[Ответить в тред] Ответить в тред

25/09/16 - Персональное обращение Абу - СБОР ПОЖЕРТВОВАНИЙ НА ДВАЧ
24/09/16 - Персональное обращение Абу
16/08/16 - Запущен Двач Трекер


Новые доски: /obr/ - Offline Battle Rap • /hv/ - Халява в интернете • /2d/ - Аниме/Беседка • /wwe/ - WorldWide Wrestling Universe • /ch/ - Чатики и конфочки • Создай свою

[Назад][Обновить тред][Вниз][Каталог] [ Автообновление ] 22 | 4 | 8
Назад Вниз Каталог Обновить

MIKROTIK Аноним (Ubuntu Linux: Firefox based) 09/09/16 Птн 10:37:33  1845456  
14734066534280.png (14Кб, 799x194)
ЕСТЬ ТУТ ШАРЯЩИЕ ЧУВАКИ В ТИКАХ?

Приобрел сие садомазо, интересная штука, но не понятно как можно на определенон порту ФИЛЬТРОВАТЬ\ЗАДЕНАИТЬ всё кроме PPPOE (forward).
Аноним (Ubuntu Linux: Firefox based) 09/09/16 Птн 10:38:56  1845459
По просту говоря, пришёл соседу инет раздал, а что-бы этот ШМЕЛЬ доступ в мою же сетку не имел.
(нет написать 2 правила ограничивающие доступ в мою сеть не варик, нужно именно филтровать всё кроме PPPOE)
Аноним (Microsoft Windows Server 2003: Palemoon) 09/09/16 Птн 11:15:36  1845501
>>1845456 (OP)
Тебе надо pppoe-сессию соседа форвардить на провайдера? Сделай бридж на WAN-интерфейс и не еби себе мозг.
Аноним (Ubuntu Linux: Firefox based) 09/09/16 Птн 11:43:25  1845517
>>1845501
Это конечно классно, но задача немного другая.
Аноним (Ubuntu Linux: Firefox based) 09/09/16 Птн 11:49:29  1845519
Если быть более подробным, то
Есть гейт(пусть будем пппое серваг) > соеденен бриджем на микротик(сам микротик никаких PPPOE настроек неимеет, он просто исполняет роль "принеси подай", нужно на определенном порту заблочить ВСЁ кроме PPPOE forward, бридж на ван не канает.
Аноним (BSD: SeaMonkey) 09/09/16 Птн 11:54:53  1845521
14734112938920.jpg (81Кб, 1600x1200)
PPPoE работает на втором уровне OSI, блочь ICMP все остальное что выше(ip)
как это делается на микротике - в душе не ебу

на фришечке можно так:
deny ip from any to any via interface_name

останется куча других протоколов, но не думаю что мамкину хацкеру они смогут помешать.
Аноним (BSD: SeaMonkey) 09/09/16 Птн 11:58:12  1845525
14734114926830.jpg (104Кб, 1024x768)
>>1845521
>блочь ICMP все остальное что выше(ip)
следует читать как
"блочь IP"
тут нлавное только себе в ногу не выстрелить и оставить в покое интерфейс через который ты конфигуришь микротик. Обычно на этих поделках для этого локальный интерфейс.
Аноним (Microsoft Windows Server 2003: Palemoon) 09/09/16 Птн 12:46:17  1845563
>>1845517
Какая тогда задача? Это единственный вариант, когда pppoe-сессия вообще нужна. Всё остальное разруливается маршрутизацией. Куда pppoe-клиент соседа соединяется?
Аноним (Microsoft Windows Server 2003: Palemoon) 09/09/16 Птн 12:53:17  1845568
>>1845519
>соеденен бриджем на микротик(сам микротик никаких PPPOE настроек неимеет
>нужно на определенном порту заблочить ВСЁ кроме PPPOE forward
>бридж на ван не канает
Подвесь этот порт на тот бридж, которым микротик соединён с концентраторм и не еби мозг. Или ты просто лёгких путей не ищешь?
Also нет такой вещи в IP-маршрутизации, как PPPOE forward. Как тебе уже сказали выше, этот L2-протокол.
Аноним (Ubuntu Linux: Firefox based) 09/09/16 Птн 12:54:45  1845569
>>1845563
Я может быть не правильно выразился\объяснил.

Есть скажем "провайдер" (хер с тиком (я) и тройкой соседей которые в складчину башляют за инторнет вместе с тобой,а ты просто разруливаешь на шейпере)

Допустим сосед N соеденен Роутером TPLINK через WAN к твоему МИКРОТИКУ, микротик не имеет настроек PPPOE, они лежат напрямую на ТПЛИНКЕ СОСЕДА.
Мне нужно: Блочить любой трафик, кроме PPPOE на этот конкретный форвард. Сосед с инетом - но без доступа в сеть ко мне\другие подсети соседей.


Аноним (Ubuntu Linux: Firefox based) 09/09/16 Птн 12:56:14  1845570
>>1845568
да, спасибо за пояснение, учусь только.
И да, видать не ищу. но ведь в этом то и интерес.
Аноним (Microsoft Windows Server 2003: Palemoon) 09/09/16 Птн 12:56:22  1845571
>>1845568
А на фаерволе дропай все инпуты и форварды с этого бриджа.
Аноним (Microsoft Windows Server 2003: Palemoon) 09/09/16 Птн 13:03:22  1845576
>>1845569
Ещё раз. Если у твоих трёх соседей у каждого свои реквизиты подключения к провайдеру по pppoe, ты выводишь их выводишь на провайдера только через бридж. Нет такой вещи, как форвардинг pppoe.
Если они все ходят по одному (твоему) логину/паролю. То либо предыдущий вариант, и за раз интернет будет только у кого-то одного из трёх, либо pppoe-сессию поднимаешь на микротике, он становится вашим локальным гейтом, и на нём же настраиваешь изоляцию посредством уже IP-фаервола. Pppoe-сессии твоим соседям тут накуй не нужны. Разве что, ты на своем тике подниешь локальны pppoe-концентратор. Только зачем?
Аноним (Ubuntu Linux: Firefox based) 09/09/16 Птн 13:19:53  1845587
>>1845569
>>1845576

ок!
Вопрос тогда. (опять же акцентирую внимание на то что только осваиваю, поэтому кирпичами не кидайсо)

Можно ли на 1 порт повесить 2 бриджа:?
Допустим
1) Бридж как я описал выше, тупо для раздчи PPPOE
2) Аля бридж-фаервола на том же порту, для ограничения.
Аноним (Microsoft Windows 7: Palemoon) 09/09/16 Птн 15:38:46  1845667
>>1845587
>Можно ли на 1 порт повесить 2 бриджа
Нет, но можно на 1 бридж повесить столько, портов, сколько требуется.
>1) Бридж
>2) Аля бридж-фаервола
>для ограничения
Что именно и как (на сколько честно) ты хочешь ограничивать? Если трафик pppoe-сессий, то при твоём сетапе настроить на MT совсем полноценный шейпер скорее всего затруднительно. Можно попробовать сделать так: на бридже включить фильтр, в нём накидать правил на chain forward при исходящем порту ether1 для пометки пакетов тэгом, в зависимости от входящего порта, а дальше настроить по этим тэгам иерарохию исходящих очередей. Но вот будут ли очереди правильно работать при таком раскладе, я не проверял. Скорее всего -- нет, и придётся ограничится установкой жёсткого ограничения на скорость по самим ethernet-портам. Пропускная_способность_канала/количество_соседей.
Просто твою задачу дожен решать скорее управляемый свитч, а не маршрутизатор. Модель Микротика хоть какая? Более менее умные свитч-чипы в серии CRS. У остальных же обычно могуть чуть менее, чем ничего.
Аноним (Microsoft Windows 10: Firefox based) 09/09/16 Птн 15:45:16  1845668
Оп наркоман.
Аноним (Ubuntu Linux: Firefox based) 09/09/16 Птн 16:02:27  1845676
>>1845569
Микротика нет под рукой, но как-то так
/interface bridge filter
add action=accept chain=forward comment="" disabled=no mac-protocol=pppoe
add action=accept chain=forward comment="" disabled=no mac-protocol=pppoe-discovery
add action=drop chain=forward comment="" disabled=no
Аноним (Microsoft Windows 7: Palemoon) 09/09/16 Птн 16:02:28  1845677
14734261482430.png (194Кб, 683x600)
>>1845456 (OP)
ОП, вот тобе трава, скури всю хорошенько. А уж потом, как отпустит, приходи задавать вопросы о просветлении.

http://wiki.mikrotik.com/wiki/Manual:Packet_Flow
http://www.mikrotik-routeros.com/2013/05/study-guide-moving-up-to-routeros-v6/#more-787
https://habrahabr.ru/post/188718/
Аноним (Microsoft Windows 7: Palemoon) 09/09/16 Птн 16:05:58  1845678
>>1845676
В общем и целом -- так. Только надо обязательно порты указать, а то роутер брикнется, если к нему доступ через тот же бридж идёт. Но ОП же ещё и шейпер хочет.
Аноним (Microsoft Windows 7: Palemoon) 09/09/16 Птн 16:11:43  1845680
>>1845667
>будут ли очереди правильно работать при таком раскладе
Судя по >>1845677 пикрелейтеду должны работать.
Аноним (Microsoft Windows 7: Palemoon) 09/09/16 Птн 16:41:55  1845695
Кароч, с шейпером на канале в 10Mbit что-то типа такого должно получиться.

/interface bridge filter
add action=mark-packet chain=forward in-interface=ether2-local out-interface=ether1-gateway new-packet-mark=lan disabled=no comment="op_junkie"
add action=mark-packet chain=forward in-interface=ether3-soseda out-interface=ether1-gateway new-packet-mark=good disabled=no comment="neighbr_bro"
add action=mark-packet chain=forward in-interface=ether4-sosedb out-interface=ether1-gateway new-packet-mark=bad disabled=no comment="neighbr_dick"
add action=mark-packet chain=forward in-interface=ether5-sosedc out-interface=ether1-gateway new-packet-mark=ugly disabled=no comment="neighbr_freak"

add action=accept chain=forward out-interface=ether1-gateway disabled=no mac-protocol=pppoe comment=""
add action=accept chain=forward out-interface=ether1-gateway disabled=no mac-protocol=pppoe-discovery comment=""
add action=drop chain=forward out-interface=ether1-gateway disabled=no comment=""


/queue tree
add max-limit=9500k name=common-out parent=ether1-gateway priority=1 queue=default
add limit-at=3M max-limit=9M name=op-jinkie parent=common-out queue=default-large priority=1 packet-mark=lan
add limit-at=3M max-limit=9M name=neighbr-bro parent=common-out queue=default-large priority=2 packet-mark=good
add limit-at=2500k max-limit=9M name=neighbr-dick parent=common-out queue=default-large priority=8 packet-mark=bad
add limit-at=1M max-limit=9M name=neighbr-freak parent=common-out queue=default-large priority=4 packet-mark=ugly


Аноним (Linux: Chromium based) 09/09/16 Птн 16:48:26  1845700
>>1845456 (OP)
Разреши TCP и GRE на этом порту, хуйли как малентький?
Аноним (BSD: SeaMonkey) 09/09/16 Птн 19:40:31  1845884
>>1845700
>TCP и GRE
>PPPoE
А вот и прохфесоналлы подтянулись.

Я вот одно не пойму чего хочет добиться ОП, если достаточно осуществлять ПППоЕ подключение через любой копеечный роутер и раздавать им инторнеты?

[Назад][Обновить тред][Вверх][Каталог] [Реквест разбана] [Подписаться на тред] [ ] 22 | 4 | 8
Назад Вверх Каталог Обновить

Топ тредов
Избранное