Назад | Перейти на главную страницу

Mikrotik - Использование моста для WAN / DMZ

Я не уверен, что поступлю правильно ...

У меня есть 3 статических IP-адреса от моего интернет-провайдера, которые находятся в одной подсети с одним и тем же шлюзом. Один адрес используется для маршрутизатора (RB3011 - 6.43.8) на мосту, порты 1-3. Интернет-провайдер подключен к порту 1. Порты 2 и 3 предназначены для веб-сервера и сервера электронной почты. LAN находится на порте 5, а отдельная LAN для моего рабочего места (оборудование заказчика) находится на мосту, использующем порты 6-8.

Я не могу заставить работать правила IP-фильтра. Я хотел бы установить правила фильтрации, чтобы разрешать трафик только на назначенные порты на веб-сервере и сервере электронной почты, блокируя все порты в подсетях LAN.

Что я делаю не так?

/ интерфейсный мост

добавить имя = мост1-Интернет

добавить name = bridge2-WorkRoom

/ интерфейс беспроводных профилей безопасности

установить [find default = yes] supplicant-identity = MikroTik

/ инструмент пользователь-менеджер клиент

установить доступ администратора = own-routers, own-users, own-profiles, own-limits, config-payment-gw

/ интерфейсный мост порт

добавить мост = bridge1-Internet interface = ether1

добавить мост = bridge1-Internet interface = ether2

добавить мост = bridge1-Internet interface = ether3

добавить мост = bridge2-WorkRoom interface = ether6

добавить мост = bridge2-WorkRoom interface = ether7

добавить мост = bridge2-WorkRoom interface = ether8

/ настройки моста интерфейса

установите use-ip-firewall = yes

/айпи адрес

добавить адрес = 10.10.99.5 / 24 interface = ether5 network = 10.10.99.0

добавить адрес = 10.10.97.1 / 25 interface = bridge2-WorkRoom network = 10.10.97.0

добавить адрес = 207.174.237.157 / 24 interface = bridge1-Internet network = 207.174.237.0

/ ip фильтр межсетевого экрана

добавить действие = принять цепочку = состояние входного соединения = установлено, связанное в-

interface = bridge1-Internet

добавить действие = принять цепочку = ввести dst-адрес = 207.174.237.241 dst-порт = 25,80,443,995

in-interface = bridge1-Internet protocol = tcp

добавить действие = принять цепочку = вход в интерфейс = мост1-Интернет-протокол = icmp

добавить действие = drop chain = input in-interface = bridge1-Internet

/ IP брандмауэр нат

добавить действие = маскарадная цепочка = srcnat out-interface = bridge1-Internet

добавить действие = dst-nat chain = dstnat dst-address = 207.174.237.157 dst-port = 80

протокол = tcp to-addresses = 10.10.99.8

/ ip маршрут

добавить расстояние = 1 шлюз = 207.174.237.1

/ tool база данных менеджеров пользователей

установить db-path = user-manager

Это потому что set use-ip-firewall=yes 'Принудительно обрабатывать мостовой трафик секциями IP-маршрутизации до, пересылки и постмаршрутизации' (Мост_Настройки)

Использование моста похоже на использование аппаратного коммутатора с 4 портами (isp-eth2-eth3-router) перед маршрутизатором. add action=accept chain=input dst-address=207.174.237.241 dst-port=25,80,443,995 in-interface=bridge1-Internet protocol=tcp - это правило разрешает TCP для маршрутизатора и не действует внутри моста.