2 изолированные сети на одном микротике + доступ к ПК в 2 сетях
Добавлено: 17 май 2021, 07:58
Здравствуйте, что мы имеем 3 подсети:
1 сеть = 192.168.1.0/24
2 сеть = 192.168.4.0/24
3 сеть = 192.168.100.0/24
Создал правила фильтрации, для того чтобы не видно было эти сети между собой (убрал маскарады)
Все хорошо обрабатывает, доступа нет к ресурсам сети.
Теперь хочется реализовать следующую штуку:
1. компьютеры 192.168.1.101,192.168.1.102,192.168.1.200 можно было видеть в сетевом окружении и иметь доступ к общим папкам в локальной сети 2 с адресацией 192.168.4.0/24
2. компьютеры 192.168.4.150,192.168.4.90 можно было видеть в сетевом окружении и иметь доступ к общим папкам в локальной сети 1 с адресацией 192.168.1.0/24 (ну это я сделаю по аналогии с 1 штукой)
Делал на одном компе пробовал правило засунул вверх самый, результатов 0
Как это можно реализовать?
Конфигурация NAT
1 сеть = 192.168.1.0/24
2 сеть = 192.168.4.0/24
3 сеть = 192.168.100.0/24
Создал правила фильтрации, для того чтобы не видно было эти сети между собой (убрал маскарады)
Код: Выделить всё
add action=drop chain=forward dst-address=192.168.4.0/24 src-address=192.168.1.0/24
add action=drop chain=forward dst-address=192.168.1.0/24 src-address=192.168.4.0/24
add action=drop chain=forward dst-address=192.168.100.0/24 src-address=192.168.1.0/24
add action=drop chain=forward dst-address=192.168.1.0/24 src-address=192.168.100.0/24
add action=drop chain=forward dst-address=192.168.100.0/24 src-address=192.168.4.0/24
add action=drop chain=forward dst-address=192.168.4.0/24 src-address=192.168.100.0/24
Теперь хочется реализовать следующую штуку:
1. компьютеры 192.168.1.101,192.168.1.102,192.168.1.200 можно было видеть в сетевом окружении и иметь доступ к общим папкам в локальной сети 2 с адресацией 192.168.4.0/24
2. компьютеры 192.168.4.150,192.168.4.90 можно было видеть в сетевом окружении и иметь доступ к общим папкам в локальной сети 1 с адресацией 192.168.1.0/24 (ну это я сделаю по аналогии с 1 штукой)
Делал на одном компе пробовал правило засунул вверх самый, результатов 0
Код: Выделить всё
add action=accept chain=forward disabled=no dst-address=192.168.1.0/24 src-address=192.168.4.90
add action=accept chain=forward disabled=no dst-address=192.168.4.90 src-address=192.168.1.0/24
Конфигурация NAT
Код: Выделить всё
/ip firewall address-list
add address=192.168.1.2 list=to_wan2
add address=192.168.1.3 list=to_wan1
add address=192.168.1.4 list=to_wan3
/ip firewall filter
add action=accept chain=forward src-address=192.168.1.54
add action=accept chain=forward comment="Videoregistrator Cyfron prosmotr IP" \
disabled=yes log=yes src-address=192.168.1.40
add action=accept chain=forward comment="Inet Camera Xiaomi prosmotr IP" \
disabled=yes log=yes src-address=192.168.1.50
add action=accept chain=forward dst-address=192.168.4.101 protocol=tcp \
src-address=192.168.1.0/24
add action=accept chain=forward comment="Printer HP 1536 Sch9 v Info" \
dst-address=192.168.4.90 src-address=192.168.1.101
add action=accept chain=forward dst-address=192.168.4.90 src-address=\
192.168.1.0/24
add action=accept chain=forward dst-address=192.168.1.0/24 src-address=\
192.168.4.90
add action=drop chain=forward comment="Drop Sch9 i Info" dst-address=\
192.168.4.0/24 src-address=192.168.1.0/24
add action=drop chain=forward comment="Drop Info i Sch9" dst-address=\
192.168.1.0/24 src-address=192.168.4.0/24
add action=drop chain=forward comment="Drop Sch9 i Zakritaya" dst-address=\
192.168.100.0/24 src-address=192.168.1.0/24
add action=drop chain=forward comment="Drop Zakritaya i Sch9" dst-address=\
192.168.1.0/24 src-address=192.168.100.0/24
add action=drop chain=forward comment="Drop Info i Zakriyaya" dst-address=\
192.168.100.0/24 src-address=192.168.4.0/24
add action=drop chain=forward comment="Drop Zakriyaya i Info" dst-address=\
192.168.4.0/24 src-address=192.168.100.0/24
/ip firewall mangle
add action=mark-routing chain=prerouting new-routing-mark=wan1_route \
passthrough=no src-address-list=to_wan1
add action=mark-routing chain=prerouting new-routing-mark=wan2_route \
passthrough=no src-address-list=to_wan2
add action=mark-routing chain=prerouting new-routing-mark=wan3_route \
passthrough=no src-address-list=to_wan3
/ip firewall nat
add action=masquerade chain=srcnat out-interface-list=WAN
add action=masquerade chain=srcnat disabled=yes out-interface=bridge1
add action=masquerade chain=srcnat disabled=yes out-interface=bridge2
add action=masquerade chain=srcnat disabled=yes out-interface=bridge4
/ip firewall service-port
set ftp disabled=yes