mleko Posted October 23, 2017 Posted October 23, 2017 (edited) Добрый день. Помогите пожалуйста разобраться. Имеется локальная сеть из 3 микротиков посредством vpn и сверху накручен ospf. Офисы имеют свои подсети: 1. 192.168.1.0/24 2. 192.168.2.0/24 3. 192.168.3.0/24 Офисы объединил через backbone 192.168.0.0/16 Все видят всех, до сегодняшнего дня меня это полностью устраивало. Подскажите, можно ли добавить некоторые ip адреса на офисах в исключения? Чтоб из обмена локальной сети и широковещательно трафика они выпали, но интернет на них остался(но при желании когда мне будет надо, выключать правило и возвращать ip в локальную сеть)? Edited October 23, 2017 by mleko Вставить ник Quote
Saab95 Posted October 24, 2017 Posted October 24, 2017 Это обычно делается фильтрами файрвола. Если у вас все 3 микротика соединены вместе, то и создать нужно на каждом свои фильтры. Вставить ник Quote
mleko Posted October 24, 2017 Author Posted October 24, 2017 2 часа назад, Saab95 сказал: Это обычно делается фильтрами файрвола. Если у вас все 3 микротика соединены вместе, то и создать нужно на каждом свои фильтры. Подскажите, каким правилом я смогу исключить ip-шник из сетевого обмена, но оставить там интернет? Вставить ник Quote
Saab95 Posted October 24, 2017 Posted October 24, 2017 Создаете правило в фильтрах файрвола, указываете src-address = 192.168.0.0/16, dst-address= ип, на который нужно запретить доступ, и действие на вкладке action - drop. То есть если адрес источника лежит в вашей локалке, адрес назначения = указанному вами, то доступ запретить. Вместо dst-address можно указать на вкладке advanced - dst address list, придумав имя, тогда уже на вкладке address-list будете добавлять IP с блокировками, а само правило блокировок будет только одно. Вставить ник Quote
Recommended Posts
Join the conversation
You can post now and register later. If you have an account, sign in now to post with your account.