Size: a a a

Mikrotik-Training

2020 January 10

А

Антон Курьянов in Mikrotik-Training
Александр Голомазов
это для защиты роутера.... если хочешь сеть защищать. то и форвард можно
Защитить сеть от других филиалов?
источник

АГ

Александр Голомазов in Mikrotik-Training
Maksim Okulov
in-interface=eth1_ISP01  - меняем на  interface-list=WAN
ну это да. в примере частный случай с рабочего роутера
источник

IO

Ilya Oblomov in Mikrotik-Training
Антон Курьянов
Защитить сеть от других филиалов?
не, в этом плане тут всё логично. с приватными адресами на ether1 другие филиалы не придут
источник

IO

Ilya Oblomov in Mikrotik-Training
Непонятно, зачем это всё, когда можно просто
chain=input action=drop сonnection-state=!established,!related in-interface-list=WAN
источник

АГ

Александр Голомазов in Mikrotik-Training
Ilya Oblomov
Непонятно, зачем это всё, когда можно просто
chain=input action=drop сonnection-state=!established,!related in-interface-list=WAN
этот конфиг живёт с версии 5,22
источник

NS

Nasim Sharipov in Mikrotik-Training
Александр Голомазов
/ip firewall address-list
add address=0.0.0.0/8 list=BOGON
add address=10.0.0.0/8 list=BOGON
add address=100.64.0.0/10 list=BOGON
add address=127.0.0.0/8 list=BOGON
add address=169.254.0.0/16 list=BOGON
add address=172.16.0.0/12 list=BOGON
add address=192.0.0.0/24 list=BOGON
add address=192.0.2.0/24 list=BOGON
add address=192.168.0.0/16 list=BOGON
add address=198.18.0.0/15 list=BOGON
add address=198.51.100.0/24 list=BOGON
add address=203.0.113.0/24 list=BOGON
add address=224.0.0.0/4 list=BOGON
add address=240.0.0.0/4 list=BOGON
/ip firewall filter
add action=drop chain=input in-interface=eth1_ISP01 src-address-list=BOGON
Многие локальные адреса попадают в этот список так что возможно некоторые правила после внесение этого правила в файрвол не будут работать
источник

IO

Ilya Oblomov in Mikrotik-Training
"всем известно, что наши предки лечились мышьяком и свинцом, а значит это хорошо"
источник

АГ

Александр Голомазов in Mikrotik-Training
Ilya Oblomov
"всем известно, что наши предки лечились мышьяком и свинцом, а значит это хорошо"
Твой вариант
chain=input action=drop сonnection-state=!established,!related in-interface-list=WAN
Бесспорно элегантне
источник

IO

Ilya Oblomov in Mikrotik-Training
он не мой
источник

АГ

Александр Голомазов in Mikrotik-Training
Ilya Oblomov
он не мой
да это и не важно 😂
источник

А

Антон Курьянов in Mikrotik-Training
Ilya Oblomov
Непонятно, зачем это всё, когда можно просто
chain=input action=drop сonnection-state=!established,!related in-interface-list=WAN
Исмп забыл разрешить. Диана заругает
источник

АГ

Александр Голомазов in Mikrotik-Training
Антон Курьянов
Исмп забыл разрешить. Диана заругает
может dude?
источник

PZ

Philipp Zadorozhniy in Mikrotik-Training
Антон Курьянов
Исмп забыл разрешить. Диана заругает
мту пас заругает)
источник

MT

Mikhail Trofimov in Mikrotik-Training
Eugene
я нимагу, я с десктопного клиента
Это не отмазка, десктопный тоже умеет, просто ты в 6 классе ещё не научился
источник

IO

Ilya Oblomov in Mikrotik-Training
Антон Курьянов
Исмп забыл разрешить. Диана заругает
РАЗРЕШАЮ!
источник

E

Eugene in Mikrotik-Training
Mikhail Trofimov
Это не отмазка, десктопный тоже умеет, просто ты в 6 классе ещё не научился
источник

I

I g o r in Mikrotik-Training
Ilya Oblomov
Непонятно, зачем это всё, когда можно просто
chain=input action=drop сonnection-state=!established,!related in-interface-list=WAN
помоему это не заменяет блокировку богонов от провайдера
источник

IO

Ilya Oblomov in Mikrotik-Training
а по-моему заменяет
источник

E

Eugene in Mikrotik-Training
реверсивная логика порочна
источник

I

I g o r in Mikrotik-Training
если первым правилом поставить никто легальный не подключится же
источник