Перейти из форума на сайт.

НовостиФайловые архивы
ПоискАктивные темыТоп лист
ПравилаКто в on-line?
Вход Забыли пароль? Первый раз на этом сайте? Регистрация
Компьютерный форум Ru.Board » Компьютеры » В помощь системному администратору » MikroTik RouterOS (часть 3)

Модерирует : lynx, Crash_Master, dg, emx, ShriEkeR

ShriEkeR (05-01-2012 00:59):  Версия для печати • ПодписатьсяДобавить в закладки
Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144 145 146 147

   

ShriEkeR



Moderator
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
 
 
MikroTik RouterOS (часть 1), MikroTik RouterOS (часть 2)
Официальный сайт: http://www.mikrotik.com
 
Данная тема создана для обмена информацией по вопросам и проблемам настройки MikroTik RouterOS
Тема в варезнике
 
 
последняя устаревшая версия: 4.17
последняя стабильная версия: 5.11

 
 
 
Официальная документация:
  • http://wiki.mikrotik.com/wiki/Category:Manual
  • для версии 3 http://www.mikrotik.com/testdocs/ros/3.0/
  • для версии 2.9 http://www.mikrotik.com/docs/ros/2.9/
  • RouterOS Packet Flow: http://wiki.mikrotik.com/wiki/Packet_Flow (важно знать для понимания сути происходящего в файрволе и шейпере)
     
    Обмен опытом пользователей MikroTik RouterOS: http://wiki.mikrotik.com/wiki/Main_Page
     
    Настройка подключения L2TP IPSec VPN между Windows 7 и Микротиком
    Дополнение к настройке L2TP IPsec
     
    Обсуждение ROS:
    Раздел форума PCRouter, посвященный MikroTik RouterOS
    Раздел форума DriverMania. Много полезного.
     
    Статьи:
    Перевод официального документа о QoS, очередях и шейпере.
    Краткий FAQ по настройке (первоисточник).
    Объединяем офисы с помощью Mikrotik
    Делим Интернет или QoS на Mikrotik (первоисточник).
    Установка и настройка ABillS + Mikrotik на Gentoo Linux.  
    Mikrotik-Qos Приоритезация по типу трафика и деление скорости

  • Всего записей: 6382 | Зарегистр. 27-09-2004 | Отправлено: 21:25 23-08-2010 | Исправлено: Chupaka, 14:25 19-12-2011
    rosalin



    Silver Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    cambit
     
     > /ppp profile print
    Flags: * - default  
     0 * name="default-encryption" local-address=192.168.201.254 remote-address=vpn_pool  
         use-compression=default use-vj-compression=default  
         use-encryption=yes only-one=default change-tcp-mss=yes
     
     
     > /ip pool print
     # NAME                                     RANGES                          
     0 lan201_dhcp_pool                         192.168.201.2-192.168.201.50    
     1 vpn_pool                                 192.168.201.60-192.168.201.80
     
    Логика понятна ???

    Всего записей: 2588 | Зарегистр. 15-04-2003 | Отправлено: 16:14 06-05-2011
    Iliasla

    Junior Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    Chupaka
    Ну мы тут типа о микротиках разговариваем, а не мыльницах для посудомоек. ))
    Насчёт маков - конфиг бы глянуть..
    У меня есть один роутер, объединяющий 3 подсети, 4.0b4, на 2-х интерфейсах из 3-х включено ARP Reply Only, интерфейсы развязаны, так вот периодически на каком-нибудь интерфейсе появляется несколько маков с другого. Пока не понял в честь чего такой эффект.
     
    vlh
    Микротик реализует "честный NAT" без финтифлюшек, а DIR100 одновременно врубит пачку правил в файрволле, блокирующих несанкционированный вход.
    С таким недонастроенным Микротиком будет двухсторонняя связь.
    так что вешайте на все внешние интерфейсы в цепочки Input и Forward блокирующий пакет правил наподобие заводского:

    Код:
    /ip firewall filter
    add action=accept chain=forward comment="allow established" connection-state=established in-interface=ether1 disabled=no
    add action=accept chain=forward comment="allow related" connection-state=related in-interface=ether1 disabled=no
    add action=reject chain=forward comment="reject new" connection-state=new disabled=no in-interface=ether1 reject-with=icmp-network-unreachable
    add action=drop chain=forward comment="drop invalid" connection-state=invalid in-interface=ether1 disabled=no

     
    cambit

    Цитата:
     все таки что такое в моем случае "Local addres" и "Remote addres" (для L2TP)

    Для сервера PPP, local address - это адрес самого сервера (для клиента он шлюз), remote address - адрес, назначаемый клиенту.

    Всего записей: 125 | Зарегистр. 08-07-2005 | Отправлено: 16:37 06-05-2011 | Исправлено: Iliasla, 16:43 06-05-2011
    cambit

    Full Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    rosalin
    Спасибо, помогло (правка реестра), но появилась ошибка 691 (имя или пароль недопустимы в этом домене...
     
    Добавлено:
    И второе: какя разница между Local addres и remote addres в разделе PPP Secret и свойствах профайла (PPP Profile)?  
    И что произойдет, если удаленный адрес не указывать вообще? (Мне их раздавать не нужно - есть заранее присвоенные)

    Всего записей: 601 | Зарегистр. 09-06-2008 | Отправлено: 16:56 06-05-2011 | Исправлено: cambit, 17:53 06-05-2011
    Iliasla

    Junior Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    cambit
    Практически никакой, просто Profile применяется ко всем Secret-ам (подключениям), для которых он выбран, т.е. Вы всем присвоите один и тот же адрес.
    Назначать надо, т.к. Вы присвоили адреса Ethernet-интерфейсам, а поверх них поднимаете логические соединения PPP точка-точка, и им тоже надо IP-адреса, причём из другой подсети.

    Всего записей: 125 | Зарегистр. 08-07-2005 | Отправлено: 18:05 06-05-2011
    cambit

    Full Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

    Цитата:
    им тоже надо IP-адреса, причём из другой подсети

    Тут если можно по-подробнее: в какой-то статье было написано  
    "local-address=192.168.5.1 remote-address=192.168.5.2" что я и сделал. А оказывается надо в разных сетях. Исходя из моей схемы подключения (см. рис.  http://i052.radikal.ru/1105/5f/1ef72060dfca.gif ) нужно указать в настройках профайла loc. addr 10.10.250.1, а rem. addr какой нибудь типа 192.168.2.251?
    А какй адрес тогда должен быть на удаленной машине (c WinXP)?
    Чего то я недопонимаю... Как Микротик понимает с какого интерфейса будет осуществляться вход?

    Всего записей: 601 | Зарегистр. 09-06-2008 | Отправлено: 18:35 06-05-2011 | Исправлено: cambit, 18:37 06-05-2011
    vlh

    Advanced Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

    Цитата:
    Iliasla
    т.е. Вы всем присвоите один и тот же адрес.

    но можно же в профиле выбрать заранее созданный pool,
    и тогда адреса будут раздаваться по порядку, правда
    начиная с верхнего...
     
    Iliasla
    я кроме правил для личных нужд создал правила из этого примера
    не знаю на сколько они важные...
    а для блокировки из локальной сети провайдера на wan интерфейсе
    в форварде заблокировал Dst.address локальных сетей (10.0.0.0\8 172.16.0.0\16 192.168.0.0\16). правда не знаю на сколько это правильно... не чего пока еще
    под эти правил не попало...
    поправьте если что не так...
     
     
    cambit
    на машине с ХР должен быть адрес из той же сети что и VPN сервер, шлюз
    и DNS можно не прописывать, DNS указывается в профиле, а шлюзом является
    VPN сервер, после того как поднят туннель клиент получает ип, шлюз, днс...
    только не забудьте поднять NAT для сети который выдает VPN сервер...
     

    Всего записей: 770 | Зарегистр. 21-11-2009 | Отправлено: 19:01 06-05-2011 | Исправлено: vlh, 19:06 06-05-2011
    Chupaka



    Silver Member
    Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору

    Цитата:
    А оказывается надо в разных сетях

    ну, поскольку интерфейс - PPP, то там нет такого понятия, как "подсеть", там все подсети имеют маску /32. поэтому если адреса не совпадают - они уже лежат в разных подсетях =)

    Всего записей: 3719 | Зарегистр. 05-05-2006 | Отправлено: 19:09 06-05-2011
    Iliasla

    Junior Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    vlh

    Цитата:
    создал правила из этого пр

    А посмотрите на показания счётчиков. У меня, например, в "bogons" никогда ничего не попадает.  
    Да и вообще данный пример в вики - скорее просто как пример.
    Мой пакет правил решает простую задачу для входящего извне (если ether1 = WAN) транзитного траффика: разрешает ходить траффику по установленным соединениям, разрешает установку связанных соединений из уже существующих (активный ftp - классический пример), запрещает установку новых соединений из внешних сетей к внутренней (с собщением - "нифига тут нет"), отбрасывает битые или неподходящие под первые три пакеты. Таким образом в примере полностью блокируется входящий извне транзитный несанкционированный траффик и полностью разрешается траффик в обратном направлении (по-умолчанию RouterOS не блокирует ничего).  
    Если такие же правиля сделаете для цепочки Input для ether1, то вместе с включённым Source NAT эффект будет как в бытовых мыльницах при установке галки "NAT".
    Для правильной работы роутера, всё же, необходимо разрешить часть служб ICMP - список приведён в примере в WiKi.
    Ввиду того, что в локалке некоторые машины могут быть поражены вирусами или ещё какие проблемы, лучше запретить часть служб на выход из локалки, например заблокировать исходящий траффик на TCP 25 (SMTP), чтобы не светить внешний IP в антиспамерских службах (его трудно удалить из списков, особенно SORBS-а), перекрыть Netbios, торрент uTP, DHCP и т.д. Можно наоборот: перекрыть диапазон портов TCP/UDP 0-1024 и разрешить исходящие на необходимые службы (назначение POP3 TCP 110, FTP TCP 20-21, DNS TCP/UDP 53, NTP - UDP 123 и т.д.)
    Не забудьте в самом начале в цепочке Input разрешить WinBox для себя ))
     
    cambit
    Для того, чтобы два IP видели друг друга - они должны находиться в одной подсети. Подсеть и её размер определяет комбинация IP-адрес/маска. Например 10.10.250.1, а rem. addr какой нибудь типа 192.168.2.251 настолько разные, что не смогут взаимодействовать между собой даже при маске /1
    Скачайте LAN Calculator - он сильно облегчит понимание. Поиграйтесь с ним.
    Единственное - в PPP-туннелях, ввиду того, что это туннели точка-точка, маска подсети вырождается до /32, т.е. единственного адреса.

    Всего записей: 125 | Зарегистр. 08-07-2005 | Отправлено: 22:05 06-05-2011 | Исправлено: Iliasla, 22:14 06-05-2011
    Fomichok2



    Advanced Member
    Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
    vlh

    Цитата:
    Маркируйте в мангле соотв. образом (по адрес-листу).
    а потом в Queues делайте ограничения согласно этим меткам,
    но предварительно в Queues Types указав очередь PCQ с нужной вам
    скоростью...

    А можно поподробней... Отмаркировал пакеты, создал очередь, там выбрал в packet marks соответствующую маркироку, а что конкретно нудно делать в  Queues Types?

    Всего записей: 1407 | Зарегистр. 16-05-2007 | Отправлено: 02:31 07-05-2011
    vlh

    Advanced Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    Fomichok2
     
    вы очереди где создавали и какие?
    в Queue Types создаются типы очередей ну и выставляется ограничения
    на скорость и т.д.
     
    Iliasla
     
    значит правила из примера не все блокируют?
    у меня кроме них закрыт доступ к тику по всем протоколам
    который он поддерживает, создано правило которое блокирует
    флуд на 25 порт, то есть почта отправляется без проблем, но
    если будет идти много ответов, то клиент попадает в бан и его
    ip блокируется, на сутки... так же есть правила блокируют
    весь входящий трафик на wan от локальных сетей...

    Всего записей: 770 | Зарегистр. 21-11-2009 | Отправлено: 08:30 07-05-2011
    cambit

    Full Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    Iliasla

    Цитата:
    Для того, чтобы два IP видели друг друга - они должны находиться в одной подсети

    Ну хоть это то я знаю и понимаю.
    Прочитал статью про Win7 и микротик, сделал все так. Единственное меня смущает
    вот эта запись  
    "[admin@MikroTik] /ip ipsec peer> print  
    Flags: X - disabled" Смысл настраивать если отключено?
    Все равно ошибка 691 не пропадает
    vlh

    Цитата:
    только не забудьте поднять NAT для сети который выдает VPN сервер

    Может в этом проблема или это уже для дальнейшего прохождение пакетов в инет?
     
    Добавлено:
    И версия МКТ у меня 2.9.27 и hash-algorithm есть только sha
    И IPSec в ХР  я пока не отключил.
     
    Добавлено:
    Прошу прощения - разобрался сам. Сам наплужил. Остался один вопрос - : теперь входить через L2TP можно с любого интерфейса? (Я имею ввиду L2TP сервер не привязывается к какому либо конкретному сетевому интерфейсу маршрутизатора?)

    Всего записей: 601 | Зарегистр. 09-06-2008 | Отправлено: 09:43 07-05-2011 | Исправлено: cambit, 10:02 07-05-2011
    Iliasla

    Junior Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    vlh

    Цитата:
    значит правила из примера не все блокируют?

    Ну почему, они блокируют то, под что предназначены. Просто траффик такой отсутствует Например, в случае Bogons, тот самый широковещательный и групповой траффик просто не пропускается маршрутизатором от клиентов и без всяких правил, лишь по той причине, что он маршрутизатор, а не коммутатор или хаб.

    Цитата:
    правило которое блокирует флуд на 25 порт

    Интересно, не поделитесь (с возможностью перепечатки на форуме iXBT)?
     
    cambit

    Цитата:
    Смысл настраивать если отключено?

    Не настраивайте )) Убедитесь только, что нет скрипта, который может включить и использовать это правило.
    Ошибка 691 обычно связана с неправильными логином/паролем, или если IP не входит в группу разрешённых к подключению. Просмотрите внимательно профили и секреты. Не требующееся сжатие лучше отключить (не оставлять на auto).

    Цитата:
    Может в этом проблема или это уже для дальнейшего прохождение пакетов в инет?

    Source NAT нужен на выходе из роутера, чтобы "затенять" локальную сеть внешним адресом роутера. VPN-сеть у вас тоже относится к локальной сети.
    Кстати, если нужно прозрачно объединить VPN-сеть с локальной в одно адресное пространство, чтобы работало сетевое окружение (например для офиса) - разработчики рекомендуют включить Proxy ARP в свойствах реального сетевого интерфейса, смотрящего в локалку.

    Цитата:
    версия МКТ у меня 2.9.27  

    Она очень уж древняя (и с глюками), обновите хотя бы 3.30, если нет возможности купить - тема в варезнике. Кстати, лицензия L4 стоит в Миксе всего 1000 руб и никакого гемора с обновлениями (аж до несуществующей ещё 6-ки) и прочим. В ней много исправлений, железо она тоже значительно лучше понимает, версия ядра там новее (Debian 2.4 кажется). Купить легко по эл. почте с оплатой по вебмани (через платежный терминал), ключ они Вам пришлют.

    Цитата:
    входить через L2TP можно с любого интерфейса?

    Там нет привязки в L2TP - можно с любого. При подключении создаётся виртуальный интерфейс, практически равноправный с реальными, т.е. бОльшую часть всего, что можно делать на реальном интерфейсе, можно делать и на виртуальном, а в файрволле - так и вообще полное равноправие.

    Всего записей: 125 | Зарегистр. 08-07-2005 | Отправлено: 11:19 07-05-2011 | Исправлено: Iliasla, 11:31 07-05-2011
    vlh

    Advanced Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    Iliasla

    Код:
    /ip firewall filter
    add action=drop chain=forward comment=spammer disabled=no dst-port=25 protocol=tcp src-address-list=spammer
    add action=add-src-to-address-list address-list=spammer address-list-timeout=1d chain=forward comment="" \
    connection-limit=10,32 disabled=no dst-port=25 limit=30,5 protocol=tcp src-address-list=!spammer

    вроде как срабатывает
     
    как по вашему, что то нужно еще добавить к примеру из WiKi для блокировки
    не желательного трафика? ну кроме доступа к роутеру и там блокировок
    всяких сессий и спама почты...

    Всего записей: 770 | Зарегистр. 21-11-2009 | Отправлено: 15:12 07-05-2011
    Iliasla

    Junior Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    vlh
    Ага, спс! Примерно так я и думал, только про бан ещё не домыслил.
    Я честно говоря не знаю что там ещё добавлять. Всё определяется текущими потребностями. Моим юзерам, например, надо давать максимально свободное хождение, ибо кампусная сеть.

    Всего записей: 125 | Зарегистр. 08-07-2005 | Отправлено: 17:48 07-05-2011 | Исправлено: Iliasla, 17:50 07-05-2011
    vlh

    Advanced Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

    Цитата:
    Всё определяется текущими потребностями.

    я имел ввиду, какие в основном нужны правила, что бы
    защитить локальную сеть, ну то есть как например в мыльницах,
    поставил галку и вроде все в порядки и при этом интернет
    должен работать без каких либо ограничений, то есть захотел
    клиент открыть страницу, поиграть онлайн, скайп, почта, аська,
    торент а как же без него, а то разбегуться
     
    правила я бы может и смог написать только не пойму что блокировать...

    Всего записей: 770 | Зарегистр. 21-11-2009 | Отправлено: 18:39 07-05-2011
    Iliasla

    Junior Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    vlh
    Для прямой защиты локалки достаточно блокировать подключения извне, что и осуществляет пакет из 4-х правил, который я приводил выше.
    Для косвенной защиты - нужна блокировка флуда (ограничение количества соединений на 1 юзера), спама.
    Остальные правила нужны для обеспечения правильной работы сервисов/служб. Например, ICMP обязателен, хотя не обязательно пропускать его весь, главное - пропускать сообщения маршрутизаторов, эхозапросы/ответы и трассировку (см. например http://ru.wikipedia.org/wiki/MTU)

    Всего записей: 125 | Зарегистр. 08-07-2005 | Отправлено: 21:50 07-05-2011 | Исправлено: Iliasla, 22:12 07-05-2011
    vlh

    Advanced Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    Iliasla
    что то я в стопоре, какое то не соответствие, создали правила
    для прямой защиты, создали для косвенной, а вот зачем правила
    для правильной работы служб если в RO разрешено все что не заблокировано.
    и потом для чего ограничивать ICMP что такого если он будет проходить
    весь?
    вот корректно ограничить бы UDP запросы, вот это было бы хорошо...

    Всего записей: 770 | Зарегистр. 21-11-2009 | Отправлено: 23:11 07-05-2011
    acerr

    Junior Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    Здравствуйте! Имеется микротик 3.22, он получает интернет от провайдера через pppoe, на нем же поднят dhcp сервер для раздачи ip в локальную сеть, открыты порты дя utorrenta. Включен upnp.  
    Все работает замечательно, теперь собственно вопрос! Каким образом настроить все так, чтобы приоритет был у любого трафика перед utorrent, тоесть чтобы торрент качал забирал весь канал, но если любое приложение обращается в интернет (не важно skype или браузер) у него должн быть приоритет. Желательно как можно подробней.

    Всего записей: 55 | Зарегистр. 13-09-2007 | Отправлено: 12:36 08-05-2011 | Исправлено: acerr, 12:36 08-05-2011
    vlh

    Advanced Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    acerr
    то что вы хотите будет работать только при забитом канале,
    то есть если у вас канал от провайдера 20Мбит\с, а пользователи
    его забивают не больше например 19Мбит\с, то приоритет трафика
    работать не будет...
    для начала попробуйте сделать нарезку скорости с помощью
    очередей PCQ и ограничить TCP сессии на все соединения кроме
    80, 443, 8080 портов, ну и поиграться с Dst.limit для UDP...
    этого уже хватает что бы прилично работать...

    Всего записей: 770 | Зарегистр. 21-11-2009 | Отправлено: 14:01 08-05-2011
    Chupaka



    Silver Member
    Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
    skype вообще несильно отличается от utorrent'а - обе софтины используют шифрованные p2p-соединения =)
     
    а в целом (не первый раз, и не последний ) для обеспечения качества канала в первом приближении надо просто переложить ограничение канала с провайдера на себя. потому как ограничение - это, по сути, дропы "лишних" пакетов, не влезающих в канал. значит, надо самому зарезать входящий трафик на ширину канала минус те самые волшебные 5-10%, после чего в нормальной ситуации (без всяких форс-мажоров в виде DoS-атак) канал провайдера не упирается в плешку, и все входящие к нам пакеты через него проходят без дропов. здесь уже можно их разбирать отдельно по приоритетам, пользователям - главное, что они находятся на подконтрольной территории =)

    Всего записей: 3719 | Зарегистр. 05-05-2006 | Отправлено: 15:46 08-05-2011
       

    Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144 145 146 147

    Компьютерный форум Ru.Board » Компьютеры » В помощь системному администратору » MikroTik RouterOS (часть 3)
    ShriEkeR (05-01-2012 00:59):


    Реклама на форуме Ru.Board.

    Powered by Ikonboard "v2.1.7b" © 2000 Ikonboard.com
    Modified by Ru.B0ard
    © Ru.B0ard 2000-2024

    BitCoin: 1NGG1chHtUvrtEqjeerQCKDMUi6S6CG4iC

    Рейтинг.ru