LINUX.ORG.RU
решено ФорумAdmin

Безопасно ли такое подключение свитча с камерами в роутер Mikrotik?

 


1

1

8 PoE-камер подключены в PoE-свитч, нужно подключить его в роутер микротик (hEX PoE lite) так, чтобы камеры не имели никакого подключения в интернет, только по локальной сети.

Если я таким образом настрою отдельный 5-й порт, куда будет подключен свитч

/ip firewall filter add action=drop chain=forward in-interface=ether5 dst-address=!192.168.0.0/24

  • доступ к камерам внутри сети будет
  • а камеры никаким образом не смогут передавать любую информацию вне локальной сети, по любым протоколам

верно?

★★

Последнее исправление: Bruce_Lee (всего исправлений: 1)

Во первых ты забыл цепочку, которая, очевидно, должна быть forward. Во вторых лучше уж тогда вывести интерфейс из моста/свитча и создать отдельную подсеть

Toten_Kopf
()
Ответ на: комментарий от Bruce_Lee

так и есть - интерфейс в режиме «slave». Как я и предпологал

Toten_Kopf
()
Ответ на: комментарий от Toten_Kopf

Да-да, цепочку добавил, результат на картинке выше, спасибо, сейчас попробую сделать как вы посоветовали.

Bruce_Lee ★★
() автор топика
Ответ на: комментарий от Turbid

Я хочу полностью безопасный порт, т.к. у свитча нет ни MAC-адреса, ни доступа к нему по любому протоколу, а поскольку он OEM-китайский, у меня есть некоторые сомнения в его безопасности. Его никак не видно в этой цепочке подключений, vlan сможет помочь в таком случае?

Bruce_Lee ★★
() автор топика
Ответ на: комментарий от Turbid

Да можно и без влана. Вывести порт из бриджа | убрать у него мастер интерфейс. И по необходимости навесить ему адрес в сети без доступа к инету.

digitaldark
()
Ответ на: комментарий от digitaldark

убрать у него мастер интерфейс.

поставил master port -> none, он перестал быть slave

Вывести порт из бриджа

удалил порт из единственного bridge1

Что делать дальше?

Bruce_Lee ★★
() автор топика
Ответ на: комментарий от Bruce_Lee

Задать на этом порту адрес, отличный от адреса на основном LAN, т.е. создать другую сеть. На всех устройствах за этим портом прописать соответствующие адреса и у них указать шлюзом новый адрес роутера. На роутере создать правило запрещающее прохождение пакетов между этим портом и портом WAN. Радоваться жизни.

Toten_Kopf
()
Ответ на: комментарий от Toten_Kopf

Как вариант можно не разрешать маскарадить эту подсеть (смотря как основное правило настроено).

digitaldark
()
Ответ на: комментарий от Toten_Kopf

На всех устройствах за этим портом прописать

А нельзя ли запилить порт, за которым ничего не нужно прописывать? Можно допрописываться, что при смене конфигурации или сбое — на камеру больше не зайдешь и сбросить никак. Я ведь могу dhcp-сервак повесить на этот порт, будет же работать?

На форуме микротика говорят, что нужно:

you must un-slave interfaces such as ether4
я сделал master port -> none, он перестал быть slave, это и подразумевалось под un-slave? Также удалил его с единственного бриджа.

Далее,

you will need to add ether4 to the LAN bridge, and then enable "use IP firewall" on the bridge.
Добавить в LAN bridge, это добавить в существующий единственный bridge1 или создать новый, например bridge2 и добавить туда? Если так, нужно ли добавлять в этот новый бридж остальные порты, кроме WAN (ether1)?

Это мне посоветовали сделать, чтобы можно было включить те правила, что указаны в первом посте.

Bruce_Lee ★★
() автор топика
Последнее исправление: Bruce_Lee (всего исправлений: 2)
Ответ на: комментарий от Bruce_Lee

насчет ub-slave не уверен что это всё. насчет bridge - скорее всего надо отдельный бридж, bridge2

digitaldark
()

Отрезать вланом и не е***ть мозг.

pekmop1024 ★★★★★
()
Ответ на: комментарий от Bruce_Lee

в моём домашнем роутере бридж только для wifi. там интерфейс wlan1 и раньше был vlan от сервера.
советую тебе отказаться от бриджей для портов, это большая нагрузка на проц, а профита никакого.
предлагаю следующее:

  • /interface ethernet
    set [ find default-name=ether4 ] rx-flow-control=auto tx-flow-control=auto
  • /ip pool
    add name=cameras_pool ranges=192.168.30.2-192.168.30.254
    
  • /ip dhcp-server
    add add-arp=yes address-pool=cameras_pool disabled=no interface=ether4 name=cameras_dhcp
    
  • /ip dhcp-server network
    add address=192.168.30.0/24 dns-server=192.168.30.1 domain=lan gateway=192.168.30.1 netmask=24
    

вроде ничего не забыл.

  • отключаешь мастер порт у ether4
  • создаёшь ip пул
  • создаешь dhcp для этого пула

дальше, все подключённые к ether4 устройства будут получать ip по dhcp и ты можешь управлять правилами фаерволла по этому диапазону.
интернетов у них не будет, если не прописать маскарад.

system-root ★★★★★
()
Ответ на: комментарий от system-root

Спасибо большое, но не совсем работает, т.е. из коробки у подключаемых к ether5 интернет есть.

Я отключил мастер-порт у ether5, он перестал быть slave и из единственного bridge1 пропал.

Далее выполнил (ether5 — нужный порт, все названия заменил на sc_*, и в подсети вместо 30 поставил 150, ассоциирующийся у меня с сетью безопасности):

/interface ethernet
set [ find default-name=ether5 ] rx-flow-control=auto tx-flow-control=auto

/ip pool
add name=sc_pool ranges=192.168.150.2-192.168.150.254

/ip dhcp-server
add add-arp=yes address-pool=sc_pool disabled=no interface=ether5 name=sc_dhcp

/ip dhcp-server network
add address=192.168.150.0/24 dns-server=192.168.150.1 domain=lan gateway=192.168.150.1 netmask=24

/ip address
add address=192.168.150.1/24 interface=ether5 network=192.168.150.0

В итоге: всё успешно работает, но в интернет устройства ходят, где пофиксить? Из твоих слов я понял, что интернета не будет из коробки, только локальная сеть.

Спасибо.

Bruce_Lee ★★
() автор топика
Ответ на: комментарий от Bruce_Lee

я делаю так:

/ip firewall address-list
add address=192.168.10.0/24 list=ethernet_network
add address=192.168.20.0/24 list=wireless_network

/ip firewall nat
add action=masquerade chain=srcnat comment=ethernet_network out-interface=ether1-wan src-address-list=ethernet_network
add action=masquerade chain=srcnat comment=wireless_network out-interface=ether1-wan src-address-list=wireless_network
у тебя же маскарад включён без ограничений и странная штука с подсетями.
/ip dhcp-server network
add address=192.0.0.0/8 comment=defconf gateway=192.168.0.1 netmask=8
add address=192.168.150.0/24 dns-server=192.168.150.1 domain=lan gateway=192.168.150.1 netmask=24
192.0.0.0/8 == 192.255.255.255 мне такое выносит мозг, выходит у тебя не две подсети, а одна.

system-root ★★★★★
()
Ответ на: комментарий от Bruce_Lee

Создать список ip камер, и в настройкп nat masquerade указать что маскарад на этот список не распросьраняется, если надо скрин с винбокса могу позже скинуть, сейчас с телефона пишу

Ien_Shepard ★★★
()
Ответ на: комментарий от Ien_Shepard

Понимаешь, это ненужные заморочки обмазываться списками ip всех камер, у этих камер даже MAC-адрес может сам по себе (либо по команде с китая? не в курсе) смениться.

Меня интересует универсальное решение: физический порт №5 (ether5) — работает только в локальной сети, никакое устройство, подключенное через него, с любым MAC-адресом и любым ip, с любым чем угодно — не имеет выхода в ether1/WAN (интернеты), ни по какому протоколу.

Судя по тому, что гуру микротиков предлагают мне на ихнем форуме уже 5-е и всё так же неработающее решение, у меня начинают закрадываться нехорошие мысли и появляются сомнения, технику той фирмы ли я закупил.

Bruce_Lee ★★
() автор топика
Ответ на: комментарий от Bruce_Lee

у тебя уже есть отдельный порт раздающий отдельную подсеть (почти отдельную)
теперь настрой подсети и маскарадь по ним. либо маскарадь по отдельным портам.
но я советую по подсетям. это удобнее в понимании и гибче в управлении.

system-root ★★★★★
()
Ответ на: комментарий от Bruce_Lee

это мнемонические, личные предпочтения.
«десятая» подсеть звучит лучше чем «нулевая»

system-root ★★★★★
()
Ответ на: комментарий от Bruce_Lee

Не знаю что там гуру микротиков тебе предлагают, но твоё решение укладывается в 5 минут работы на любом оборудовании. Ещё раз:

- Выводишь порт из slave состояния. Сие означает что он должен иметь в поле master-port значение none и не должен принадлежать ни одному мосту.

- Вешаешь на него ip адрес любого диапазона из rfc1918, главное, что бы он не принадлежал текущей сети используемой на LAN мастер-порту/бриджу.

- Не хочешь настраивать устройства вручную - без проблем. Поднимаешь на микротике dhcp-сервер для указанного выше диапазона и вешаешь этот новый dhcp-сервер на твой порт (тот который ты вывел из slave состояния).

- Пишешь правило: «/ip firewal filter chain=forward in-interface=(твой-интерфейс-с-камерами) out-interface=(твой-WAN-интерфейс) action=drop». Перемещаешь это правило на самый верх и наслаждаешься. Никто за этим портом не выйдет в интернет, не важно какой адрес, не важно какой мак.

Всё. Если там у тебя косяк в начальной конфигурации, а у тебя там косяк - то тут тебе никакой вендор, даже самый тупой китаец из подвала, не виноват

Toten_Kopf
()

Спасибо, друзья system-root, Toten_Kopf! Наконец-то осилил, всё настроено и хорошо работает, проверил через китайскую аппу, которая по каким-то своим идентификаторам знает о камерах и просматривает их, так вот она их теперь при текущем сетапе не видит, что уже хорошо, буду еще тестировать, но уже нормально, камеры в сети 192.168.150.*, я остался в 192.168.0.* (192.0.0.* больше нет) — система видеонаблюдения из этой сети видит камеры из 150-й сети.

Правда кофигурялки две, которые по идее тоже должны их видеть, не видят, но это уже мелочи, потом настрою, главное, что уже основное всё работает. Спасибо.

Этой ночью сплю с камерами.

Bruce_Lee ★★
() автор топика
Последнее исправление: Bruce_Lee (всего исправлений: 2)
Ответ на: комментарий от Bruce_Lee

Правда кофигурялки две, которые по идее тоже должны их видеть

возможно они работают по броудкасту, который не ходит между сетями.
подключись в свич, который для камер и проверь.

system-root ★★★★★
()
Ответ на: комментарий от system-root

Да, в итоге конфигурялки видят, если обращаться вручную с добавлением нужных для каждой из них порта (8899 и 34567).

Bruce_Lee ★★
() автор топика
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.