Информация
Настройка
Новости
Контакты
Новинка
Распродажа
Оплата
Доставка
Загрузки
  • Прошивки
    • WinBox
    • RouterOS
    • Мобильные приложения MikroTik
    • Архив
  • Changelogs
  • RouterOS
  • Мобильные приложения MikroTik
  • Архив
Форум
Услуги
  • Внедрение
  • Настройка
  • Поддержка
  • Ремонт
    info@mikrotik.moscow
    +7 495 320-55-52
    Заказать звонок
    Mikrotik.moscow
    Каталог
    • Акции
      Акции
    • Маршрутизаторы
      Маршрутизаторы
    • Коммутаторы
      Коммутаторы
    • Радиомосты и уличные точки доступа
      Радиомосты и уличные точки доступа
    • Wi-Fi для дома и офиса
      Wi-Fi для дома и офиса
    • LTE/5G
      LTE/5G
    • Powerline адаптеры
      Powerline адаптеры
    • IoT устройства
      IoT устройства
    • Оборудование 60 ГГц
      Оборудование 60 ГГц
    • Материнские платы RouterBOARD
      Материнские платы RouterBOARD
    • Корпуса
      Корпуса
    • Интерфейсы
      Интерфейсы
    • SFP/QSFP трансиверы
      SFP/QSFP трансиверы
    • Аксессуары
      Аксессуары
    • Антенны
      Антенны
    • Архив
      Архив
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Скачать WinBox Скачать Прошивки Форум > RouterOS Форум > SwOS Форум > Железо
    Mikrotik.moscow
    Каталог
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Mikrotik.moscow
    Телефоны
    +7 495 320-55-52
    Заказать звонок
    0
    0
    0
    Mikrotik.moscow
    • +7 495 320-55-52
      • Назад
      • Телефоны
      • +7 495 320-55-52
      • Заказать звонок
    • info@mikrotik.moscow
    • г. Москва, ул. Бакунинская, 84
    • Пн-Пт: 09-00 до 18-00
      Сб-Вс: выходной


    • Кабинет
    • 0 Сравнение
    • 0 Избранное
    • 0 Корзина
    Главная
    Форум
    RouterOS
    DST-NAT и правила брандмауэра

    DST-NAT и правила брандмауэра

    Форумы: RouterOS, Аппаратное обеспечение, SwOS, Обратная связь, Объявления, Сторонние инструменты
    Поиск  Пользователи  Правила  Войти
    Страницы: 1
    RSS
    DST-NAT и правила брандмауэра, RouterOS
     
    Windmage
    Guest
    #1
    0
    07.01.2014 16:34:00
    Привет! RB750G - RouterOS 6.7. Проблема с переадресацией портов. Переадресация работает только тогда, когда я также добавляю правило брандмауэра для цепочки FORWARD для конкретного порта. Например, если я перенаправляю порт 3389 на NAT, то должен добавить правило accept forward для порта 3389 в брандмауэре. Как я читал, dst-nat должен обрабатываться до фильтрации брандмауэра, и он не должен на него влиять. Но в моем случае это не так. Мне нужно иметь правила forward в брандмауэре, потому что я хочу разрешать только определенные протоколы для клиентов. Что посоветуете? Вот конфигурация: x.x.x.x - публичный IP-адрес.

    NAT:

    0   ;;; default configuration
       chain=srcnat action=masquerade to-addresses=0.0.0.0 out-interface=ether1-gateway

    1   ;;; Server
       chain=dstnat action=dst-nat to-addresses=192.168.234.254 to-ports=3389 protocol
       dst-address=x.x.x.x in-interface=ether1-gateway dst-port=3389

    2   chain=dstnat action=dst-nat to-addresses=192.168.234.254 to-ports=1723 protocol
       dst-address=x.x.x.x in-interface=ether1-gateway dst-port=1723

    3 X chain=dstnat action=dst-nat to-addresses=192.168.234.254 to-ports=443 protocol=
       dst-address=x.x.x.x dst-port=443

    4   ;;; ILO
       chain=dstnat action=dst-nat to-addresses=192.168.234.10 to-ports=443 protocol=t
       dst-address=x.x.x.x in-interface=ether1-gateway dst-port=443

    5   chain=dstnat action=dst-nat to-addresses=192.168.234.10 to-ports=17988-17990
       protocol=tcp dst-address=x.x.x.x in-interface=ether1-gateway
       dst-port=17988-17990

    Брандмауэр:
    0   ;;; Drops invalid connections on input and forward chains
       chain=input action=drop connection-state=invalid

    1   chain=forward action=drop connection-state=invalid

    2   ;;; Access to router from LAN - administration
       chain=input action=accept src-address-list=LAN

    3   chain=input action=accept connection-state=related

    4   chain=input action=accept connection-state=established

    5   chain=input action=accept protocol=icmp

    6   chain=input action=drop

    7   ;;; LAN2WAN rules
       chain=forward action=accept connection-state=established

    8   chain=forward action=accept connection-state=related

    9   ;;; HTTP
       chain=forward action=accept protocol=tcp dst-port=80

    10   ;;; HTTPS
       chain=forward action=accept protocol=tcp dst-port=443

    11   ;;; POP3
       chain=forward action=accept protocol=tcp dst-port=110

    12   ;;; SMTP
       chain=forward action=accept protocol=tcp dst-port=25

    13   ;;; DNS
       chain=forward action=accept protocol=udp dst-port=53

    14   ;;; NTP
       chain=forward action=accept protocol=udp dst-port=123

    15   ;;; PING
       chain=forward action=accept protocol=icmp

    16   ;;; RDP
       chain=forward action=accept protocol=tcp dst-port=3389

    17   ;;; VPN
       chain=forward action=accept protocol=tcp dst-port=1723

    18   ;;; Bloom
       chain=forward action=accept protocol=tcp dst-port=8194-8294

    19   chain=forward action=accept protocol=udp dst-port=48129-48137

    20   ;;; ILO
       chain=forward action=accept protocol=tcp dst-port=17988-17990

    21   ;;; Hosting
       chain=forward action=accept protocol=tcp dst-port=2083

    22   chain=forward action=drop
     
     
     
    efaden
    Guest
    #2
    0
    07.01.2014 16:53:00
    Это ожидаемое поведение. Вам нужна правило брандмауэра, разрешающее трафик DST-NAT. Вы правы, что DST-NAT идёт перед Forward, но это означает, что если вы перенаправляете порт 99 на порт 21, правила Forward будут видеть dst-порт как 21, а не 99. Но вам всё равно нужно разрешить пакет в цепочке Forward. Вы всегда можете добавить конкретное правило Forward для этого порта… например, только когда dst-адрес – перенаправление порта.
     
     
     
    Windmage
    Guest
    #3
    0
    07.01.2014 17:09:00
    В общем, чтобы заблокировать этот трафик только для входящих, я добавил правило в файрволл для цепочки forward и указал In.Interface ether1-gateway, верно? Тогда пользователи не смогут выходить через этот конкретный порт, но входящий трафик, приходящий на ether1-gateway, будет правильно перенаправляться. Кстати, моя конфигурация файрволла выглядит нормально с точки зрения безопасности?
     
     
     
    efaden
    Guest
    #4
    0
    07.01.2014 21:57:00
    Верно. Безопасность чего? Вот в чем вопрос.
     
     
     
    Страницы: 1
    Читают тему
    +7 495 320-55-52
    info@mikrotik.moscow
    Электрозаводская, Бауманская
    Москва, ул. Бакунинская, 84с21
    Конфиденциальность Оферта
    © 2025 «Mikrotik.Moscow»
    Главная Каталог 0 Корзина 0 Избранные Кабинет 0 Сравнение Акции Контакты Услуги Бренды Отзывы Компания Лицензии Документы Реквизиты Поиск Блог Обзоры