Ручная Настройка Default Firewall Filter Rules в MikroTik
Vložit
- čas přidán 25. 10. 2022
- В данном видео мы настроим default firewall без использования стандартного firewall для SOHO маршрутизаторов. Я дам комментарии к каждому из правил, настроим доступ к OpenVPN серверу, настроим доступ к управлению вашим роутером из адрес листа admin, а так же закроем доступ с внешнего интерфейса к нашему MikroTik и локальной сети.
Статья по теме mikrotik-training.ru/kb/ruchn... - Věda a technologie
Даже ещё не посмотрел ролик, урок, наверняка, хороший, но главное не в этом. Каждый раз думаю, какой же Роман молодец, что взял и всё это совершенно забесплатно рассказал в тытрубе. Мм, берёт и рассказывает. То одно, то другое. Во-первых, очень полезно. Во-вторых, всегда очень интересно. Спасибо огромное!
Спасибо за отзыв. Приятно.
Да, видео отличное. С микротиками опыта =0, с другими железяками - много. Благодаря таким видео, люди кто "знают что творят" - очень быстро освоят. Респект!
Отличное видео! Особенно тем, кто только начинает разбираться с Mikrotik.
Коротко, чётко и всё по сути. Формат, зачёт! Досмотреть до конца, не нужно много времени) Спасибо Роман!
Стараемся, кому-то нравятся длинные ролики, кому-то короткие.
@@MikrotikTraining
никому не нравятся длинные ролики с разжовыванием соплей
Роман, мерси! Повторение - мать учения ))
Мне нравится такой формат потому , что помогает вспомнить все , что необходимо при настройке с нуля ❤
Спасибо за отзыв
Отличный формат видео
Спасибо большое, очень полезно!
Хороший урок, спасибо. И в этот раз все четко, ясно, понятно. Всмысле не на 59 минут))))) был бы признателен, если бы осветили тему файрввола на CHR который на VPS работает. Например для связи двух сетей предприятия с серыми ip адресами. Был бы очень благодарен.
Firewall везде одинаковый +- и серьезной разницы нет между аппаратным MikroTik или виртуальным.
59 минут уже в летоисчислении ввели шринкфляцю.)))
👍👍👍👍👍
Ромик похудел чето
О! Похудел! Кросавчег! За любым видимым похудением я вижу огромный труд над собой! Ну и спасибо за годный контент!
Просто Макдак ушёл из России 😂
Никогда его не любил, да и не ушел вроде)
Спасибо за видео. Роман, а в микротике можно сделать приветственное сообщение как в Cisco IOS? Спасибо за ответ.
Да, /system note
Автор, здравствуйте.
А если нет дефолтной конфигурации файервола, что тогда?
Какие правила туда вписать? Условия для правил таковы, что служб внутри сети нет никаких, к которым кто то бы обращался извне.
Необходим доступ к компам сети по Эни Деск. Все.)
Буду рад любой информации. Спасибо.
Здравствуйте. На микроте настроен ппое сервер и поднят дхсп сервер ,юзеры по логину паролю без проблем подключаются,а если роутер юзера сбросить на заводские настройки то интернет есть т.е. получать роутер нет начинает по дхсп как исправить?
С меня тогда подписка.
подскажите у меня в интерфейс лист нет ван порта, только all,dynamic,none,static что выбрать?
Создать интерфейс лист: Interfaces/interface list/кнопка "lists"/add и добавить туда входящий порт и pppoe-out1, если ошибаюсь - поправьте.
Добрый день, подскажите, может кто знает, какие порты нужны приложению Сбербанк Онлайн? Пока не открыл 4477 не пускал вообще. Теперь же входит, но внутри личного кабинета ничего не грузится. Отключаю последние правила Firewall которые блокируют все, что не разрешено, то тут же начинает работать. Или может подскажете, как посмотреть на Микротик на какой порт рвется устройство и там я может увижу по какому порту? Спасибо
Сам нашел ответ на свой вопрос: 8544 порт нужен был)
Роман, подскажите, пожалуйста. У меня в сетевом окружение помимо устройств из моей домашней сети отображается чужой маршрутизатор (D-Link). Также, при отправке с ПК видео для воспроизведения на смарт-телевизор, в списке телевизоров помимо моего появляются чужие. Я так понимаю, все эти неизвестные устройства принадлежат соседям, «сидящим» на одном подъездном коммутаторе провайдера, с не настроенной изоляцией портов.
К роутеру кроме известных мне устройств никто не подключён.
Внешний интерфейс роутера не находится в бридже с моей ЛВС, однако трафик о соседских устройствах каким-то образом «пролазит» в мою домашнюю сеть. Подозреваю, что соседи так же могут видеть мои устройства.
Осветите пожалуйста настройку L2 защиты внешнего интерфейса. Я так понимаю, что это делается в Bridge Filter или Switch Rule.
Пробовал добавить wan интерфейс в отдельный бридж и в Bridge Filter дропать входящий трафик со всех мак адресов кроме pppoe концентратора, не помогло.
При подключении кабеля от провайдера напрямую в ПК (минуя роутер) все эти «левые» устройства также обнаруживаются.
Обнаруживаются они как до поднятия pppoe сессии, так и после.
Файервол (IP / Firewall / Filter Rules) настроен как у вас в видео.
uPnP на роутере отключён.
Google никаких решений не предлагает.
Спасибо.
Обычная настройка от этого защищает, никаких дополнительных бриджей городить не нужно, если все настроено правильно. Приходите в чат в телеграм @miktrain - покажете свою конфигурацию. Есть еще совет - во всех непонятных ситуациях - расчехляй wireshark.
зачем пропускать untracked ???
а где же dpop !admin list?
Иначе 5:10 правило просто не работает
Посмотрите внимательно - мы делаем разрешающее правило с address list admin, далее последнее правило в цепочке input drop всего кроме interface list LAN(те туда попадает в том числе и WAN )
Ну если есть бгп то проблема с инвалидами ровно та же что в локалке .....
При bgp не стоит использовать invalid. А если bgp на двух роутерах, то будут проблемы еще и с прочими состояниями, из вариантов - либо отказываться от состояний, либо комбинировать их с untracked.