嗨,史蒂夫,BASE VLAN的目的是什么?如果您说它是受信任/管理子网,那么您的配置是不正确的。
显然,您已经通过配置设置将BLUE VLAN设置为受信任/管理VLAN。
我之所以这么说,是因为你会让那些关注pcunite线程的人感到困惑,其中蓝色只是另一个数据vlan, BASE是管理vlan。
对我来说,这是第一个问题
问题#2 -您的/IP服务设置.....
你的winbox设置允许的ip,
这是你自己的事,不关别人的事
b.被设置为一个对我来说没什么意义的ip 192.168.0.0/23如果它是你的可信子网,蓝色vlan是192.168.1.0/24 ???????????
c.为什么www没有设置为禁用,这不是一个安全的访问路由器的方法。
好吧,经过审查,我知道你在做什么了,您正在声明IP地址(VPN连接上的入站流量对于连接到路由器是有效的!
然而,虽然winbox和SSH是访问路由器的安全方式,
WWW不是,也应该被删除。
我只在局域网内使用winbox,当然在进入VPN后也可以远程使用。
这也告诉我,你不访问路由器本地配置的目的在所有,否则,192.168.5.0/24也会在winbox和ssh列表!!(if base=management vlan)。
了解配置# 3
你的源规则是给每个从蓝色子网走出ipsec隧道的人一个源隧道的IP地址??
问题# 3
您的dst-nat规则没有正确配置.......
添加action=dst-nat chain=dstnat
缺少接口内地址或DST地址??
comment= "端口转发到Zentyal的openVPN端口" dst-port=1196 protocol=udp \
收件人地址= 192.168.1.1向港口= 1196
问题# 4
由于其他两个DST NAT规则,它会出现你有一个固定的静态IP地址??
但你的ISP是pppoe,通常是动态IP地址。
所以你的配置是困惑的读者!!!!
问题# 5
你的防火墙规则是垃圾。
首先,它们是无序的,应该被视为一个连续的输入链和前向链,反之亦然。
如果你坚持使用Bogons,那就把它们路由出去,违反防火墙规则。
其余的应该包括根据您的需要修改的默认规则,以及允许流量所需的任何其他规则。
(-1-)这个规则在转发链中,它的目的是什么,它似乎和上面提到的不完整dst-nat规则一样............??也许应该被移除。
add action=accept chain=forward comment="转发openVPN到Zentyal" \
Dst-address =192.168.1.1 dst-port=1196 in-interface=pppoe-out1 protocol=\
udp
这两条规则在向前链的顶部,所以我把它们移到默认规则的下面,但后来我更仔细地观察了它们
他们说不通。如果目的地址是192.168.1.0/24,源地址怎么可能是192.168.1 ?/ 0/24 ? ?所以我把两个都去掉了!!
add action=accept chain=forward comment="转发l2tp/ipsec远程客户端" \
dst-address=192.168.1.0/24在界面= all-pppsrc-address =\
192.168.1.0/24
add action=accept chain=forward comment="转发l2tp/ipsec远程客户端" \
dst-address = 192.168.1.0/24out-interface = all-pppsrc-address = \
192.168.1.0/24
(-3-)所有其他规则都是youtube垃圾。
固定的……
/ip防火墙过滤器{输入链}add action=accept chain= Input comment="Allow Estab, Related & Untracked" \ connection-state=established, Related, Untracked add action=drop chain= Input comment="defconf: drop invalid" connection-state=\ invalid add action=accept chain= Input comment="defconf: accept ICMP" protocol= ICMP add action=accept chain= Input comment=\ "defconf:accept to local loopback (for CAPsMan)" dst-address=127.0.0.1 add action=accept chain=input comment="Allow l2tp/ipsec IKE (500)" dst-port=\ 500 in-interface-list=WAN protocol=udp add action=accept chain=input comment="Allow l2tp/ipsec NAT (4500)" dst-port=\ 4500 in-interface-list=WAN protocol=udp add action=accept chain=input comment="Allow l2tp/ipsec vpn (ipsec-esp)"\ in-interface-list=WAN protocol=ipsec-esp add action=accept chain=input comment="Allow BLUE" in-interface-list=BLUE add action=accept chain=input comment="Allow VLAN" dst-port=53 \ in-interface-list=VLAN protocol=tcp add action=accept chain=input comment="Allow VLAN" dst-port=53 \ in-interface-list=VLAN protocol=udp add action=drop chain=input comment= drop {forward chain} add action=accept chain=forward comment=" accept in ipsec policy" \ ipsec-policy=in,ipsec add action=accept chain= accept chain=forward\ ipsec-policy=out,ipsec add action=fasttrack-connection chain=forward comment="defconf: fasttrack" \ connection-state=established,related add action= Accept chain=forward comment="Allow Estab, related and Untracked" \ connection-state=established,related, Untracked add action=drop chain=forward comment="defconf: "\ connect -state=invalid add action=accept chain=forward comment="VLAN Internet Access only" \ in-interface-list=VLAN out-interface-list=WAN add action=accept chain=forward comment="允许端口转发"\ connect -nat-state=dstnat add action=drop chain=forward comment=" drop all other forward"
至于bogons....你可以这样做,如果他们实际上造成了一个问题.........
/ip route add黑洞disabled=no dst-address=0.0.0.0/8 add黑洞disabled=no dst-address=172.16.0.0/12 add黑洞disabled=no dst-address=192.0.2.0/24 add黑洞disabled=no dst-address=192.88.99.0/24 add黑洞disabled=no dst-address=192.18.0.0/15 add黑洞disabled=no dst-address=192.51.100.0/24 add黑洞disabled=no dst-address=203.0.113.0/24 add黑洞disabled=no dst-address=203.0.113.0/24 etc....