Перейти к содержимому
Калькуляторы

Запретить маршрутизацию между сетями в mikrotik

приветствую, вообщем задача вроде бы тривиальна но решить её не получается.

есть 1 роутер (микротик) на нем крутиться 6 разных сетей, необходимо запретить маршрутизацию между сетями.

Порбовал средствами NAT перекрыть (смс скрины) но к сожалению не вышло/

post-104728-040368500 1346566577_thumb.png

post-104728-052695200 1346566578_thumb.png

post-104728-032775600 1346566579_thumb.png

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Нат то тут при чём?

просто создайте соответствующие "Filter rules".

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

приветствую, вообщем задача вроде бы тривиальна но решить её не получается.

есть 1 роутер (микротик) на нем крутиться 6 разных сетей, необходимо запретить маршрутизацию между сетями.

Порбовал средствами NAT перекрыть (смс скрины) но к сожалению не вышло/

 

В цепочке FORWARD двумя правилами разрешаете трафик из интерфейса, смотрящего в интернет, и наоборот, третьим правилом запрещаете любой другой трафик. Все.

Изменено пользователем msdt

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

приветствую, вообщем задача вроде бы тривиальна но решить её не получается.

есть 1 роутер (микротик) на нем крутиться 6 разных сетей, необходимо запретить маршрутизацию между сетями.

Порбовал средствами NAT перекрыть (смс скрины) но к сожалению не вышло/

 

В цепочке FORWARD двумя правилами разрешаете трафик из интерфейса, смотрящего в интернет, и наоборот, третьим правилом запрещаете любой другой трафик. Все.

По типу (см. скрин) верно я Вас понял ?

post-104728-090316500 1346572895_thumb.png

post-104728-047553800 1346572897_thumb.png

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Приведите в порядок адресацию сетей, что бы были все рядышком, например в 10.х.х.х, тогда создав одно правило, где будет src = 10.0.0.0/8 и dst = 10.0.0.0/8 делать дроп. Вот и все дела.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Религия не позволяет, сделать всех в одну под сеть. =)

На данных сетях уже все поднято и функционирует,

например в 10.х.х.х, тогда создав одно правило, где будет src = 10.0.0.0/8 и dst = 10.0.0.0/8 делать дроп. Вот и все дела.
не очень понятно

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Клиент у вас может идти либо в интернет, либо на те подсети, куда ему не должно быть доступа. Вот вам и надо при запросе на эти адреса блокировать трафик.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

У микротика стандартные врфы есть, в отличие от фаервола по-моему куда логичнее использовать их.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Я пересмотрел уже возможные сайты. Не как не получается запретить маршрутизацию между сетями. Можно на пальцах ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Я пересмотрел уже возможные сайты. Не как не получается запретить маршрутизацию между сетями. Можно на пальцах ?

 

Наверное, Вы что-то подобное хотите сделать?

 

/ip firewall filter add chain=forward src-address=192.168.0.0/24 dst-address=192.168.1.0/24 action=drop

Изменено пользователем tartila

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Я пересмотрел уже возможные сайты. Не как не получается запретить маршрутизацию между сетями. Можно на пальцах ?

 

Наверное, Вы что-то подобное хотите сделать?

 

/ip firewall filter add chain=forward src-address=192.168.0.0/24 dst-address=192.168.1.0/24 action=drop

это будет выглядеть странно но все равно проходит коннект, к примеру RDP из одной сети подключаюсь к другой, а не должно быть так. = (

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

В цепочке FORWARD двумя правилами разрешаете трафик из интерфейса, смотрящего в интернет, и наоборот, третьим правилом запрещаете любой другой трафик. Все.

+1

Всего 3 правила, и всё красиво. Всегда так делаю. Никто ещё не жаловался. :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

фаервол - большего не надо.

Но, сдается мне ТС сам не до конца понимает, что он хочет...

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Но, сдается мне ТС сам не до конца понимает, что он хочет...

Кстати очень похоже на то...

 

Товарищь ТС а у вас порты вашего микротика случайно в бридже не лежат?

Покажите плиз скрин из "Bridge/Ports"

Изменено пользователем biox

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Я пересмотрел уже возможные сайты. Не как не получается запретить маршрутизацию между сетями. Можно на пальцах ?

 

Наверное, Вы что-то подобное хотите сделать?

 

/ip firewall filter add chain=forward src-address=192.168.0.0/24 dst-address=192.168.1.0/24 action=drop

это будет выглядеть странно но все равно проходит коннект, к примеру RDP из одной сети подключаюсь к другой, а не должно быть так. = (

 

/ip address pr

/ip firewall nat pr

/ip firewall nat stats

/ip firewall filter pr

/ip firewall filter pr stats

/interface bridge pr

/interface bridge port pr

 

Покажите всё.

Изменено пользователем tartila

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Боюсь это не реально, т.к очень много строк. = (

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Боюсь это не реально, т.к очень много строк. = (

 

Боюсь, тогда вам надо самому разбираться, ибо телепаты в отпуске. :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Я у себя реализовал таким образом (см. скрин)

 

В файрволе в Фильтр рулзах прописал цепочку forward, SRC address - подсеть к которой нужно закрыть доступ (192.168.12.0/24), Out Interface - исходящий интерфейс который имел доступ, action drop.

 

Попробуйте, может поможет. Не забудьте правило перетащить в самый верх.

post-114614-061449300 1399549140_thumb.jpg

Изменено пользователем Nikem79

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Я бы в filter вообще не лез в таких целях...

ip route rule add src-address=192.168.233.0/24 dst-address=192.168.234.0/24 action=unreachable

м?

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Барагоз не парься, они в микротиках любят все делать в фаерволле да с маркировками пакетов :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Я бы в filter вообще не лез в таких целях...

Имхо, для запрещения трафика юзать фаервол - самое логичное решение. Если кто-то кроме вас будет это потом траблшутить, то в route rule полезет далеко не сразу...

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Я бы в filter вообще не лез в таких целях...

ip route rule add src-address=192.168.233.0/24 dst-address=192.168.234.0/24 action=unreachable

м?

Отличный план чо. Вместо того чтоб решить проблему предназначенным для этого средством, проблема решается каким то костылем сбоку.

Вы всегда так делаете?

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Гость
Ответить в тему...

×   Вставлено в виде отформатированного текста.   Вставить в виде обычного текста

  Разрешено не более 75 смайлов.

×   Ваша ссылка была автоматически встроена.   Отобразить как ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставить изображения напрямую. Загрузите или вставьте изображения по ссылке.