❗️Toto je původní verze internetového fóra ISPforum.cz do února 2020 bez možnosti registrace nových uživatelů. Aktivní verzi fóra naleznete na adrese https://telekomunikace.cz

pptp výjímka ve firewallu

Návody a problémy s konfigurací.
lukcz
Příspěvky: 30
Registrován: 12 years ago

pptp výjímka ve firewallu

Příspěvekod lukcz » 11 years ago

DD, používám toto nastavení firewallu: (http://wiki.mikrotik.com/wiki/Basic_uni ... all_script)
mám několik dalších sití, u kterých chci nastavit tunel.

na hlavní router, kde používám PPTP Server jsem přidal vyjímky viz níže, ale bohužel to nefunguje, klient se nepřipojí. Můžete prosím poradit? Díky


Kód: Vybrat vše

/ip firewall filter

add action=add-src-to-address-list address-list=Syn_Flooder address-list-timeout=30m chain=input \
comment="Add Syn Flood IP to the list" connection-limit=30,32 disabled=no protocol=tcp tcp-flags=syn
add action=drop chain=input comment="Drop to syn flood list" disabled=no src-address-list=Syn_Flooder
add action=add-src-to-address-list address-list=Port_Scanner address-list-timeout=1w chain=input comment="Port Scanner Detect"\
disabled=no protocol=tcp psd=21,3s,3,1
add action=drop chain=input comment="Drop to port scan list" disabled=no src-address-list=Port_Scanner
add action=jump chain=input comment="Jump for icmp input flow" disabled=no jump-target=ICMP protocol=icmp
add action=drop chain=input\
comment="Block all access to the winbox - except to support list # DO NOT ENABLE THIS RULE BEFORE ADD YOUR SUBNET IN THE SUPPORT ADDRESS LIST"\
disabled=yes dst-port=8291 protocol=tcp src-address-list=!support
add action=jump chain=forward comment="Jump for icmp forward flow" disabled=no jump-target=ICMP protocol=icmp
add action=drop chain=forward comment="Drop to bogon list" disabled=no dst-address-list=bogons
add action=add-src-to-address-list address-list=spammers address-list-timeout=3h chain=forward comment="Add Spammers to the list for 3 hours"\
connection-limit=30,32 disabled=no dst-port=25,587 limit=30/1m,0 protocol=tcp
add action=drop chain=forward comment="Avoid spammers action" disabled=no dst-port=25,587 protocol=tcp src-address-list=spammers
add action=accept chain=input comment="Accept DNS - UDP" disabled=no port=53 protocol=udp
add action=accept chain=input comment="Accept DNS - TCP" disabled=no port=53 protocol=tcp
add action=accept chain=input comment="Accept to established connections" connection-state=established\
disabled=no
add action=accept chain=input comment="Accept to related connections" connection-state=related disabled=no
add action=accept chain=input comment="Full access to SUPPORT address list" disabled=no src-address-list=support


chain=input protocol=tcp dst-port=1723 action=accept
chain=input protocol=47 action=accept


Kód: Vybrat vše

add action=drop chain=input comment="Drop anything else! # DO NOT ENABLE THIS RULE BEFORE YOU MAKE SURE ABOUT ALL ACCEPT RULES YOU NEED"\
disabled=yes
add action=accept chain=ICMP comment="Echo request - Avoiding Ping Flood" disabled=no icmp-options=8:0 limit=1,5 protocol=icmp
add action=accept chain=ICMP comment="Echo reply" disabled=no icmp-options=0:0 protocol=icmp
add action=accept chain=ICMP comment="Time Exceeded" disabled=no icmp-options=11:0 protocol=icmp
add action=accept chain=ICMP comment="Destination unreachable" disabled=no icmp-options=3:0-1 protocol=icmp
add action=accept chain=ICMP comment=PMTUD disabled=no icmp-options=3:4 protocol=icmp
add action=drop chain=ICMP comment="Drop to the other ICMPs" disabled=no protocol=icmp
add action=jump chain=output comment="Jump for icmp output" disabled=no jump-target=ICMP protocol=icmp
0 x

radek1
Příspěvky: 96
Registrován: 14 years ago

Příspěvekod radek1 » 11 years ago

interface, arp proxy?
0 x

lukcz
Příspěvky: 30
Registrován: 12 years ago

Příspěvekod lukcz » 11 years ago

arp proxy neběží, interface je myšleno co konkrétně, prosím Vás, díky
0 x

fblaha
Příspěvky: 46
Registrován: 11 years ago

Příspěvekod fblaha » 11 years ago

A máte ve firewallu povolený servisní port pptp?
/ip firewall service-port



Předpokládám že ptpp server máte nakonfigurovaný a povolený.
http://wiki.mikrotik.com/wiki/Manual:Interface/PPTP
0 x

lukcz
Příspěvky: 30
Registrován: 12 years ago

Příspěvekod lukcz » 11 years ago

Podívejte, všechno funguje s vypnutým firewallem, nebo respektive s vypnutým pravidlem add action=drop chain=input comment="Drop anything else! # DO NOT ENABLE THIS RULE BEFORE YOU MAKE SURE ABOUT ALL ACCEPT RULES YOU NEED"\
disabled=yes, pokud ho zapnu, tak navázané pptp připojení funguje, ale pokud se odpojí, tak už se znovu nepřipojí.
0 x

Majklik
Příspěvky: 1949
Registrován: 14 years ago

Příspěvekod Majklik » 11 years ago

Budeš mít asi blbě napsané ty dvě přidávané pravidla:
chain=input protocol=tcp dst-port=1723 action=accept
chain=input protocol=47 action=accept
i když takto od pohledu jsou správně. Jiná věc je, zda jsou na správném místě ještě před tím totálním dropem všeho. Chtělo by to /ip firewall filter export skutečného stavu.
Že ti navázané PPTP spojení funguje dál i po opětovném povolení toho totálního dropu zajišťuje v tom firewallu tohle (propouští již úspěšně navázané spojení):
add action=accept chain=input comment="Accept to established connections" connection-state=established\
disabled=no
0 x

fblaha
Příspěvky: 46
Registrován: 11 years ago

Příspěvekod fblaha » 11 years ago

lukcz píše:Podívejte, všechno funguje s vypnutým firewallem, nebo respektive s vypnutým pravidlem add action=drop chain=input comment="Drop anything else! # DO NOT ENABLE THIS RULE BEFORE YOU MAKE SURE ABOUT ALL ACCEPT RULES YOU NEED"\
disabled=yes, pokud ho zapnu, tak navázané pptp připojení funguje, ale pokud se odpojí, tak už se znovu nepřipojí.

Že Vám jede pptp s vypnutý firerallem jste neuvedl a nebo jsem to nepochopil.

Přesně tak, jak píše Majklik - dodejte /ip firewall filter export, možná i /ip firewall export.
Problém bude v pravidle. Z toho co píšete vychází, že by vše mělo fungovat. Ale teprve s exportem bude jasné kde je příčina.
Pokud nechcete exportovat na veřejnost, tak si nad pravidlo add action=drop chain=input comment="Drop anything else!

zapněte logování (něco ve smyslu add action=log chain=input) a uvidíte co Vám do tohohle pravidla padá. Z toho byste měl poznat i proč.
0 x

lukcz
Příspěvky: 30
Registrován: 12 years ago

Příspěvekod lukcz » 11 years ago

Kód: Vybrat vše

/ip firewall filter
add action=add-src-to-address-list address-list=Syn_Flooder address-list-timeout=30m chain=\
    input comment="Add Syn Flood IP to the list" connection-limit=30,32 protocol=tcp \
    tcp-flags=syn
add action=drop chain=input comment="Drop to syn flood list" src-address-list=Syn_Flooder
add action=add-src-to-address-list address-list=Port_Scanner address-list-timeout=1w chain=\
    input comment="Port Scanner Detect" protocol=tcp psd=21,3s,3,1
add action=drop chain=input comment="Drop to port scan list" src-address-list=Port_Scanner
add action=jump chain=input comment="Jump for icmp input flow" jump-target=ICMP protocol=icmp
add action=drop chain=input comment="Block all access to the winbox - except to support list # \
    DO NOT ENABLE THIS RULE BEFORE ADD YOUR SUBNET IN THE SUPPORT ADDRESS LIST" dst-port=8291 \
    protocol=tcp src-address-list=!support
add action=jump chain=forward comment="Jump for icmp forward flow" jump-target=ICMP protocol=\
    icmp
add action=drop chain=forward comment="Drop to bogon list" dst-address-list=bogons
add action=add-src-to-address-list address-list=spammers address-list-timeout=3h chain=forward \
    comment="Add Spammers to the list for 3 hours" connection-limit=30,32 dst-port=25,587 \
    limit=30/1m,0 protocol=tcp
add action=drop chain=forward comment="Avoid spammers action" dst-port=25,587 protocol=tcp \
    src-address-list=spammers
add chain=input comment="Accept DNS - UDP" port=53 protocol=udp
add chain=input comment="Accept DNS - TCP" port=53 protocol=tcp
add chain=input comment="Accept to established connections" connection-state=established
add chain=input comment="Accept to related connections" connection-state=related
add chain=input comment="Full access to SUPPORT address list" src-address-list=support
add chain=input comment="PPTP povolen\ED" protocol=tcp src-port=1723
add chain=input comment="PPTP povolen\ED" protocol=gre
add action=drop chain=input comment="Drop anything else! # DO NOT ENABLE THIS RULE BEFORE YOU M\
    AKE SURE ABOUT ALL ACCEPT RULES YOU NEED"
add chain=ICMP comment="Echo request - Avoiding Ping Flood" icmp-options=8:0 limit=1,5 \
    protocol=icmp
add chain=ICMP comment="Echo reply" icmp-options=0:0 protocol=icmp
add chain=ICMP comment="Time Exceeded" icmp-options=11:0 protocol=icmp
add chain=ICMP comment="Destination unreachable" icmp-options=3:0-1 protocol=icmp
add chain=ICMP comment=PMTUD icmp-options=3:4 protocol=icmp
add action=drop chain=ICMP comment="Drop to the other ICMPs" protocol=icmp



a


Kód: Vybrat vše

/ip firewall address-list
add address=10.0.0.0/24 list=support
add address=0.0.0.0/8 comment="Self-Identification [RFC 3330]" list=bogons
add address=10.0.0.0/8 comment="Private[RFC 1918] - CLASS A # Check if you need this subnet before enable it" disabled=yes list=bogons
add address=127.0.0.0/16 comment="Loopback [RFC 3330]" list=bogons
add address=169.254.0.0/16 comment="Link Local [RFC 3330]" list=bogons
add address=172.16.0.0/12 comment="Private[RFC 1918] - CLASS B # Check if you need this subnet before enable it" disabled=yes list=\
    bogons
add address=192.168.0.0/16 comment="Private[RFC 1918] - CLASS C # Check if you need this subnet before enable it" disabled=yes list=\
    bogons
add address=192.0.2.0/24 comment="Reserved - IANA - TestNet1" list=bogons
add address=192.88.99.0/24 comment="6to4 Relay Anycast [RFC 3068]" list=bogons
add address=198.18.0.0/15 comment="NIDB Testing" list=bogons
add address=198.51.100.0/24 comment="Reserved - IANA - TestNet2" list=bogons
add address=203.0.113.0/24 comment="Reserved - IANA - TestNet3" list=bogons
add address=224.0.0.0/4 comment="MC, Class D, IANA # Check if you need this subnet before enable it" disabled=yes list=bogons
/ip firewall filter
add action=add-src-to-address-list address-list=Syn_Flooder address-list-timeout=30m chain=input comment="Add Syn Flood IP to the list" \
    connection-limit=30,32 protocol=tcp tcp-flags=syn
add action=drop chain=input comment="Drop to syn flood list" src-address-list=Syn_Flooder
add action=add-src-to-address-list address-list=Port_Scanner address-list-timeout=1w chain=input comment="Port Scanner Detect" \
    protocol=tcp psd=21,3s,3,1
add action=drop chain=input comment="Drop to port scan list" src-address-list=Port_Scanner
add action=jump chain=input comment="Jump for icmp input flow" jump-target=ICMP protocol=icmp
add action=drop chain=input comment="Block all access to the winbox - except to support list # DO NOT ENABLE THIS RULE BEFORE ADD YOUR S\
    UBNET IN THE SUPPORT ADDRESS LIST" dst-port=8291 protocol=tcp src-address-list=!support
add action=jump chain=forward comment="Jump for icmp forward flow" jump-target=ICMP protocol=icmp
add action=drop chain=forward comment="Drop to bogon list" dst-address-list=bogons
add action=add-src-to-address-list address-list=spammers address-list-timeout=3h chain=forward comment=\
    "Add Spammers to the list for 3 hours" connection-limit=30,32 dst-port=25,587 limit=30/1m,0 protocol=tcp
add action=drop chain=forward comment="Avoid spammers action" dst-port=25,587 protocol=tcp src-address-list=spammers
add chain=input comment="Accept DNS - UDP" port=53 protocol=udp
add chain=input comment="Accept DNS - TCP" port=53 protocol=tcp
add chain=input comment="Accept to established connections" connection-state=established
add chain=input comment="Accept to related connections" connection-state=related
add chain=input comment="Full access to SUPPORT address list" src-address-list=support
add chain=input comment="PPTP povolen\ED" protocol=tcp src-port=1723
add chain=input comment="PPTP povolen\ED" protocol=gre
add action=drop chain=input comment=\
    "Drop anything else! # DO NOT ENABLE THIS RULE BEFORE YOU MAKE SURE ABOUT ALL ACCEPT RULES YOU NEED"
add chain=ICMP comment="Echo request - Avoiding Ping Flood" icmp-options=8:0 limit=1,5 protocol=icmp
add chain=ICMP comment="Echo reply" icmp-options=0:0 protocol=icmp
add chain=ICMP comment="Time Exceeded" icmp-options=11:0 protocol=icmp
add chain=ICMP comment="Destination unreachable" icmp-options=3:0-1 protocol=icmp
add chain=ICMP comment=PMTUD icmp-options=3:4 protocol=icmp
add action=drop chain=ICMP comment="Drop to the other ICMPs" protocol=icmp
/ip firewall nat
add action=src-nat chain=srcnat out-interface="ether1 - XXXWAN" src-address=10.0.0.0/24 to-addresses=217.197.xxx.xx
add action=src-nat chain=srcnat out-interface="ether2 - XXXXWAN" src-address=10.0.0.0/24 to-addresses=90.182.xxx.xx
add action=dst-nat chain=dstnat comment=XXX dst-address=217.197.xxx.xx dst-port=xxxx protocol=tcp src-address=0.0.0.0 to-addresses=\
    10.0.0.98 to-ports=xxxx
add action=dst-nat chain=dstnat comment="LAMP xxxx port" dst-address=217.197.xx.xx dst-port=xxx protocol=tcp src-address=0.0.0.0 \
    to-addresses=10.0.0.254 to-ports=xxx



Do logu před dropem padá:

10:51:08 firewall,info input: in:ether2 - O2 WAN out:(none), src-mac 00:12:ef:xx:xx:xx, proto TCP
(SYN), IPADRESAMIKROTIKU1:51485->IPADRESAMIKROTIKU2:1723, len 60
10:51:16 firewall,info input: in:ether2 - O2 WAN out:(none), proto UDP, IPADRESAMIKROTIKU2:5678->255.2
55.255.255:5678, len 154

EDIT:
Tak ta druhá položka, to je údajně neighbor discovery, takže v potaz přichází ta první. díky
0 x

lukcz
Příspěvky: 30
Registrován: 12 years ago

Příspěvekod lukcz » 11 years ago

Nikdo nic? *bump*
0 x

Majklik
Příspěvky: 1949
Registrován: 14 years ago

Příspěvekod Majklik » 11 years ago

Máš tam otočený port:
add chain=input comment="PPTP povolen\ED" protocol=tcp src-port=1723
src-port je blbě, má být dst-port=1723.
V tom prvním příspěvku jsi to měl napsáno dobře s dst-port. :-)
0 x

lukcz
Příspěvky: 30
Registrován: 12 years ago

Příspěvekod lukcz » 11 years ago

Díky., jsem osel, nějak jsem se obehrál :D
0 x