Петля, помощь с настройкой

Раздел для тех, кто начинает знакомиться с MikroTik
Правила форума
Как правильно оформить вопрос.
Прежде чем начать настройку роутера, представьте, как это работает. Попробуйте почитать статьи об устройстве интернет-сетей. Убедитесь, что всё, что Вы задумали выполнимо вообще и на данном оборудовании в частности.
Не нужно изначально строить Наполеоновских планов. Попробуйте настроить простейшую конфигурацию, а усложнения добавлять в случае успеха постепенно.
Пожалуйста, не игнорируйте правила русского языка. Отсутствие знаков препинания и неграмотность автора топика для многих гуру достаточный повод проигнорировать топик вообще.

1. Назовите технологию подключения (динамический DHCP, L2TP, PPTP или что-то иное)
2. Изучите темку "Действия до настройки роутера".
viewtopic.php?f=15&t=2083
3. Настройте согласно выбранного Вами мануала
4. Дочитайте мануал до конца и без пропусков, в 70% случаев люди просто не до конца читают статью и пропускают важные моменты.
5. Если не получается, в Winbox открываем терминал и вбиваем там /export hide-sensitive. Результат в топик под кат, интимные подробности типа личных IP изменить на другие, пароль забить звездочками.
6. Нарисуйте Вашу сеть, рисунок (схему) сюда. На словах может быть одно, в действительности другое.
Ответить
sergey.bulygin
Сообщения: 3
Зарегистрирован: 03 авг 2023, 12:39

Добрый день, коллеги. Помогите с конфигом.
Возможно подскажите как лучше все настроить, выстроить безопасность и найти проблему.
Из последнего вчера несколько раз блокировал провайдер, говорит вижу петлю. На что я включил Loop Protect, но ничего сам не поймал и в логах не видел.
Из слов провайдера, когда попросил комментарий, говорят вижу петлю между 2 точек. Из чего я начал делать выводы, что петля не в Офисе. А возможно она образуется между 2 портами провайдера, с моими настройками? А началось все в то время как 1 фаза пропала часть компов вышибло. Все выключили и ушли. После завершения работа, роутер перезагрузили и начались блокировки портов провайдера. Порты подняли, Loop Protect к этому включил, но повторения не было пока что.

История:
Есть микротик, Приходит в него 2 точки доступа ( одна интернет со статикой, вторая локальная сеть по городу в отдельном вилане для конечного оборудования ЛБ).
На микротике есть 3 бриджа.
Первый bridgeLocalOffice идет для офиса малая сеть на 254 адреса 192.168.1.0\24, объединяет eth2 и eth3 порты. Eth2 идет в хаб на и расходится на всех конечных пользователей. Eth3 идет сразу в сервер 192.168.1.254.
Второй bridgeLanLift объединяет порты eth4 и eth5 100.1.0.0\21.
Eth4 - большой сегмент сети, построен на мощностях провайдера, все конечные порты объеденные в 1 вилан и доходят до конечных точек ЛБ.
Eth5 — выделенный порт для ПК диспетчера в сети bridgeLanLift имеет адрес 100.1.1.1.
Третий WlanOffice для wifi в офисе имеет адрес 192.168.2.1\24.
Из того, что настраивал:
1. bridgeLanLift должен получать интернет от провайдера.
2. В рамкам безопасности исключить все UDP\TCP порты, которые не нужны для работы оборудования, чтобы не смогли стучаться на сервер комплекса в GUI.
1. bridgeLanLift должен иметь доступ по определенным портам к 100.1.1.1 UDP 46000-60000, остальные можно блокировать, тут установлен Диспетчерский комплекс.
2. Оставить те TCP, которые требуется для доступа в интернет.
3. Между bridgeLanLift и bridgeLocalOffice доступа быть не должно.
4. ПК диспетчера 100.1.1.1 обменивается документами через шару на сервере oktell.
5. Между ПК диспетчера 100.1.1.1 и сервером Oktell должен настроен nat по определенным UDP для SIP телефонии (https://wiki.oktell.ru/Порты,_используемые_системой)
6. Порты для работы Sip должны не блокировать в bridgeLocalOffice. https://wiki.oktell.ru/Порты,_используемые_системой
7. Во вне с заменой выброшен порт 54983 для доступа с мобильного приложения в диспетчерский комплекс.
8. Доступ к микротику только локально.

Хотелось бы выстроить правильную безопасность и в целом настройку.
Из того что планирую в ближайшее время.
1. ПК 100.1.1.1 с клиент-серверном комплексом разъединиться с диспетчером. Ему перестанет быть нужен доступ с bridgeLanLift и oktell.
2. Диспетчер переедет в сеть bridgeLocalOffice.
3. Доступ к 100.1.1.1 получит через тонкий клиент по открытию порта в nat в bridgeLocalOffice.

Текущий конфиг ± отрабатывал, жалоб не было. Но вот появились проблемы с провайдером.
Замечались проблемы со связью иногда линия диспетчера уходила на пере адресацию, типо не видит клиент на компе диспетчера, причину не нашел.
Хотелось бы реально нормально настроить его и быть спокойным.
Прикладываю свой конфиг и скриншоты.

Код: Выделить всё

# aug/03/2023 09:48:56 by RouterOS 7.6
# software id = YELJ-7Z8A
#
# model = RB951G-2HnD
# serial number = DE350DCC7AD3
/interface bridge
add comment="\C1\F0\E8\E4\E6 \EB\EE\EA\E0\EB\FC\ED\EE\E9 \F1\E5\F2\E8 \EE\F4\
    \E8\F1\E0 wifi" name=WlanOffice
add comment="\C1\F0\E8\E4\E6 \CB\EE\EA\E0\EB\FC\ED\EE\E9 \F1\E5\F2\E8 \EB\E8\
    \F4\F2\EE\E2" name=bridgeLanLift
add admin-mac=08:55:31:EE:36:06 auto-mac=no comment="\C1\F0\E8\E4\E6 \EB\EE\EA\
    \E0\EB\FC\ED\EE\E9 \F1\E5\F2\E8 \EE\F4\E8\F1\E0" name=bridgeLocalOffice
/interface ethernet
set [ find default-name=ether1 ] comment="\CF\F0\EE\E2\E0\E9\E4\E5\F0" \
    loop-protect=on name=ether1-WAN
set [ find default-name=ether2 ] comment=\
    "\CB\EE\EA\E0\EB\FC\ED\E0\FF \F1\E5\F2\FC \EE\F4\E8\F1\E0" loop-protect=\
    on name=ether2-office
set [ find default-name=ether3 ] comment="\CB\EE\EA\E0\EB\FC\ED\E0\FF \F1\E5\
    \F2\FC \EE\F4\E8\F1\E0, \D1\E5\F0\E2\E5\F0 \EE\EA\F2\E5\EB\EB\E0" \
    loop-protect=on name=ether3-office
set [ find default-name=ether4 ] comment=\
    "\CB\EE\EA\E0\EB\FC\ED\E0\FF \F1\E5\F2\FC \EB\E8\F4\F2\EE\E2" \
    loop-protect=on name=ether4-lift
set [ find default-name=ether5 ] comment="\CB\EE\EA\E0\EB\FC\ED\E0\FF \F1\E5\
    \F2\FC \EE\F4\E8\F1\E0, \C4\E8\F1\EF\E5\F2\F7\E5\F0" loop-protect=on \
    name=ether5-lift
/interface pppoe-client
add add-default-route=yes disabled=no interface=ether1-WAN name=pppoe-out \
    use-peer-dns=yes user=astralift
/interface list
add name=WAN_list
add name=LAN_list
add name=WLAN_list
add name=WAN
add name=LAN
/interface wireless security-profiles
set [ find default=yes ] supplicant-identity=MikroTik
add authentication-types=wpa-psk,wpa2-psk mode=dynamic-keys name=profile1 \
    supplicant-identity=""
/interface wireless
set [ find default-name=wlan1 ] adaptive-noise-immunity=ap-and-client-mode \
    band=2ghz-b/g/n channel-width=20/40mhz-Ce comment=\
    "\C1\E5\F1\EF\F0\EE\E2\EE\E4\ED\E0\FF \F1\E5\F2\FC \EE\F4\E8\F1\E0" \
    country=russia3 disabled=no frequency-mode=manual-txpower \
    hw-protection-mode=rts-cts installation=indoor mode=ap-bridge \
    security-profile=profile1 ssid=AstrakhanLift tx-power-mode=\
    all-rates-fixed wireless-protocol=802.11 wmm-support=enabled wps-mode=\
    disabled
/interface wireless manual-tx-power-table
set wlan1 comment=\
    "\C1\E5\F1\EF\F0\EE\E2\EE\E4\ED\E0\FF \F1\E5\F2\FC \EE\F4\E8\F1\E0"
/interface wireless nstreme
set wlan1 comment=\
    "\C1\E5\F1\EF\F0\EE\E2\EE\E4\ED\E0\FF \F1\E5\F2\FC \EE\F4\E8\F1\E0"
/ip pool
add name=dhcp ranges=192.168.1.100-192.168.1.200
add name=dhcp_lan_lift_pool ranges=\
    100.1.0.1-100.1.0.254,100.1.1.255-100.1.7.254
add name=dhcp_wlan_office_pool ranges=192.168.2.10-192.168.2.254
/ip dhcp-server
add address-pool=dhcp comment="DHCP \F1\E5\F0\E2\E5\F0 \EB\EE\EA\E0\EB\FC\ED\
    \EE\E9 \F1\E5\F2\E8 \EE\F4\E8\F1\E0" interface=bridgeLocalOffice \
    lease-time=5d10m name=dhcp_lan_office
add address-pool=dhcp_lan_lift_pool comment="DHCP \F1\E5\F0\E2\E5\F0 \EB\EE\EA\
    \E0\EB\FC\ED\EE\E9 \F1\E5\F2\E8 \EB\E8\F4\F2\EE\E2" interface=\
    bridgeLanLift lease-time=5d10m name=dhcp_lan_lift
add address-pool=dhcp_wlan_office_pool comment="DHCP \F1\E5\F0\E2\E5\F0 \E1\E5\
    \F1\EF\F0\EE\E2\EE\E4\ED\EE\E9 \F1\E5\F2\E8 \EE\F4\E8\F1\E0" interface=\
    WlanOffice lease-time=5d10m name=dhcp_wlan_office
/interface bridge port
add bridge=bridgeLocalOffice comment=defconf interface=ether2-office
add bridge=bridgeLocalOffice comment=defconf interface=ether3-office
add bridge=bridgeLanLift comment=defconf interface=ether4-lift
add bridge=bridgeLanLift comment=defconf interface=ether5-lift
add bridge=WlanOffice comment=defconf interface=wlan1
/ip neighbor discovery-settings
set discover-interface-list=LAN
/interface list member
add interface=ether1-WAN list=WAN
add interface=ether2-office list=LAN
add interface=ether3-office list=LAN
add interface=ether4-lift list=LAN
add interface=ether5-lift list=LAN
add interface=wlan1 list=WLAN_list
add interface=pppoe-out list=WAN
add interface=bridgeLocalOffice list=LAN
/interface wireless access-list
add interface=wlan1 mac-address=88:F5:6E:32:A3:82 vlan-mode=no-tag
/interface wireless cap
set bridge=bridgeLocalOffice discovery-interfaces=bridgeLocalOffice \
    interfaces=wlan1
/ip address
add address=192.168.1.1/24 comment=\
    "\C0\E4\F0\E5\F1 \E8\ED\F2\E5\F0\F4\E5\E9\F1\E0 LAN" interface=\
    bridgeLocalOffice network=192.168.1.0
add address=192.168.2.1/24 comment=\
    "\C0\E4\F0\E5\F1 \E8\ED\F2\E5\F0\F4\E5\E9\F1\E0 Wlan" interface=\
    WlanOffice network=192.168.2.0
add address=100.1.1.254/21 comment=\
    "\C0\E4\F0\E5\F1 \E8\ED\F2\E5\F0\F4\E5\E9\F1\E0 LAN Lift" interface=\
    bridgeLanLift network=100.1.0.0
/ip dhcp-client
add comment=defconf disabled=yes interface=bridgeLocalOffice
add disabled=yes interface=ether1-WAN
/ip dhcp-server network
add address=100.1.0.0/21 dns-server=192.168.1.1,8.8.8.8 gateway=100.1.1.254
add address=192.168.1.0/24 dns-server=192.168.1.1,8.8.8.8 gateway=192.168.1.1
add address=192.168.2.0/24 dns-server=192.168.1.1,8.8.8.8 gateway=192.168.2.1
/ip dns
set allow-remote-requests=yes servers=192.168.1.1,8.8.8.8
/ip firewall address-list
add address=192.168.1.0/24 list=admin
/ip firewall filter
add action=accept chain=input connection-state=established
add action=accept chain=input connection-state=related
add action=accept chain=forward comment="Established & related" \
    connection-state=established,related
add action=drop chain=forward comment=invalid connection-nat-state=!dstnat \
    connection-state=new in-interface-list=WAN log=yes
add action=accept chain=input protocol=icmp
add action=accept chain=forward comment="Accept udp 46000-60000" dst-port=\
    46000-60000 in-interface=bridgeLanLift protocol=udp
add action=accept chain=forward comment="Accept icmp" in-interface=\
    bridgeLanLift protocol=icmp
add action=accept chain=forward comment="accept any udp port" protocol=udp \
    src-address=100.1.1.1
add action=accept chain=forward comment="accept any udp port" src-address=\
    192.168.1.254
add action=accept chain=forward comment="accept any tcp port" port="" \
    protocol=tcp src-address=100.1.1.1
add action=accept chain=forward comment="accept any tcp port" protocol=tcp \
    src-address=192.168.1.254
add action=reject chain=forward comment="Drop \E2\F1\E5, \EA\F0\EE\EC\E5 \E4\
    \EE\F1\F2\F3\EF\E0 \E2 \E8\ED\F2\E5\F0\ED\E5\F2 \ED\E0 \CB\C1" dst-port=\
    !80,81,443 in-interface=bridgeLanLift protocol=tcp reject-with=\
    icmp-net-prohibited
add action=drop chain=input in-interface-list=!LAN
/ip firewall nat
add action=masquerade chain=srcnat
add action=netmap chain=dstnat comment="\CF\F0\FF\EC\E0\FF \F1\E2\FF\E7\FC \CB\
    \E8\F4\F2\EE\E2\FB\F5 \E1\EB\EE\EA\EE\E2 \EF\EE \E8\ED\F2\E5\F0\ED\E5\F2\
    \F3 \E8\EB\E8 \CB\C2\D1 \E4\EE \E4\E8\F1\EF\E5\F2\F7\E5\F0\E0\\" \
    dst-port=55500-55501 protocol=udp to-addresses=100.1.1.1
add action=dst-nat chain=dstnat comment=\
    "\CF\F0\FF\EC\E0\FF \F1\E2\FF\E7\FC \CB\C1 \E8 LKDSDomain\\" disabled=yes \
    dst-port=55500-55501,49100 in-interface=ether1-WAN protocol=udp \
    to-addresses=100.1.1.1
add action=dst-nat chain=dstnat disabled=yes dst-address=XX.XXX.XXX.XXX \
    dst-port=4050-4055 protocol=tcp to-addresses=192.168.1.254 to-ports=\
    4050-4055
add action=dst-nat chain=dstnat disabled=yes dst-address=XX.XXX.XXX.XXX \
    dst-port=5060 protocol=tcp to-addresses=192.168.1.254 to-ports=5060
add action=dst-nat chain=dstnat disabled=yes dst-address=XX.XXX.XXX.XXX \
    dst-port=5070 protocol=tcp to-addresses=192.168.1.254 to-ports=5070
add action=dst-nat chain=dstnat disabled=yes dst-address=XX.XXX.XXX.XXX \
    dst-port=4059 protocol=tcp to-addresses=192.168.1.254 to-ports=4059
add action=dst-nat chain=dstnat disabled=yes dst-address=XX.XXX.XXX.XXX \
    dst-port=4059-4066 protocol=tcp to-addresses=192.168.1.254 to-ports=\
    4059-4066
add action=dst-nat chain=dstnat disabled=yes dst-address=XX.XXX.XXX.XXX \
    dst-port=4086-4089 protocol=tcp to-addresses=192.168.1.254 to-ports=\
    4086-4089
add action=dst-nat chain=dstnat disabled=yes dst-address=XX.XXX.XXX.XXX \
    dst-port=5060 protocol=udp to-addresses=192.168.1.254 to-ports=5060
add action=dst-nat chain=dstnat disabled=yes dst-address=XX.XXX.XXX.XXX \
    dst-port=4003-4005 protocol=udp to-addresses=192.168.1.254 to-ports=\
    4003-4005
add action=dst-nat chain=dstnat disabled=yes dst-address=XX.XXX.XXX.XXX \
    dst-port=9000-19000 protocol=udp to-addresses=192.168.1.254 to-ports=\
    9000-19000
add action=dst-nat chain=dstnat disabled=yes dst-port=55500 in-interface=\
    ether1-WAN log=yes protocol=udp to-addresses=100.1.1.1 to-ports=55500
add action=dst-nat chain=dstnat disabled=yes dst-address=XX.XXX.XXX.XXX \
    in-interface=ether1-WAN src-address=100.1.1.1 to-addresses=XX.XXX.XXX.XXX
add action=dst-nat chain=dstnat comment=\
    "web \E4\EE\F1\F2\F3\EF \EC\E5\F5\E0\ED\E8\EA\E0\EC" disabled=yes \
    dst-address=XX.XXX.XXX.XXX dst-port=47383 protocol=tcp to-addresses=\
    100.1.1.1 to-ports=443
add action=dst-nat chain=dstnat dst-address=XX.XXX.XXX.XXX dst-port=54983 \
    log=yes protocol=tcp to-addresses=100.1.1.1 to-ports=49100
add action=dst-nat chain=dstnat comment="udp client" dst-address=\
    XX.XXX.XXX.XXX dst-port=54983 log=yes protocol=udp to-addresses=100.1.1.1 \
    to-ports=49100
/ip service
set telnet disabled=yes
set ftp disabled=yes
set www address=192.168.1.0/24 port=12345
set ssh disabled=yes
set api disabled=yes
set winbox address=192.168.1.0/24
/system clock
set time-zone-name=Europe/Volgograd
/tool mac-server
set allowed-interface-list=LAN
/tool mac-server mac-winbox
set allowed-interface-list=LAN
Изображение

Изображение

Изображение

Изображение

Изображение

Изображение

Изображение

Изображение

Изображение


gmx
Модератор
Сообщения: 3323
Зарегистрирован: 01 окт 2012, 14:48

Почитал...

Какой конкретно помощи вы хотите от форума?
Сконфигурировать все с нуля? В рамках форума невозможно и никто делать не будет.

Помочь конкретно в определенной проблеме? Пожалуйста.
Но четко сформулируйте и опишите эту проблему.

Вроде бы как проблема это - "провайдер видит петлю"? Я правильно понял?

Мне не совсем понятно, как у вас подключен удаленный офис? Есть vlan от провайдера? Или как-то еще?
С другой стороны, как провайдер видит петлю? Он видит на своих разных портах один и тот же MAC? Отсюда вывод - что-то у вас настроено неправильно. И в тоже время, обычно, если vpn настроен средствами провайдера, то, как правило, они не смотрят
внутрь этого трафика и не будут там петли ловить. Хотя это надо у провайдера уточнять. Вообще нужно уточнить где именно они видят петлю и как они еще вообще видят? Если можно, пусть скажут MAC, который у них дублируется. То есть тут нужны подробности.

Еще вопрос: у вас на схеме к провайдеру подключен Ether1 и Ether4. Как это в принципе реализовано? К вам от провайдера приходит два шнурка (физически два кабеля). Или есть какой-то промежуточный коммутатор. Этот коммутатор ваш или провайдера? Или это все-таки VLAN в одной кабеле?

Если смотреть на схему, то вообще проблем никаких не вижу. Все это можно легко настроить использовать. Но в описании, что-то много чего еще написано. Впечатление такое, что на схеме не все и есть нюансы.

Что касается безопасности, у вас в тексте проскользнули такие строки. Это все конечно хорошо и необходимо. Но вам бы сначала с L2 разобраться, а уж потом все это накручивать. И тут тоже нужно хорошо понимать, что делаете. Если действительно нужна "прям безопасность, безопасность", то это только крипто-шлюзы.

В советское время был анекдот: "от Ильича (Ленин) до Ильча (Брежнев) - без инфаркта и паралича". Вот и вам бы сначала "месяц-другой без петель". :hi_hi_hi:

Да, и что такое "ЛБ" - локал бридж или "локальная больница, локальный бюджет, левый бридж..."?
И еще есть вопрос: что такое "линия диспетчера уходила на пере адресацию". Как и куда она уходила? Какая линия? Речь про SIP? Какие технические диагностики проводились в это время? Это физически телефонный аппарат SIP, или аналоговый телефон через SIP шлюз или это вообще софтофон? И связана ли эта проблема с сетью и микротиком? Возможно это проблемы на АТС? Какой keep alive стоит у этого абонента? Как часто АТС ждет "рукопожатия"? В момент проблем был обрыв физической связи?


sergey.bulygin
Сообщения: 3
Зарегистрирован: 03 авг 2023, 12:39

Добрый день.
Конечно я понимаю, что никто не будет переделать данное г за мной.
Хочу дельных советов.
По простому если говорить
----------------------------
ИЗ прошлого сообщения, ответы:
1) Удаленных офисов нет, есть 1 обычный компов не более 15.
2) Есть Ether1 Wan по первому порту pppoe, обычный интернет. И есть Ether4 отдается нам по городу сеть, завернутые у них по сети в вилан. Не связанные вообще друг с другом сегменты. ПО сути они коннектят к нам конечные устройства ЛБ (лифтовый блок) к серверу.
3) Да в 1 сегменте сети стоит IP ATC Oktell. Судя по всему правил нагородил, начались проблемы. На обычном прошлом роуторе проблем не было. Подключены аппаратные sip, работают через приложение на ПК.
---
Сейчас я устраняю данную проблему следующем образом:
1) Сервер который находится в 1 сегменте сети с диспетчером и получает пробросы из закрытой сети, отделяю от диспетчера и переношу в 2 сегмент сети, где ему и место, пробросы больше не нужны.
2) Получается и пробросы для связи тоже больше не нужны тк диспетчер появится в 1 сегменте сети.
Не знаю зачем так сделано было.

-------------------------------
Хорошо, и с этого момента как посоветуете поступить?
Сейчас я сеть перестрою и часть правил отпадет. Сети можно будет абсолютно разделить др от др.
Если упростим все задачи.
1. Есть 1 ethernet pppoe.
2. Ethernet 2-порт сегмент сети 192.168.1.0\24 используемый в офисе.
3. Ethernet 4-5 второй сегмент сети не относящийся к офису, коннектится к серверу на 5 порту. 100.1.0.0/21
4. Wlan для мобильных телефонов изолированный от всех сетей.
---------------
1) На 2 сегменте сети я блокирую все не нужное, кроме доступа по портам к серверу ip atc. Ну там всякие правила накручу по безопасности дальше после как основа заработает.
2) 2 Сегмент сети должен работать и отвечать быстро.
Там тоже по безопасности рублю все, кроме портов UDP по которому общается оборудование от провайдера к серверу и мне туда нужно пустить интернет, я открывал им tcp порты (верно?).
Выкидываю 1 порт во вне, для коннекта со спец оборудованием. Доступен только просмотр статусов и приема звонков. И по нему же Диспетчер из 1 сегмента подключится для приема звонков.

По сути мне нужно их разделить и настроить права доступа если это нужно. Сделать максимально эффективно и просто.
Нужно ли тут сегментировать сеть vlan? По сути оборудования мало.
Можно даже вероятно 2 бридж создать и не парится?
Или же лучше 2 сегмент сети увести в switch? Чип есть, позволяет, там же можно добавить правила проброса.
В целом тут больше всего загвоздка в какую сторону пойти.


sergey.bulygin
Сообщения: 3
Зарегистрирован: 03 авг 2023, 12:39

По итогу так это вижу:


Изображение


Ответить