嗨,Steve, BASE VLAN的目的是什么?如果你说它是可信/管理子网,那么你的配置是不正确的。
显然,您已经通过配置设置将BLUE VLAN设置为您的可信/管理VLAN。
我之所以这么说,是因为你会把关注pcunit线程的人弄糊涂,其中蓝色只是另一个数据vlan, BASE是管理vlan。
对我来说,这是第一个问题
问题#2 -您的/IP服务设置.....
您的winbox允许的ip设置,
A.不关别人的事,是你自己的事
b.被设置为一个对我来说意义不大的ip 192.168.0.0/23如果它是你信任的子网,蓝色vlan是192.168.1.0/24 ???????????
c.为什么www没有设置为禁用,它不是访问路由器的安全方法。
好的,复习之后,我知道你们在做什么,您正在声明IP地址(您的VPN连接上的入站流量)可用于连接到路由器!
然而,尽管winbox和SSH是访问路由器的安全手段,
WWW不是,也应该被删除。
我只在局域网内使用winbox,当然在使用VPN后也可以远程使用。
这也告诉我,你根本没有为了配置目的而访问本地路由器,否则,例如,192.168.5.0/24也会在winbox和ssh列表上!!(如果base=管理vlan)。
了解配置# 3
你的源地址规则是给每个人从蓝色子网出去的ipsec隧道,,隧道的IP地址为源??
问题# 3
您的dst-nat规则配置不正确.......
增加action=dst-nat chain=dstnat
缺少接口内地址或DST地址??
comment= " openVPN端口转发到Zentyal" dst-port=1196协议=udp \
收件人地址= 192.168.1.1向港口= 1196
问题# 4
由于其他两个DST NAT规则,它似乎你有一个固定的静态IP地址??
但是你的ISP是pppoe,这通常是一个动态IP地址。
所以你的配置是混乱的读者!!!!
问题# 5
你的防火墙规则是垃圾。
首先,它们是无序的,应该被视为一个连续的输入链和转发链,反之亦然。
如果你坚持使用bogon,就把它们路由出去,反之,防火墙规则。
其余部分应该包括根据您的需要修改的默认规则,以及允许流量所需的任何其他规则。
(-1-)这个规则在正向链中,它的目的是什么,它似乎和上面提到的不完整的dst-nat规则一样............??也许应该被移除。
add action=accept chain=forward comment="forward openVPN to Zentyal" \
Dst-address =192.168.1.1 dst-port=1196 in-interface=pppoe-out1 protocol=\
udp
(-2-)这两条规则按顺序位于前向链的顶部,所以我将它们移至默认规则的下方,但随后我更仔细地观察了它们
它们没有意义。如果目的地址是192.168.1.0/24,源地址怎么会是192.168.1 ?/ 0/24 ? ?所以我把两个都去掉了!!
add action=accept chain=forward comment=" forward l2tp/ipsec远程客户端" \
dst-address=192.168.1.0/24在界面= all-pppsrc-address =\
192.168.1.0/24
add action=accept chain=forward comment=" forward l2tp/ipsec远程客户端" \
dst-address = 192.168.1.0/24out-interface = all-pppsrc-address = \
192.168.1.0/24
其他的规则都是youtube上的垃圾。
固定的……
/ip firewall filter {Input chain} add action=accept chain= Input comment="Allow established, Related & Untracked" \ connection-state=established, Related, Untracked add action=drop chain= Input comment="defconf: drop invalid" connection-state=\ invalid add action=accept chain= Input comment="defconf: accept ICMP" protocol= ICMP add action=accept chain= Input comment="defconf: accept ICMP"接受本地环回(为CAPsMan)" dst-address=127.0.0.1添加动作=接受链=输入评论="允许l2tp/ipsec IKE (500)" dst-port=\ 500 in-interface-list=WAN协议=udp添加动作=接受链=输入评论="允许l2tp/ipsec NAT (4500)" dst-port=\ 1701 in-interface-list=WAN协议=udp添加动作=接受链=输入评论="允许l2tp/ipsec vpn (ipsec-esp)"\ in-interface-list=WAN协议=ipsec-esp add action=accept chain=input comment="Allow BLUE" in-interface-list=BLUE add action=accept chain=input comment="Allow VLAN" st-port=53 \ in-interface-list=VLAN协议=tcp add action=accept chain=input comment="Allow VLAN" st-port=53 \ in-interface-list=VLAN协议=udp add action=drop chain=input comment= drop {forward chain} add action=accept chain=forward comment=" accept in- policy=in,ipsec add action=accept chain=forward comment=" accept in- policy=in,ipsec add action=accept chain=forward comment=" accept in- policy=in,ipsec add action=accept chain=forward comment=" accept in- policy=\ connection-state=established,related添加action= Accept chain=forward comment="允许建立,相关,未跟踪" \ connection-state=established,相关,未跟踪添加action=drop chain=forward comment="defconf:\ in-interface-list=VLAN - out-interface-list=WAN / add action=accept chain=forward comment="允许端口转发"\ connection-nat-state=dstnat add action=drop chain=forward comment="删除所有其他转发"
至于bogons....如果它们确实造成了问题,你可以这样做.........
/ip route add blackhole disabled=no dst-address=0.0.0.0/8 add blackhole disabled=no dst-address=172.16.0.0/12 add blackhole disabled=no dst-address=192.0.2.0/24 add blackhole disabled=no dst-address=192.88.99.0/24 add blackhole disabled=no dst-address=192.18.0.0/15 add blackhole disabled=no dst-address=192.51.100.0/24 add blackhole disabled=no dst-address=203.0.113.0/24 add blackhole disabled=no dst-address=203.0.113.0/24 etc....