Информация
Услуги
  • Внедрение
  • Настройка
  • Поддержка
  • Ремонт
Контакты
Новинка
Распродажа
Новости
Доставка
Оплата
Загрузки
  • Прошивки
    • WinBox
    • RouterOS
    • Мобильные приложения MikroTik
    • Архив
  • Changelogs
  • RouterOS
  • Мобильные приложения MikroTik
  • Архив
Форум
Настройка
    info@mikrotik.moscow
    +7 495 320-55-52
    Заказать звонок
    Mikrotik.moscow
    Каталог
    • Акции
      Акции
    • Маршрутизаторы
      Маршрутизаторы
    • Коммутаторы
      Коммутаторы
    • Радиомосты и уличные точки доступа
      Радиомосты и уличные точки доступа
    • Wi-Fi для дома и офиса
      Wi-Fi для дома и офиса
    • LTE/5G
      LTE/5G
    • Powerline адаптеры
      Powerline адаптеры
    • IoT устройства
      IoT устройства
    • Оборудование 60 ГГц
      Оборудование 60 ГГц
    • Материнские платы RouterBOARD
      Материнские платы RouterBOARD
    • Корпуса
      Корпуса
    • Интерфейсы
      Интерфейсы
    • SFP/QSFP трансиверы
      SFP/QSFP трансиверы
    • Аксессуары
      Аксессуары
    • Антенны
      Антенны
    • Архив
      Архив
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Скачать WinBox Скачать Прошивки Форум > RouterOS Форум > SwOS Форум > Железо
    Mikrotik.moscow
    Каталог
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Mikrotik.moscow
    Телефоны
    +7 495 320-55-52
    Заказать звонок
    0
    0
    0
    Mikrotik.moscow
    • +7 495 320-55-52
      • Назад
      • Телефоны
      • +7 495 320-55-52
      • Заказать звонок
    • info@mikrotik.moscow
    • г. Москва, ул. Бакунинская, 84
    • Пн-Пт: 09-00 до 18-00
      Сб-Вс: выходной


    • Кабинет
    • 0 Сравнение
    • 0 Избранное
    • 0 Корзина
    Главная
    Форум
    RouterOS
    Пересылка трафика электронной почты

    Пересылка трафика электронной почты

    Форумы: RouterOS, Аппаратное обеспечение, SwOS, Обратная связь, Объявления, Сторонние инструменты
    Поиск  Пользователи  Правила  Войти
    Страницы: 1
    RSS
    Пересылка трафика электронной почты, RouterOS
     
    markusdittrich
    Guest
    #1
    0
    28.11.2013 16:15:00
    Привет! У меня есть 2 Mikrotik с RouterOS в двух разных сетях. Один Mikrotik работает отлично. Второй — проблемный. У меня статический WAN IP и внутренний Exchange Server. Хочу работать с IMAP тоже. Поэтому я создал правило для переадресации трафика на порт 993: dst-nat tcp 993 action: dst-nat, to-address: xxxxx, to-port: 993. Внутри всё работает отлично, а вот извне не могу зайти. Другие правила переадресации работают нормально. Второй вопрос. Хочу открыть порт для удаленного доступа через Winbox. chain: input, src WAN IP, tcp, 8291 action: accept. На одном Mikrotik работает, на другом удаленного доступа нет. Спасибо большое, Markus.
     
     
     
    mixig
    Guest
    #2
    0
    01.12.2013 14:24:00
    Можешь поделиться с нами конфиг файрвола (фильтра/NAT)?
     
     
     
    markusdittrich
    Guest
    #3
    0
    02.12.2013 11:01:00
    Вот моя конфигурация: XXX.XXX.XXX.XXX - внешний WAN IP.

    `/ip firewall filter`

    add action=jump chain=input disabled=no jump-target=svcIcmp
    add action=jump chain=input disabled=no jump-target=svcEstablishedAndRelated
    add action=jump chain=input disabled=no in-interface=ether1 jump-target=inpWan
    add action=jump chain=inpWan disabled=yes jump-target=svcWinbox src-address= XXX.XXX.XXX.XXX/28
    add action=jump chain=inpWan disabled=no jump-target=svcOpenvpn
    add action=jump chain=inpWan disabled=no jump-target=svcPPTP
    add action=log chain=inpWan disabled=no log-prefix=“”
    add action=drop chain=inpWan disabled=no
    add action=return chain=inpWan disabled=no
    add action=jump chain=forward disabled=no jump-target=svcIcmp
    add action=jump chain=forward disabled=no jump-target= svcEstablishedAndRelated
    add action=jump chain=forward disabled=no jump-target=fwdHqLanInbound out-interface=br-lanWlan
    add action=jump chain=fwdHqLanInbound disabled=yes dst-address=10.136.0.20 jump-target=svcRdp
    add action=jump chain=fwdHqLanInbound disabled=no dst-address=10.136.0.20 jump-target=svcHttps
    add action=accept chain=fwdHqLanInbound comment= “fixen, ICMPs generell akt., Gr\F6\DFe Linknetz einschr\E4” disabled=no src-address=10.136.3.0/24
    add action=log chain=fwdHqLanInbound disabled=no log-prefix=“”
    add action=drop chain=fwdHqLanInbound disabled=no
    add action=return chain=fwdHqLanInbound disabled=no
    add action=accept chain=svcWinbox disabled=no dst-port=8291 protocol=tcp
    add action=return chain=svcWinbox disabled=no
    add action=accept chain=svcHttps disabled=no dst-port=443 protocol=tcp
    add action=return chain=svcHttps disabled=no
    add action=accept chain=svcRdp disabled=yes dst-port=3389 protocol=tcp src-port=“”
    add action=return chain=svcRdp disabled=yes
    add action=accept chain=svcIcmp disabled=no protocol=icmp
    add action=return chain=svcIcmp disabled=no
    add action=accept chain=svcOpenvpn disabled=no dst-port=1194 protocol=tcp
    add action=return chain=svcOpenvpn disabled=no
    add action=accept chain=svcPPTP disabled=no dst-port=1723 protocol=tcp
    add action=return chain=svcPPTP disabled=no
    add action=accept chain=svcEstablishedAndRelated connection-state=established disabled=no
    add action=accept chain=svcEstablishedAndRelated connection-state=related disabled=no
    add action=return chain=svcEstablishedAndRelated disabled=no
    add action=accept chain=forward comment=“ev f\FCr imap verbindung notwendig” disabled=yes dst-address=10.136.0.20 dst-port=993 protocol=tcp
    add action=accept chain=forward disabled=yes dst-address=10.136.0.20 dst-port=25 protocol=tcp
    add action=accept chain=input disabled=yes protocol=icmp
    add action=accept chain=input connection-state=established disabled=yes
    add action=accept chain=input connection-state=related disabled=yes

    `/ip firewall nat`

    add action=masquerade chain=srcnat comment=“default configuration” disabled= no out-interface=ether1 to-addresses=0.0.0.0
    add action=dst-nat chain=portFwdWanSua disabled=yes dst-port=3389 protocol= tcp to-addresses=10.136.0.20
    add action=dst-nat chain=portFwdWanSua disabled=no dst-port=443 protocol=tcp to-addresses=10.136.0.20
    add action=return chain=portFwdWanSua disabled=no
    add action=jump chain=dstnat disabled=no in-interface=ether1 jump-target= portFwdWanSua
    add action=dst-nat chain=portFwdWanSua comment=“ev fuer imap notwendig” disabled=yes dst-port=143 protocol=tcp src-port=“” to-addresses= 10.136.0.20
    add action=dst-nat chain=portFwdWanSua disabled=no dst-address=XXX.XXX.XXX.XXX dst-port=993 protocol=tcp to-addresses=10.136.0.20 to-ports=993
     
     
     
    Страницы: 1
    Читают тему
    +7 495 320-55-52
    info@mikrotik.moscow
    Электрозаводская, Бауманская
    Москва, ул. Бакунинская, 84с21
    Конфиденциальность Оферта
    © 2026 «Mikrotik.Moscow»
    Главная Каталог 0 Корзина 0 Избранные Кабинет 0 Сравнение Акции Контакты Услуги Бренды Отзывы Компания Лицензии Документы Реквизиты Поиск Блог Обзоры