Перейти к содержимому

Запрет для LAN порта Mikrotik


Рекомендованные сообщения

Добрый день!
 

Помогите пожалуйста реализовать следующюю Задачу:

Есть Микротик rb-941-2nd.

Есть ПК стандартный win7. Подключен в Lan порт Микротика.

Как настроить Вышеуказаный ЛАН порт на микротике, чтобы на компе был доступ только к 2ум сайтам

П.С.

Настройка блокировки по ip компа не рассматривается. Нужно именно настроить порт

Заранее спасибо 

Изменено пользователем tehno.od.ua
Ссылка на сообщение
Поделиться на других сайтах

Спасибо за очень вразумительный ответ, но "Пошукать" то "Пошукал"

Но Результат поиска: Все решают вопрос блокировки но маку и ip всех сайтов кроме избранных, а тут стоит задача именно порт настроить только под определенные сайты.

Может не там искал.... Может подскажите лучше какое-то решение, вместо указания на google.com

Ссылка на сообщение
Поделиться на других сайтах

Добрый день!

 

Помогите пожалуйста реализовать следующюю Задачу:

Есть Микротик rb-941-2nd.

Есть ПК стандартный win7. Подключен в Lan порт Микротика.

Как настроить Вышеуказаный ЛАН порт на микротике, чтобы на компе был доступ только к 2ум сайтам

П.С.

Настройка блокировки по ip компа не рассматривается. Нужно именно настроить порт

Заранее спасибо 

 

Я таки думаю, что никак это микротику не подсилу, ибо разные уровни OSI.

Ссылка на сообщение
Поделиться на других сайтах

как вариант:
создаете отдельный бридж с отдельной адресацией, навешиваете его на этот порт
все нужные ACL навешиваете на подсеть
результат: юзер вбивает руцями ip с другой подсети - ничего не работает
какой бы ип не вбивал с нужной - один хрен не работает

Ссылка на сообщение
Поделиться на других сайтах


# For ROS v6.19+

:local WWWsite1 "www.site1.com or IP1";
:local WWWsite2 "www.site2.com or IP2";
:local IFaceUSER "ether2";

/ip firewall address-list;
add address=$WWWsite1 list=allowed;
add address=$WWWsite2 list=allowed;
/ip firewall filter;
add action=accept chain=forward in-interface=$IFaceUSER src-address-list=allowed;
add action=accept chain=forward dst-port=53 in-interface=$IFaceUSER protocol=udp;
add action=drop chain=forward in-interface=$IFaceUSER

 

Изменено пользователем SavPasha
Ссылка на сообщение
Поделиться на других сайтах
# For ROS v6.19+ 

:local WWWsite1 "www.site1.com or IP1";
:local WWWsite2 "www.site2.com or IP2";
:local IFaceUSER "ether2"; 

/ip firewall address-list;
add address=$WWWsite1 list=allowed;
add address=$WWWsite2 list=allowed; 
/ip firewall filter;
add action=accept chain=forward in-interface=$IFaceUSER src-address-list=allowed;
add action=accept chain=forward dst-port=53 in-interface=$IFaceUSER protocol=udp; 
add action=drop chain=forward in-interface=$IFaceUSER

 

Самая важная часть, которая filter, однако работать не будет. В первом правиле либо надо заменить in-interface на out-interface либо вместо src-address-list ставить dst-address-list. Ну и для любителей лаконичности можно использовать комбинацию src-address-list=!allowed :

 

add action=drop chain=forward out-interface=$IFaceUSER src-address-list=!allowed;

 

Плюс ваше второе правило по замыслу должно было блокировать сторонние днс (?), но что-то мне кажется, что оно этого не делает.

Изменено пользователем Matou
Ссылка на сообщение
Поделиться на других сайтах

В першому правилі ви дійсно праві! Не спорю запрацювався!

У всіх інших ні. Досконало проаналізуйте як користувач відкриє сайт якщо йому ДНС сервер не дасть відповідь. Не факт, що вони використовують локальний ДНС сервер.

 

ось виправлений скрипт..

# For ROS v6.19+ 

:local WWWsite1 "www.site1.com or IP1";
:local WWWsite2 "www.site2.com or IP2";
:local IFaceUSER "ether2"; 

/ip firewall address-list;
add address=$WWWsite1 list=allowed;
add address=$WWWsite2 list=allowed; 
/ip firewall filter;
add action=accept chain=forward in-interface=$IFaceUSER dst-address-list=allowed;
add action=accept chain=forward dst-port=53 in-interface=$IFaceUSER protocol=udp; 
add action=drop chain=forward in-interface=$IFaceUSER
Ссылка на сообщение
Поделиться на других сайтах

Создайте аккаунт или войдите в него для комментирования

Вы должны быть пользователем, чтобы оставить комментарий

Создать аккаунт

Зарегистрируйтесь для получения аккаунта. Это просто!

Зарегистрировать аккаунт

Войти

Уже зарегистрированы? Войдите здесь.

Войти сейчас
  • Сейчас на странице   0 пользователей

    Нет пользователей, просматривающих эту страницу.

  • Похожие публикации

    • Автор: ГрозаИнтернета
      Всем привет. Сеть разбили, продаю оборудование, которое удалось спасти.
      Роутер MikroTik 1036-12G-4S - 16500 грн.
      Сервер Dell R410(Xeon L5640(60Вт), 16 Gb RAM, 2x300 Gb SAS, iDrac, Raid, IPMI) - 4500 грн.
      Коммутатор ZyXEL MES-3528 - 2000 грн.
      Коммутатор HUAWEI S2326 - 1500 грн.
      Коммутатор Dell PowerConnect 6224F(опц.10G) - 5000 грн
      Коммутатор D-Link DGS-3627G (нюанс) - 1000 грн
      OLT BDCom P3310(Пролайн упс) - 9000 грн
      Упс APCSmart-UPS RT 2000 + картаAP9619 + кабель для подключения внешних АКБ - 12500 грн.
      Коммутатор ELTEX MES2324FB AC в коробке - 10000
      OLT EPON E9004-D 10G (Пролайн упс) в коробке - 10000
      Кабель OK-NET S/FTP Cat.6a 500Mhz LSOH AWG 23 4pr 280 метров - 8500
      Куча SFP EPON C+++, SFP SC, сетевые карты, твинакс кабеля.

    • Автор: Інет.укр
      Продам mikrotik rb2011 червоний 1200грн
      MikroTik RB2011UiAS  1400грн
      MikroTik RB3011 новий $85
      MikroTik RB4011iGS+RM  новий 170$ 
      MikroTik RB750UP - 550грн
      MikroTik  RB750P-PB - 800грн
      MikroTik RB960PGS-PB PowerBox Pro  Новий 80$
      RB433, RB600, RB800 ціна договірна.
       
    • Автор: Інет.укр
      Продам CRS226-24g-2s+RM б.у 3500грн
      CRS326-24g-2s+IN новий 148$
      CRS212-1g-10s-1s+in  б.у 99$
      CRS305-1g-4s+in б.у $100
       
    • Автор: viktorrc17
      Є мікротік з білим ip 37.57.хх.хх Налаштований nat. Srcnat- masquerade
      Lan 192.168.0.1
      До нього підключено другий мікротік по dhcp 192.168.0.2 
      Налаштований nat. Srcnat- masquerade
      Lan 192.168.1.1
      До другого роутера підключено nanostation з адресою 192.168.1.5
      На першому мікротік прокинув порт на другій мікротік. ( Chain-dstnat.  Protocol-  tcp. Dst port 726.  Action - dst-nat. To adress 192.168.0.2  To ports 80)
      Доступ на другий мікротік по білому ір є. 
      Треба зробити доступ на nanostation з білого ір.
      Підкажіть, прописував по аналогії з першим мікротіком на 192.168.1.5. Нічого не вийшло
       
    • Автор: Vadik94
      Доброго дня, шановні форумчани. 
      На форум прийшов за порадою, не кидайте помідорами, я не займаюсь професійно мережами, а намагаюсь налаштувати власну мережу вдома. 
      Дано.
      Є великий будинок на один поверх (близько 200 м. кв.) на етапі ремонту. При прокладанні електромереж був прокладений по будинку у великій кількості кабель стандарту cat5e, utp. В силу всім відомих обставин ремонт в будинку на паузі, було вирішено переїхати як є, і в цей момент виплив неприємний момент. В будинок заведене оптоволокно, з оптичного терміналу через патч-корд приходить десь 750 Мбіт/с на роутер з wan портом 2,5G та чотирма гігабітними lan портами, а до ПК з 2.5G портом (також перевірено на ноуті з 1G портом) приходить не більше 100 мбіт/с, через вище вказаний кабель довжиною десь 12-15 м (через wifi, для порівняння до 300 Мбіт/с.). Від роутера через патч-корд привалює 700+ Мбіт/с. Станом на зараз, запис на мережевий диск в локальній мережі через кабель іде зі швидкістю 10 Мбіт/с, через wifi, для порівняння 20 Мбіт/с.
      Мої спроби вирішити це питання: міняв конектори, пробував кабель стандарту cat6 FTP з конекторами відповідного стандарту. 
      Мій запит такий: потрібна швидка домашня мережа для передачі великих медіафайлів, тому одним довгим патч-кордом не обійтись, сумарно по будинку розведено метрів 250 кабелю (можливо не всюди знадобиться велика швидкість, але декілька точок потрібно буде точно). Звичайно потрібен і швидкий інтернет, 100 Мбіт/с уже таке собі. 
      Мережевого комутатора поки не придбав, так як поки досить 4 LAN порта від роутера. 
      Наперед вдячний за поради, всім мирного неба. 
×
×
  • Создать...