❗️Toto je původní verze internetového fóra ISPforum.cz do února 2020 bez možnosti registrace nových uživatelů. Aktivní verzi fóra naleznete na adrese https://telekomunikace.cz

problém s filter rules

Návody a problémy s konfigurací.
vohralik.t
Příspěvky: 43
Registrován: 11 years ago

problém s filter rules

Příspěvekod vohralik.t » 9 years ago

Ahoj, chci se zeptat, snažím se na svém MK nastavit firewall ale trochu s tím bojuju.
Na mém mikrotiku mám nakonfigurované DNS se statickými adresami pro vnitřní sít. Vše funguje tak jak chci, až do chvíle než si nastavím filter rules. Pak mi přestane fungovat primární DNS které mám nastavené na můj MK a DNS začne běhat po sekundárním které mám nastavené na ISP tím pádem mi přestanou fungovat statické DNS záznamy které mám nastavené na svém MK.
Firewall mám nastavený tak že poslední dvě pravidla zakazujou všechen provoz, tak to chci. Ale před těmi pravidly mám nastavené povolení na DNS, které přes to nefunguje. Když zakážu poslední dvě pravidla co zakazujou všechno tak Primární DNS zase funguje. Nějaké rady ? díky

/ip firewall filter
add chain=forward comment="allow established connections" connection-state=\
established
add chain=forward comment="allow related connections" connection-state=\
related
add action=drop chain=forward comment="drop invalid connections" \
connection-state=invalid
add action=drop chain=forward comment="drop port scanners from blacklist" \
src-address-list="port scanners"
add action=drop chain=input comment="drop port scanners from blacklist" \
src-address-list="port scanners"
add action=add-src-to-address-list address-list="port scanners" \
address-list-timeout=2w chain=input comment=\
"add port scanners to blacklist" protocol=tcp psd=21,3s,3,1
add chain=forward disabled=yes dst-port=53 protocol=udp
add chain=forward disabled=yes dst-port=53 protocol=tcp
add chain=input disabled=yes dst-port=53 protocol=udp
add chain=input disabled=yes dst-port=53 protocol=tcp

add action=drop chain=input comment=drop in-interface=ether2-internet
add action=drop chain=forward in-interface=ether2-internet
Naposledy upravil(a) vohralik.t dne 31 Mar 2016 18:53, celkem upraveno 2 x.
0 x

mirek.k
Příspěvky: 796
Registrován: 17 years ago

Příspěvekod mirek.k » 9 years ago

Ta dvě pravidla pro DNS jsou zakázaná a chybí jim akce - ta by měla být allow.
Mirek
0 x

ludvik
Příspěvky: 4448
Registrován: 14 years ago

Příspěvekod ludvik » 9 years ago

action=accept je default a jako takový ve výpisu není uváděn.
0 x
Jelikož je zde zakázáno se negativně vyjadřovat k provozním záležitostem, tak se holt musím vyjádřit takto: nové fórum tak jak je připravováno považuji za cestu do pekel. Nepřehledný maglajz z toho bude. Do podpisu se mi pozitiva již nevejdou.

ludvik
Příspěvky: 4448
Registrován: 14 years ago

Příspěvekod ludvik » 9 years ago

Ten DNS je přesně kde?
0 x
Jelikož je zde zakázáno se negativně vyjadřovat k provozním záležitostem, tak se holt musím vyjádřit takto: nové fórum tak jak je připravováno považuji za cestu do pekel. Nepřehledný maglajz z toho bude. Do podpisu se mi pozitiva již nevejdou.

vohralik.t
Příspěvky: 43
Registrován: 11 years ago

Příspěvekod vohralik.t » 9 years ago

ludvik píše:Ten DNS je přesně kde?


jestli správně chápu dotaz tak DNS je přímo na MK co dělá router do internetu
0 x

vohralik.t
Příspěvky: 43
Registrován: 11 years ago

Příspěvekod vohralik.t » 9 years ago

ještě sem přidal dvě pravidla i na input a stejně nic

add chain=input disabled=yes dst-port=53 protocol=udp
add chain=input disabled=yes dst-port=53 protocol=tcp
0 x

ludvik
Příspěvky: 4448
Registrován: 14 years ago

Příspěvekod ludvik » 9 years ago

Přidávat disablované pravidla nemá moc smyslu.
0 x
Jelikož je zde zakázáno se negativně vyjadřovat k provozním záležitostem, tak se holt musím vyjádřit takto: nové fórum tak jak je připravováno považuji za cestu do pekel. Nepřehledný maglajz z toho bude. Do podpisu se mi pozitiva již nevejdou.

ludvik
Příspěvky: 4448
Registrován: 14 years ago

Příspěvekod ludvik » 9 years ago

Pokud tyhle dvě pravidla (enablovaná) přidáš na začátek (resp jako čtvrté, za to "invalid"), tak prostě DNS jít musí.

Bys nám také mohl trochu pomoci a dát sem výpis trochu lépe čitelný. Ale co už ...

Pokud je LAN strana jinde, než ether2, tak jediné pravidlo co ti může zakázat přístup na DNS server na tomto routeru je ta podivnost ohledně port scanneru.

Je to holt nedodržení štábní kultury. Na začátek každého chainu (INPUT, FORWARD) dej to established, related. Pak případně stále platná zákazová pravidla (např. to invalid). Poté povol co potřebuješ, aby bylo přístupné a na konci vše zakaž. Mluvím o INPUT.
Forward můžeš chtít obráceně ...

Mám takový pocit, že přesně tohle jsem zde psal už včera nebo předevčírem.
0 x
Jelikož je zde zakázáno se negativně vyjadřovat k provozním záležitostem, tak se holt musím vyjádřit takto: nové fórum tak jak je připravováno považuji za cestu do pekel. Nepřehledný maglajz z toho bude. Do podpisu se mi pozitiva již nevejdou.

vohralik.t
Příspěvky: 43
Registrován: 11 years ago

Příspěvekod vohralik.t » 9 years ago

DNS pravidla jsem tedy dal za jako 4té pravidlo za "invalid" nepomohlo, zkusil jsem vypnout pravidla na portscanner a taky nepomohlo. Eth1-lan_sít a Eth2-internet
Bohužel dělám pravidla přes winbox, a tohle je přes export firewallu přes terminál proto je to tak "nečitelné".

Filter rules po úpravě a bez portscanneru a stejně nic :(

/ip firewall filter
add action=accept chain=forward connection-state=established comment="allow established connections"
add action=accept chain=forward connection-state=related comment="allow related connections"
add action=drop chain=forward connection-state=invalid comment="drop invalid connections"
add action=accept chain=forward disabled=yes dst-port=53 protocol=udp
add action=accept chain=input disabled=yes dst-port=53 protocol=udp
add action=drop chain=input in-interface=ether2-internet
add action=drop chain=forward in-interface=ether2-internet
0 x

Majklik
Příspěvky: 1949
Registrován: 14 years ago

Příspěvekod Majklik » 9 years ago

A s tímto firewallem ti to dělá co? Řekl bych, že když se klient obrátí na Mikrotik, tak mu vrátí ty statické záznamy, ale nebude schopen vrátit odpověď na něco z venku, protože předposlední pravidlo:
add action=drop chain=input in-interface=ether2-internet
způsobí, že DNS dotaz pře poslaný z toho RB směrem ven jeho interním DNS forwarderem, tak nedostane zpět odpověď. Jednoduchý test, na tom RB si pusť terminál a zkus dát ping na nějaké jméno: /ping www.porno.cz
Pokud ti to hodí, že nejde přeložit, tak máš problém (nebo vůbec nemáš na RB natavenu adresu DNS serveru, kam přeposílat neznámé dotazy od /ip dns).
Hodilo by se tma ještě na začátku mít pravidlo typu:
/ip firewall filter
add chain=input connection-state=established,related action=accept
0 x

ludvik
Příspěvky: 4448
Registrován: 14 years ago

Příspěvekod ludvik » 9 years ago

Což jsem mu radil ...
Majklik píše:Hodilo by se tma ještě na začátku mít pravidlo typu:
/ip firewall filter
add chain=input connection-state=established,related action=accept



Holt je potřeba pořádný popis problému. Nemožnost překladu mikrotikem jsem přehlédl.
0 x
Jelikož je zde zakázáno se negativně vyjadřovat k provozním záležitostem, tak se holt musím vyjádřit takto: nové fórum tak jak je připravováno považuji za cestu do pekel. Nepřehledný maglajz z toho bude. Do podpisu se mi pozitiva již nevejdou.

vohralik.t
Příspěvky: 43
Registrován: 11 years ago

Příspěvekod vohralik.t » 9 years ago

Majklik píše:A s tímto firewallem ti to dělá co? Řekl bych, že když se klient obrátí na Mikrotik, tak mu vrátí ty statické záznamy, ale nebude schopen vrátit odpověď na něco z venku, protože předposlední pravidlo:
add action=drop chain=input in-interface=ether2-internet
způsobí, že DNS dotaz pře poslaný z toho RB směrem ven jeho interním DNS forwarderem, tak nedostane zpět odpověď. Jednoduchý test, na tom RB si pusť terminál a zkus dát ping na nějaké jméno: /ping http://www.porno.cz
Pokud ti to hodí, že nejde přeložit, tak máš problém (nebo vůbec nemáš na RB natavenu adresu DNS serveru, kam přeposílat neznámé dotazy od /ip dns).
Hodilo by se tma ještě na začátku mít pravidlo typu:
/ip firewall filter
add chain=input connection-state=established,related action=accept


super teď to vypadá dobře. Zkusil jsem z terminalu pingnout porno.cz s zapnutým předposledním pravidlem a bez výsledku. Zkusil jsem ho zakázat a ping se rozběhl. Tak jsem předposlední pravidlo zase povolil a přidal add chain=input connection-state=established,related action=accep a už to běží jak si představuji. Děkuji za pomoc
0 x