thảo luận Cộng đồng người dùng MikroTik Router

có bác nào biết cách chặn truy cập tất cả website chỉ để lại những địa chỉ được phép trên router Mikrotik không ạ? Công ty bên em triển khai dự án mà muốn máy tính server chỉ truy cập các địa chỉ IP public cho phép để lấy dữ liệu, còn lại khóa hết (vì lý do nhạy cảm). em có thử tạo filter rule trên firewall như trên mạng hướng dẫn mà không được.
Tôi cũng hay xài tính năng này. Allow những thứ mình cần, rồi drop everything else là ok.
 
Torrent chắc bóp lại chút mà 1 người xài thì kệ bà nó đi, giới hạn 1 thiết bị 1000 session là bóp torrent rồi. Jav thì sao mà biết đang down jav mà xin về học tập?

Gửi từ Samsung SM-N920C bằng vozFApp
Giới hạn 1000 session/ thiết bị như nào bác ơi :)
 
Ngon, thank thím, thêm vào đã nhìn thấy IP dải 5 trong connections rồi
JGdqgzY.png


Sáng nay lại về thêm 4 cục SXTsq High Power nữa
janDexM.jpg


View attachment 957730
Mấy ông Mikrotik quảng cáo con này kết nối xa đc 12km , mua về thử thấy như cứt :doubt: Tầm 200m là tốc độ chỉ còn khoảng 20mbps,đủ cho 4 cái cctv, xa đến 500m là tụt còn 1Mbps,éo load nổi 1 cái cam luôn, phí cả tiền . Cuối cùng chỉ có con mAntBox 52 15s mua đầu tiên là ngon, xa 500m vẫn gánh nổi 5 cam.Đúng tiền nào của nấy
Lại đặt thêm 4 bộ Cube 60G nữa vậy :sad:
 
Bác nên chuyển sang dùng IPSec Ikev2 đi, hồi trước mình dùng VPN PPTP, với L2TP pre shared key thì bị scan với kết nối vô port suốt.

Bác làm theo tut này
https://forum.mikrotik.com/viewtopic.php?f=23&t=175656

Thiết lập hơi lằng nhằng kể cả server lẫn client nhưng bù lại ko còn bị scan port nữa

Gửi từ Samsung SM-N950F bằng vozFApp
Rất cảm ơn thím vì link này.
Lâu nay em tìm cách fix cái hiện tượng là các trang tuoitre, soha..... cứ lag mãi khi đi qua Wireguard
giờ thì ngon lành rồi.
H2.jpg

fix trên mik làm WireGuard Server.
H3.jpg

thanks thím lần nữa.
 
Newbie muốn mạng ổn định quay pppoe, trộn vlan iptv và internet, chia vlan cho setopbox thì dùng e nào hợp lý hả các bác
 
Chào các chủ tịch, chả là em muốn con mik nhà em nó đánh dấu các kết nối theo lưu lượng (đánh dấu thành >3 nhóm) thì phải làm như thế nào ạ?. VD: 0-1M: nhóm 1; 1M-2M: nhóm 2; 2M-5M: nhóm 3; 5M-100M: nhóm 4; ...
> em đã tìm khắp nơi nhưng chỉ có chia 2 nhóm chứ chưa thấy chia nhiều hơn. Mong các chủ tịch giúp đỡ ạ.
 
Xác nhận tắt Firewall đi thì thông. Thank bác nhiều. Có cách nào tạo Ruler cho nó qua firewall mà không cần tắt Firewall đi không nhỉ?
Có, tạo rule trong definder windows firewall để allow ICMP là được. nhớ là rule trong inbound đấy.
 
Dạ thím có thể hướng dẫn chi tiết hơn được không ạ, em chỉ thấy nó khoá hết chứ chưa tìm được cách allow các trang mình cần

via theNEXTvoz for iPhone
Ví dụ
/ip firewall filter
add chain=forward action=accept content=next.voz.vn log=no log-prefix="" comment='allow next voz'
chain=forward action=drop comment='drop everything else'

Tuy nhiên, Mik hay pfsense, là firewall thế hệ thứ 2, tức là chỉ kiểm soát nguồn, đích và trạng thái gói tin. nói nôm na là firewall trạng thái. nó không có các tính năng phân tích gói tin, kiểm soát sâu hơn như application firewall hay next-generator firwall, nên việc bảo vệ sẽ không cao. Fortigate thêm license web conten filter sẽ là giải pháp hoàn hảo cho bạn.
 
Ví dụ
/ip firewall filter
add chain=forward action=accept content=next.voz.vn log=no log-prefix="" comment='allow next voz'
chain=forward action=drop comment='drop everything else'

Tuy nhiên, Mik hay pfsense, là firewall thế hệ thứ 2, tức là chỉ kiểm soát nguồn, đích và trạng thái gói tin. nói nôm na là firewall trạng thái. nó không có các tính năng phân tích gói tin, kiểm soát sâu hơn như application firewall hay next-generator firwall, nên việc bảo vệ sẽ không cao. Fortigate thêm license web conten filter sẽ là giải pháp hoàn hảo cho bạn.
Thím ấy kiểu partner hoặc chi nhánh khác của doanh nghiệp thì chơi luôn IP trên mik OK chứ content trên mik thì không ổn.
 
Ví dụ
/ip firewall filter
add chain=forward action=accept content=next.voz.vn log=no log-prefix="" comment='allow next voz'
chain=forward action=drop comment='drop everything else'

Tuy nhiên, Mik hay pfsense, là firewall thế hệ thứ 2, tức là chỉ kiểm soát nguồn, đích và trạng thái gói tin. nói nôm na là firewall trạng thái. nó không có các tính năng phân tích gói tin, kiểm soát sâu hơn như application firewall hay next-generator firwall, nên việc bảo vệ sẽ không cao. Fortigate thêm license web conten filter sẽ là giải pháp hoàn hảo cho bạn.

Thím dùng "tls" thì chuẩn hơn nha. Chặn đc cả web chạy port 443 có dùng SSL :D
"content" thì web có ssl sẽ k pass rule được.
Trước có mấy thím nói web chạy port 443 có ssl thì mikrotik nó k chặn đc em nghe buồn chả muốn nói đến :beat_brick:
JkOoaR7.jpg
 
Last edited:
Bác nên chuyển sang dùng IPSec Ikev2 đi, hồi trước mình dùng VPN PPTP, với L2TP pre shared key thì bị scan với kết nối vô port suốt.

Bác làm theo tut này
https://forum.mikrotik.com/viewtopic.php?f=23&t=175656

Thiết lập hơi lằng nhằng kể cả server lẫn client nhưng bù lại ko còn bị scan port nữa

Gửi từ Samsung SM-N950F bằng vozFApp
Cái này cài client trên android đc ko bác? Máy e để cài chế độ IPsec/IKEv2 RSA ko hiểu sao ko kết nối đc Server.
 
Các bác cho mình hỏi xíu là muốn lấy danh sách IP ra file text sau khi lọc qua Addresslist thì như nào không ạ. Ít thì không sao chứ trên 50 cái ngồi ghi khổ dâm quá :ah:
1641887583554.png
 
Back
Top