大家看看这个规则,我添加了以后出现问题
/ip firewall filter add chain=forward src-address=192.168.0.0/24 action=accept/ip firewall filter add chain=forward src-address=192.168.50.0/24 action=accept
/ip firewall filter add chain=forward src-address=0.0.0.0/0 action=drop
/ip firewall filter add chain=input src-address=0.0.0.0/0 action=drop
我把这个规则放到routeros里面以后,会出现内网都上不了网的情况,规则不是从上而下执行吗? 回流的那些数据怎么办啊。 我的意思。就是怎么样才能使用啊 哦,就要个结果啊。这样
ip firewall filter add chain=forward action=accept 我晕,我的意思是就让这2个段的数据包出去,和返回来,而其他的包,都 drop掉 /ip firewall filter add chain=forward src-address=0.0.0.0/0 action=drop
有这条,你不可能上去网~~ 你也没说明白啊,前面加
/ip firewall filter add chain=forward dst-address=192.168.0.0/24 action=accept 可以了,谢谢,我的意思就是让所有内网的ip可以转发数据,而不是内网的就drop掉,因为现在syn攻击不都是虚拟ip吗?所以,我这样做,看看效果,脚本如下:
/ip firewall filter add chain=forward src-address=192.168.0.0/24 action=accept
/ip firewall filter add chain=forward src-address=192.168.50.0/24 action=accept
/ip firewall filter add chain=forward dst-address=192.168.0.0/24 action=accept
/ip firewall filter add chain=forward dst-address=192.168.50.0/24 action=accept
/ip firewall filter add chain=forward src-address=0.0.0.0/0 action=drop
/ip firewall filter add chain=input src-address=0.0.0.0/0 action=drop
等2天发上来。声明,firewall里面我没有添加一个防火墙脚本 /ip firewall filter add chain=input src-address=0.0.0.0/0 action=drop
路由器得先收到数据,才能判断是对本身的还是转发的吧 对啊,上面那条规则是在判断后才起作用的,如果是本身就DROP掉。 /ip firewall filter add chain=input src-address=0.0.0.0/0 action=drop
页:
[1]