nav2002 Опубликовано 2 октября, 2021 · Жалоба Добрый день. При настройке на микротике двух провайдеров обнаружил проблему выхода серых адресов через WAN интерфейс в сторону провайдера. Подскажите как заблокировать серые адреса на WAN интерфейсе. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
VolanD666 Опубликовано 2 октября, 2021 · Жалоба 24 минуты назад, nav2002 сказал: Добрый день. При настройке на микротике двух провайдеров обнаружил проблему выхода серых адресов через WAN интерфейс в сторону провайдера. Подскажите как заблокировать серые адреса на WAN интерфейсе. Файрволлом заблокируйте, не? Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
nav2002 Опубликовано 2 октября, 2021 · Жалоба 8 минут назад, VolanD666 сказал: Файрволлом заблокируйте, не? Подскажите если несложно как это сделать, что конкретно прописать. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
nav2002 Опубликовано 4 октября, 2021 · Жалоба Решил данную проблему добавлением статических маршрутов. /ip route add distance=1 dst-address=10.0.0.0/8 type=blackhole add distance=1 dst-address=169.254.0.0/16 type=blackhole add distance=1 dst-address=172.16.0.0/12 type=blackhole add distance=1 dst-address=192.168.0.0/16 type=blackhole Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
jffulcrum Опубликовано 4 октября, 2021 · Жалоба Все это загоняется в address-list и в правилах NAT добавляется в dst-address-list с признаком ! Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
maxkst Опубликовано 19 октября, 2021 · Жалоба В 02.10.2021 в 05:57, nav2002 сказал: При настройке на микротике двух провайдеров обнаружил проблему выхода серых адресов через WAN интерфейс в сторону провайдера. Подскажите как заблокировать серые адреса на WAN интерфейсе. А чем оно там помешало? Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
VolanD666 Опубликовано 20 октября, 2021 · Жалоба В 04.10.2021 в 15:46, nav2002 сказал: Решил данную проблему добавлением статических маршрутов. /ip route add distance=1 dst-address=10.0.0.0/8 type=blackhole add distance=1 dst-address=169.254.0.0/16 type=blackhole add distance=1 dst-address=172.16.0.0/12 type=blackhole add distance=1 dst-address=192.168.0.0/16 type=blackhole Эмм, это вы заблокирвоали трафик на эти адреса. Но трафик с этих адресов будет уходить к провайдеру, если вы его не НАТите конечно. 14 часов назад, maxkst сказал: А чем оно там помешало? Видимо, провайдер- рукожоп и это ему как-то мешает. Например, вирусы внутри сети ТС долбят в т.ч. и ресурсы прова, это как версия :))) Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
YuryD Опубликовано 22 октября, 2021 · Жалоба В 20.10.2021 в 12:07, VolanD666 сказал: Видимо, провайдер- рукожоп и это ему как-то мешает. Например, вирусы внутри сети ТС долбят в т.ч. и ресурсы прова, это как версия :))) Провайдеру похрен, просто логи засирают. Ни и выпихивание своих дивайсов по игмп или прочих мснетворкс, просто попадетесь на кукан к кулхацкеру в локалке. Его может и поймают и посодют, но клиенту это будет поздно, по факту уголовного дела. Ежели провайдер обидится. Кривожопых клиентов более, чем рукожопых провайдеров :) Особенно таких клиентов с мокротиками в качестве вундервафли, не знающих что такое private network, и почему ее нельзя в инет транслировать, а не блокировать к вней. Такие умники в инете долго не живут. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
bilbo Опубликовано 29 октября, 2021 · Жалоба On 10/4/2021 at 3:46 PM, nav2002 said: add distance=1 dst-address=10.0.0.0/8 type=blackhole Их же перебьют connected-маршруты? Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
maxkst Опубликовано 1 ноября, 2021 · Жалоба В 20.10.2021 в 02:07, VolanD666 сказал: Видимо, провайдер- рукожоп и это ему как-то мешает. Например, вирусы внутри сети ТС долбят в т.ч. и ресурсы прова, это как версия :))) Это как же надо долбить, чтобы пров заметил? )) Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
VolanD666 Опубликовано 1 ноября, 2021 · Жалоба В 01.11.2021 в 18:54, maxkst сказал: Это как же надо долбить, чтобы пров заметил? )) Ну тут все зависит от того как у прова сеть построена, мы ж не знаем. Может там стопка дешманских микротиков, например. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
YuryD Опубликовано 2 ноября, 2021 · Жалоба В 01.11.2021 в 23:55, VolanD666 сказал: Ну тут все зависит от того как у прова сеть построена, мы ж не знаем. У живущих оборудование знает про rfc. И софтовое и железное. Заиппать кривой настройкой клиента провайдера почти невозможно. Пока соседы по сегменту на пожалуются в ххххнадзор, пров непочешется, ибо лень, ну пусть дитятко погуляет в садике, порезвится, может локалхост найдет. Это не значит, что этого в логах нету, просто засирают. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...