Фильтрация пакетов внутри bridge
Добавлено: 14 июл 2021, 10:51
Добрый день, прошу помочь - столкнулся с проблемой, что внутри сети нужно фильтровать определенные порты с определенных хостов, второй час мучаю и обычный ip firewall и bridge filters, ничего не получается, такое ощущение, что микрот вообще полностью игнорит эти правила.
/interface bridge filter
add action=drop chain=forward dst-address=192.168.1.51/32 dst-port=1540-1591 \
ip-protocol=tcp mac-protocol=ip src-address=192.168.1.55/32
add action=drop chain=forward dst-address=192.168.1.51/32 dst-port=1540-1591 \
ip-protocol=tcp mac-protocol=ip src-address=192.168.1.53/32
add action=drop chain=output dst-address=192.168.1.51/32 dst-port=5201 \
ip-protocol=tcp mac-protocol=ip src-address=192.168.1.112/32
Задача такая с адресов 192.168.1.55,192.168.1.53 запретить доступ к 192.168.1.51 на порты 1540-1591, и с 192.168.1.112 на 192.168.1.51:5201.
Пробовал и включать use ip-firewall и настраивать аналогичные правила в ip firewall - результата нет. Очень прошу помощи.
/interface bridge filter
add action=drop chain=forward dst-address=192.168.1.51/32 dst-port=1540-1591 \
ip-protocol=tcp mac-protocol=ip src-address=192.168.1.55/32
add action=drop chain=forward dst-address=192.168.1.51/32 dst-port=1540-1591 \
ip-protocol=tcp mac-protocol=ip src-address=192.168.1.53/32
add action=drop chain=output dst-address=192.168.1.51/32 dst-port=5201 \
ip-protocol=tcp mac-protocol=ip src-address=192.168.1.112/32
Задача такая с адресов 192.168.1.55,192.168.1.53 запретить доступ к 192.168.1.51 на порты 1540-1591, и с 192.168.1.112 на 192.168.1.51:5201.
Пробовал и включать use ip-firewall и настраивать аналогичные правила в ip firewall - результата нет. Очень прошу помощи.