. Попробуйте настроить простейшую конфигурацию, а усложнения добавлять в случае успеха постепенно.
Пожалуйста, не игнорируйте правила русского языка. Отсутствие знаков препинания и неграмотность автора топика для многих гуру достаточный повод проигнорировать топик вообще.

1. Назовите технологию подключения (динамический DHCP, L2TP, PPTP или что-то иное)
2. Изучите темку "Действия до настройки роутера".
viewtopic.php?f=15&t=2083
3. Настройте согласно выбранного Вами мануала
4. Дочитайте мануал до конца и без пропусков, в 70% случаев люди просто не до конца читают статью и пропускают важные моменты.
5. Если не получается, в Winbox открываем терминал и вбиваем там /export hide-sensitive. Результат в топик под кат, интимные подробности типа личных IP изменить на другие, пароль забить звездочками.
6. Нарисуйте Вашу сеть, рисунок (схему) сюда. На словах может быть одно, в действительности другое.
Ответить
excellion
Сообщения: 7
Зарегистрирован: 23 мар 2018, 17:44

Прошивка 6.38.4
И так что мы имеем, созданное подключение PPoe Client c названием (INTERNET) Изображение
на самом Миктотике есть интернет, в сеть тоже отдает т.е. все компы получают интернет.
на 3 порт выставлен IP 192.168.0.1 т.е. в настройках сетевухи на самом компе мы указывам шлюз на 192.168.0.1 и ДНС туда же и интернет тут же появляется.
в IP-Services отключено все кроме WinBox.
IP-FIreWall-Connections видим вот такую хрень.
Изображение
в FireWall - Filtre Rules нет не одного правила.


Помогите плиз написать правила.
Заранее спасибо!


KARaS'b
Сообщения: 1199
Зарегистрирован: 29 сен 2011, 09:16

Самый верный способ, в вашем случае, взять правила дефолтной конфигурации и заменить в них интерфейсы, или интерфейс-листы на свои и продолжить счастливо пользоваться.
Если что, вот они.

Код: Выделить всё

/ip firewall filter
add action=accept chain=input comment="defconf: accept established,related,untracked" connection-state=established,related,untracked
add action=drop chain=input comment="defconf: drop invalid" connection-state=invalid
add action=accept chain=input comment="defconf: accept ICMP" protocol=icmp
add action=drop chain=input comment="defconf: drop all not coming from LAN" in-interface-list=!LAN
add action=accept chain=forward comment="defconf: accept in ipsec policy" ipsec-policy=in,ipsec
add action=accept chain=forward comment="defconf: accept out ipsec policy" ipsec-policy=out,ipsec
add action=fasttrack-connection chain=forward comment="defconf: fasttrack" connection-state=established,related
add action=accept chain=forward comment="defconf: accept established,related, untracked" connection-state=established,related,untracked
add action=drop chain=forward comment="defconf: drop invalid" connection-state=invalid
add action=drop chain=forward comment="defconf:  drop all from WAN not DSTNATed" connection-nat-state=!dstnat connection-state=new in-interface-list=WAN
Но повторю, их надо не бездумно забить, а немного подправить под свою конфигурацию.


excellion
Сообщения: 7
Зарегистрирован: 23 мар 2018, 17:44

KARaS'b писал(а): 02 апр 2018, 18:28 Самый верный способ, в вашем случае, взять правила дефолтной конфигурации и заменить в них интерфейсы, или интерфейс-листы на свои и продолжить счастливо пользоваться.
Если что, вот они.

Код: Выделить всё

/ip firewall filter
add action=accept chain=input comment="defconf: accept established,related,untracked" connection-state=established,related,untracked
add action=drop chain=input comment="defconf: drop invalid" connection-state=invalid
add action=accept chain=input comment="defconf: accept ICMP" protocol=icmp
add action=drop chain=input comment="defconf: drop all not coming from LAN" in-interface-list=!LAN
add action=accept chain=forward comment="defconf: accept in ipsec policy" ipsec-policy=in,ipsec
add action=accept chain=forward comment="defconf: accept out ipsec policy" ipsec-policy=out,ipsec
add action=fasttrack-connection chain=forward comment="defconf: fasttrack" connection-state=established,related
add action=accept chain=forward comment="defconf: accept established,related, untracked" connection-state=established,related,untracked
add action=drop chain=forward comment="defconf: drop invalid" connection-state=invalid
add action=drop chain=forward comment="defconf:  drop all from WAN not DSTNATed" connection-nat-state=!dstnat connection-state=new in-interface-list=WAN
Но повторю, их надо не бездумно забить, а немного подправить под свою конфигурацию.
ну это я понял что нужно подправить


excellion
Сообщения: 7
Зарегистрирован: 23 мар 2018, 17:44

Спасибо помогло!


Ответить