Re: Не работает сеть (не пингуется шлюз)
Добавлено: 01 дек 2018, 13:13
Чисто от себя я бы новичкам дал бы такой совет:
1) изучаем микротик и пытаемся настроить его локально.
То есть, изучаем как пользоваться винбоксом, как создать бридж, как поместить/вытащить
туда нужные нам порты, как включить для нужных портов аппаратную разгрузку.
Правильно устанавливаем адресацию на интерфейсах, ну и всё в таком духе.
Это можно делать локально (микротик-ноутбук), ни кому не мешая и не ломая интернет
в доме, и не угрожая безопасности сети своей.
2) на чистом микротике пробуем научиться создавать подключения к интернету,
логику описать, понять работу сеансовых протоколов (рртд, л2тп и так далее) и прочее
прочее.
И уже набив руку, понимая что да как, делать в какой-то один прекрасный день
готовую конфигурацию, проверять её и уже заменять домашний роутер на микротик.
Для Suxo
1) Я Вам показываю очень маленький минимальный пример настройки файрвола у домашнего юзера
(как юристы говорят - "рыба", или скелет)
2) кроме картинки, я прилагаю код этого скелета-файрвола, который вы можете интегрировать и поиграться.

Надеюсь Вам это поможет для старта...
1) изучаем микротик и пытаемся настроить его локально.
То есть, изучаем как пользоваться винбоксом, как создать бридж, как поместить/вытащить
туда нужные нам порты, как включить для нужных портов аппаратную разгрузку.
Правильно устанавливаем адресацию на интерфейсах, ну и всё в таком духе.
Это можно делать локально (микротик-ноутбук), ни кому не мешая и не ломая интернет
в доме, и не угрожая безопасности сети своей.
2) на чистом микротике пробуем научиться создавать подключения к интернету,
логику описать, понять работу сеансовых протоколов (рртд, л2тп и так далее) и прочее
прочее.
И уже набив руку, понимая что да как, делать в какой-то один прекрасный день
готовую конфигурацию, проверять её и уже заменять домашний роутер на микротик.
Для Suxo
1) Я Вам показываю очень маленький минимальный пример настройки файрвола у домашнего юзера
(как юристы говорят - "рыба", или скелет)
2) кроме картинки, я прилагаю код этого скелета-файрвола, который вы можете интегрировать и поиграться.

Код: Выделить всё
/interface list
add comment="\C2\F1\E5 \E2\ED\E5\F8\ED\E8\E5 \EF\EE\E4\EA\EB\FE\F7\E5\ED\E8\FF \E8 \EF\EE\F0\F2\FB" name=list1-WAN-iface
/interface list member
add comment="WAN-port of RTK" interface=ether1 list=list1-WAN-iface
add comment="PPPoE, RTK (10Mbit/s)" interface=pppoe-out1-RTK list=list1-WAN-iface
Код: Выделить всё
/ip firewall filter
add action=drop chain=input comment=\
"\D3\E1\E8\E2\E0\E5\EC \C8\CD\C2\C0\CB\C8\C4\CD\DB\C5 \EF\E0\EA\E5\F2\FB" \
connection-state=invalid in-interface-list=list1-WAN-iface
add action=accept chain=input comment="\D0\E0\E7\F0\E5\F8\E0\E5\EC \EF\F3\F2\
\FC \F3\F1\F2\E0\ED\EE\E2\EB\E5\ED\ED\FB\EC \E8 \EF\F0\EE\E4\EE\EB\E6\E5\
\ED\ED\FB\EC \EF\E0\EA\E5\F2\E0\EC" connection-state=established,related
add action=accept chain=input comment="\D0\E0\E7\F0\E5\F8\E0\E5\EC Multicast" \
protocol=igmp
add action=accept chain=input comment="\D0\E0\E7\F0\E5\F8\E0\E5\EC \EF\EE\F0\
\F2 UDP \E4\EB\FF \CC\F3\EB\FC\F2\E8\EA\E0\F1\F2\E0" dst-port=2020 \
protocol=udp
add action=drop chain=input comment="\C7\E0\F9\E8\F2\E0 \EE\F2 \F2\E5\F5 IP,\
\EA\EE\F2\EE\F0\FB\E5 \F0\E0\ED\E5\E5 \F3\E6\E5 \ED\E0\F1 \E0\F2\E0\EA\EE\
\E2\E0\EB\E8 (\E7\E0 24 \F7\E0\F1\E0)" in-interface-list=list1-WAN-iface \
src-address-list=Attack-from-WAN
add action=jump chain=input comment=\
"\C0\ED\E0\EB\E8\F2\E8\EA\E0 TCP \EF\EE\F0\F2\E0 53" dst-port=53 \
in-interface-list=list1-WAN-iface jump-target=Block-DDoS-TCP protocol=tcp
add action=jump chain=input comment=\
"\C0\ED\E0\EB\E8\F2\E8\EA\E0 UDP \EF\EE\F0\F2\E0 53" dst-port=53 \
in-interface-list=list1-WAN-iface jump-target=Block-DDoS-UDP protocol=udp
add action=add-src-to-address-list address-list=Attack-from-WAN \
address-list-timeout=1d chain=Block-DDoS-TCP comment="\D1\EE\E1\E8\F0\E0\
\E5\EC TCP-IP-\E0\E4\F0\E5\F1\E0 \E0\F2\E0\EA\F3\FE\F9\E8\F5 \E2 \F1\EF\E8\
\F1\EE\EA"
add action=add-src-to-address-list address-list=Attack-from-WAN \
address-list-timeout=1d chain=Block-DDoS-UDP comment="\D1\EE\E1\E8\F0\E0\
\E5\EC UDP-IP-\E0\E4\F0\E5\F1\E0 \E0\F2\E0\EA\F3\FE\F9\E8\F5 \E2 \F1\EF\E8\
\F1\EE\EA"
add action=drop chain=Block-DDoS-TCP comment="\C1\EB\EE\EA\E8\F0\F3\E5\EC \E2\
\F5\EE\E4\FB \EF\EE \EF\EE\F0\F2\F3 TCP 53"
add action=drop chain=Block-DDoS-UDP comment="\C1\EB\EE\EA\E8\F0\F3\E5\EC \E2\
\F5\EE\E4\FB \EF\EE \EF\EE\F0\F2\F3 UDP 53"
add action=jump chain=input comment=\
"\C0\ED\E0\EB\E8\F2\E8\EA\E0 TCP \EF\EE\F0\F2\EE\E2 80 \E8 443" dst-port=\
80,443 in-interface-list=list1-WAN-iface jump-target=WWW_Block_TCP_RLS \
protocol=tcp
add action=jump chain=input comment=\
"\C0\ED\E0\EB\E8\F2\E8\EA\E0 UDP \EF\EE\F0\F2\EE\E2 80 \E8 443" dst-port=\
80,443 in-interface-list=list1-WAN-iface jump-target=WWW_Block_UDP_RLS \
protocol=udp
add action=add-src-to-address-list address-list=Attack-from-WAN \
address-list-timeout=1d chain=WWW_Block_TCP_RLS comment="\D1\EE\E1\E8\F0\
\E0\E5\EC TCP-IP-\E0\E4\F0\E5\F1\E0 \E0\F2\E0\EA\F3\FE\F9\E8\F5 \E2 \F1\EF\
\E8\F1\EE\EA"
add action=add-src-to-address-list address-list=Attack-from-WAN \
address-list-timeout=1d chain=WWW_Block_UDP_RLS comment="\D1\EE\E1\E8\F0\
\E0\E5\EC UDP-IP-\E0\E4\F0\E5\F1\E0 \E0\F2\E0\EA\F3\FE\F9\E8\F5 \E2 \F1\EF\
\E8\F1\EE\EA"
add action=drop chain=WWW_Block_TCP_RLS comment="\C1\EB\EE\EA\E8\F0\F3\E5\EC \
\E2\F5\EE\E4\FB \EF\EE \EF\EE\F0\F2\E0\EC TCP 80 \E8 443" protocol=tcp \
src-address-list=Attack-from-WAN
add action=drop chain=WWW_Block_UDP_RLS comment="\C1\EB\EE\EA\E8\F0\F3\E5\EC \
\E2\F5\EE\E4\FB \EF\EE \EF\EE\F0\F2\E0\EC UDP 80 \E8 443" protocol=udp \
src-address-list=Attack-from-WAN