[研究所] MikroTik RouterOS 學習 (持續更新)

這是小弟的防火牆,給您參考:

封鎖分兩個方向:路由器 和 電腦.
1.
路由器的"出"與"進"有特別的chain做定義:
output: src-address這時代表路由器,設定路由器的"出"
input: dst-address這時代表路由器,設定路由器的"進"

2.電腦的"出"與"進"都是用forward
用來做filter"出"的方向: src-address這時是定義本地電腦
用來做filter"進"的方向: dst-address這時是定義本地電腦

若您有仔細觀查,小弟的防火牆幾乎沒對"出"做特別定義,只針對"進"
也就是您建firewall filter做管理時儘量別"出"與"進"做混雜控管,只做某單向即可.
這樣管理時會比較方便閱讀.

有些電腦視情況需大量的連線,如BT或P2P.
這些Port不固定很難掌控,所以要開放進入目的電腦(dst-address)的任何封包.
7,8,9就是針對BT或P2P開放不設限...
今天去台灣之星申請試用卡來裝在mAP 2n上面用E3372來測試,效果異常的好。
有線測試








手機連wifi測就差了點,較不穩定測兩次一次很好一次很差





map 2n配3372效能是沒有問題的。

tppr3695a wrote:
今天去台灣之星申請...(恕刪)


借問一下
您的3372插在pc上的話
是否要另外自己建立profile?
你插上去後會出現一個disk裡面有驅動。

我接map 2n是另外有特別的用途。

tppr3695a wrote:
你插上去後會出現一...(恕刪)

我有一隻先來插pc
不過pc好像要自己設定profile才能用
routeros還沒測... 所以先問一下
請教各位前輩一下,
最近常常看到有不知名的IP一直在試著登錄我的routeros,
是經由web,類似這種惡意的使用者,
有什麼可以防範的嗎?

有時候會利用家中的ipad登錄做一些設定,
所以似乎也不能把80port封了,
各位遇到這種不懷好意的人,
都是怎麼處理的??

我目前是把admin帳戶停用,不知道能有多少作用...

chengjc wrote:
請教各位前輩一下,...(恕刪)
改web port ,如:80換成8088
這樣被try的機會會少很多...
把eth01 input 80給drop,區網連線沒問題。

其實把ICMP關掉就不會被try了,因為scan你有回應ICMP封包才會回被try

pctine wrote:
另一個難題!
這裡 IPSEC VPN 是建立起來了, 但發現另一個 '難題', 以前使用過的 firewall, 當 IPSEC VPN 建立起來時, 系統會自動加一筆 record 到 route table, 但在 MikroTik RouterOS 裡面並非如此, 在 route table 沒有這些資料, 而也沒有動態生成一 interface, 那麼要做一些額外的 routing 設定, 是要如何達成?


今天完成兩地的Site To Site的IPSec
這個問題我的解法是在IP->Route裡面新增一個static route,兩邊都要設

我的環境
A點:192.168.0.0/24,Gateway 192.168.0.254,interface=ether1-gateway(192.168.0.254)
B點:192.168.20.0/24,Gateway 192.168.20.254,interface=eth1-gateway(192.168.20.254)

A點設定
Dst. Address=192.168.20.0/24(B點內網)
Gateway=ether1-gateway(A點GW)

B點設定
Dst. Address=192.168.0.0/24(A點內網)
Gateway=ether1-gateway(B點GW)

這樣在電腦跟RouterOS的Terminal都可以ping到對方
請參考。

PS. 我沒有用LAN bridge的方式,所以可能與您的環境有所出入
norickabe wrote:
今天完成兩地的Site...(恕刪)

不需要新增路由表,您只要在/ip firewall nat
A路由器新增:
chain=srcnat action=accept scr-address=192.168.0.0/24 dst-address=192.168.20.0/24

B路由器新增:
chain=srcnat action=accept scr-address=192.168.20.0/24 dst-address=192.168.0.0/24

然後各自拉到NAT最上面0的位置就沒問題了~

pctine大先前的問題是他設好site to site沒將遠端網域排除在internet的端口外,
導致連接遠端網域是從internet出口,而非ipsec通道.

您的做法是在路由表指定遠端網域同屬內網端口,其實意思相同.
總之封包不要往internet出口送,這樣ipsec連接就不會出錯了.
文章分享
評分
評分
複製連結
請輸入您要前往的頁數(1 ~ 861)

今日熱門文章 網友點擊推薦!