Страница 2 из 2

Re: Избирательная блокировка внутренних ресурсов сети для клиентов VPN

Добавлено: 10 июл 2023, 22:09
Illinory
isp55 писал(а): 10 июл 2023, 16:08 Сделал специально дроп 192.168.0.1 (это роутер сам)
Изображение
Пинги идут, счетчик по 0.
Я надеюсь, Вы не запускали пинг с параметром -t, а после в процессе не создавали правило на drop, которое показано на скрине?
Чтобы потом не удивляться.

Re: Избирательная блокировка внутренних ресурсов сети для клиентов VPN

Добавлено: 11 июл 2023, 11:02
Illinory
Illinory писал(а): 10 июл 2023, 22:09
isp55 писал(а): 10 июл 2023, 16:08 Сделал специально дроп 192.168.0.1 (это роутер сам)
Изображение
Пинги идут, счетчик по 0.
Я надеюсь, Вы не запускали пинг с параметром -t, а после в процессе не создавали правило на drop, которое показано на скрине?
Чтобы потом не удивляться.
Вчера как то слона не приметил, что Вы адрес Микротика добавили в правило в цепочку forward...

Re: Избирательная блокировка внутренних ресурсов сети для клиентов VPN

Добавлено: 11 июл 2023, 11:29
isp55
Прямая ссылка на скрин фаервола https://i122.fastpic.org/big/2023/0710/ ... f8792c.png

Re: Избирательная блокировка внутренних ресурсов сети для клиентов VPN

Добавлено: 11 июл 2023, 11:32
isp55
Illinory писал(а): 10 июл 2023, 22:09
isp55 писал(а): 10 июл 2023, 16:08 Сделал специально дроп 192.168.0.1 (это роутер сам)
Изображение
Пинги идут, счетчик по 0.
Я надеюсь, Вы не запускали пинг с параметром -t, а после в процессе не создавали правило на drop, которое показано на скрине?
Чтобы потом не удивляться.
нет нет, что вы.
правило уже прописано, счетчик не тикает, параметр -t использую, но пинг регулярно перезапускаю

Re: Избирательная блокировка внутренних ресурсов сети для клиентов VPN

Добавлено: 11 июл 2023, 11:34
isp55
Illinory писал(а): 11 июл 2023, 11:02
Illinory писал(а): 10 июл 2023, 22:09
isp55 писал(а): 10 июл 2023, 16:08 Сделал специально дроп 192.168.0.1 (это роутер сам)
Изображение
Пинги идут, счетчик по 0.
Я надеюсь, Вы не запускали пинг с параметром -t, а после в процессе не создавали правило на drop, которое показано на скрине?
Чтобы потом не удивляться.
Вчера как то слона не приметил, что Вы адрес Микротика добавили в правило в цепочку forward...
В том то и дело, что мне надо дропать весь трафик к локальной сети, кроме 192.168.0.2. На скриншоте я сделал 192.168.0.1 как пример, чтобы клиенты VPNа не ходили и на микротик, но локалка как было доступна так и остается. Счетки пакетов на правиле forward drop не увеличивается.

Re: Избирательная блокировка внутренних ресурсов сети для клиентов VPN

Добавлено: 11 июл 2023, 13:22
xvo
А соединение то там точно успевает умереть?
Таймауты руками не крутили, которые для connection tracker'а?

Re: Избирательная блокировка внутренних ресурсов сети для клиентов VPN

Добавлено: 11 июл 2023, 15:20
isp55
Illinory писал(а): 11 июл 2023, 11:02
Illinory писал(а): 10 июл 2023, 22:09
isp55 писал(а): 10 июл 2023, 16:08 Сделал специально дроп 192.168.0.1 (это роутер сам)
Изображение
Пинги идут, счетчик по 0.
Я надеюсь, Вы не запускали пинг с параметром -t, а после в процессе не создавали правило на drop, которое показано на скрине?
Чтобы потом не удивляться.
Вчера как то слона не приметил, что Вы адрес Микротика добавили в правило в цепочку forward...
Вы скорее всего правы:
По всей видимости микротик (192.168.0.1) будет пинговаться всегда. Включил сервер 192.168.0.2 и добавил его в запрещающее drop forward вместо 192.168.0.1 - и все стало блокироваться.
Как-то от клиентов VPN можно микротик (кроме смены порта Winbox и установки пароля) скрыть?
В моем случае еще и клиенты VPN друг друга могут пинговать. Как можно запретить хождение трафика между ними?

Re: Избирательная блокировка внутренних ресурсов сети для клиентов VPN

Добавлено: 11 июл 2023, 19:10
xvo
isp55 писал(а): 11 июл 2023, 15:20 По всей видимости микротик (192.168.0.1) будет пинговаться всегда.
C чего бы вдруг?
У вас чтобы запрещать трафик для микротика есть цепочка input.
Вы вроде ещё в самом начале ветки уверяли, что понимаете, для чего какая - а получается, что не вполне.

Re: Избирательная блокировка внутренних ресурсов сети для клиентов VPN

Добавлено: 12 июл 2023, 08:41
isp55
xvo писал(а): 11 июл 2023, 19:10
isp55 писал(а): 11 июл 2023, 15:20 По всей видимости микротик (192.168.0.1) будет пинговаться всегда.
C чего бы вдруг?
У вас чтобы запрещать трафик для микротика есть цепочка input.
Вы вроде ещё в самом начале ветки уверяли, что понимаете, для чего какая - а получается, что не вполне.
Добрый день!
Получается, что так. Вы правы.
Как сепарировать VPN клиентов разберусь сам.
Спасибо всем, кто оказал помощь.