Информация
Настройка
Новости
Контакты
Новинка
Распродажа
Оплата
Доставка
Загрузки
  • Прошивки
    • WinBox
    • RouterOS
    • Мобильные приложения MikroTik
    • Архив
  • Changelogs
  • RouterOS
  • Мобильные приложения MikroTik
  • Архив
Форум
Услуги
  • Внедрение
  • Настройка
  • Поддержка
  • Ремонт
    info@mikrotik.moscow
    +7 495 320-55-52
    Заказать звонок
    Mikrotik.moscow
    Каталог
    • Акции
      Акции
    • Маршрутизаторы
      Маршрутизаторы
    • Коммутаторы
      Коммутаторы
    • Радиомосты и уличные точки доступа
      Радиомосты и уличные точки доступа
    • Wi-Fi для дома и офиса
      Wi-Fi для дома и офиса
    • LTE/5G
      LTE/5G
    • Powerline адаптеры
      Powerline адаптеры
    • IoT устройства
      IoT устройства
    • Оборудование 60 ГГц
      Оборудование 60 ГГц
    • Материнские платы RouterBOARD
      Материнские платы RouterBOARD
    • Корпуса
      Корпуса
    • Интерфейсы
      Интерфейсы
    • SFP/QSFP трансиверы
      SFP/QSFP трансиверы
    • Аксессуары
      Аксессуары
    • Антенны
      Антенны
    • Архив
      Архив
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Скачать WinBox Скачать Прошивки Форум > RouterOS Форум > SwOS Форум > Железо
    Mikrotik.moscow
    Каталог
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Mikrotik.moscow
    Телефоны
    +7 495 320-55-52
    Заказать звонок
    0
    0
    0
    Mikrotik.moscow
    • +7 495 320-55-52
      • Назад
      • Телефоны
      • +7 495 320-55-52
      • Заказать звонок
    • info@mikrotik.moscow
    • г. Москва, ул. Бакунинская, 84
    • Пн-Пт: 09-00 до 18-00
      Сб-Вс: выходной


    • Кабинет
    • 0 Сравнение
    • 0 Избранное
    • 0 Корзина
    Главная
    Форум
    RouterOS
    Дистанционный мониторинг за роутером через NAT Как подключиться к устройству, находящемуся за роутером, использующим NAT? Вам понадобится выполнить следующие шаги: * Определить публичный IP-адрес роутера. Это можно сделать, запросив ipinfo.io. * На

    Дистанционный мониторинг за роутером через NAT Как подключиться к устройству, находящемуся за роутером, использующим NAT? Вам понадобится выполнить следующие шаги: * Определить публичный IP-адрес роутера. Это можно сделать, запросив ipinfo.io. * На

    Форумы: RouterOS, Аппаратное обеспечение, SwOS, Обратная связь, Объявления, Сторонние инструменты
    Поиск  Пользователи  Правила  Войти
    Страницы: 1
    RSS
    Дистанционный мониторинг за роутером через NAT Как подключиться к устройству, находящемуся за роутером, использующим NAT? Вам понадобится выполнить следующие шаги: * Определить публичный IP-адрес роутера. Это можно сделать, запросив ipinfo.io. * На, RouterOS
     
    TR34DH34D
    Guest
    #1
    0
    28.12.2007 17:42:00
    Привет, у нас The Dude настроен так, что он использует ping для опроса удаленных устройств с публичными IP-адресами… работает как часы. А теперь следующий этап… можно ли опрашивать или получать статус от устройств, находящихся за роутером, выполняющим NAT (и использующих приватные IP-адреса)? Это AP-точки доступа… и некоторые из них имеют функции SNMP. Я понимаю, что мне нужно, чтобы эти устройства передавали TRAP-информацию на наш сервер (который работает с The Dude). Я уже связался с техподдержкой производителя этих AP-точек, но хотел также и здесь узнать ваше мнение. Буду очень признателен за ссылки на статьи, которые помогут разобраться, как настроить SNMP. /cheers
     
     
     
    saintofinternet
    Guest
    #2
    0
    21.11.2014 03:01:00
    Привет, есть какие-нибудь новости по поводу мониторинга устройств MikroTik за NAT через Dude?
     
     
     
    jarda
    Guest
    #3
    0
    21.11.2014 06:14:00
    Как насчёт проложить какой-нибудь туннель? Я использую SSTP между такими устройствами и сетью, где чувак администрирует, и это работает.
     
     
     
    saintofinternet
    Guest
    #4
    0
    22.11.2014 01:48:00
    Не могли бы вы, пожалуйста, поделиться настройками SSTP на одном из ваших роутеров, находящихся за NAT?
     
     
     
    jarda
    Guest
    #5
    0
    22.11.2014 16:33:00
    server: /ppp profile add name=sstp use-compression=yes use-encryption=yes use-vj-compression=yes /ppp secret add local-address=192.168.222.1 name=client1 password=pass1 profile=sstp remote-address=192.168.222.2 routes=192.168.222.0/30 service=sstp /interface sstp-server add name=client1-in user=client1 /interface sstp-server server set authentication=mschap2 default-profile=sstp enabled=yes keepalive-timeout=10 max-mru=1600 max-mtu=1600 mrru=1600 port=444+manual route that sends traffic to the clients internal ip trhu the client1-in interface +firewall rule accepting incoming traffic on port 444. client: /interface sstp-client add add-default-route=no authentication=mschap2 certificate=none connect-to= public.ip.address.of.server :444 dial-on-demand=no disabled=no http-proxy=0.0.0.0:444 keepalive-timeout=10 max-mru=1500 max-mtu=1600 mrru=1600 name=sstp-server password=pass1 profile=default-encryption user=client1 verify-server-address-from-certificate=no verify-server-certificate=no+manual route that sends traffic to the servers internal network range trhu the sstp-server interface. names and passwords are fake. There are of course more clients connected to the server side. All of the clients are behind nats. And the important thing: Clients are 6.18, server is 6.21.1
     
     
     
    saintofinternet
    Guest
    #6
    0
    23.11.2014 02:34:00
    Спасибо, что поделились… Попробую и посмотрю.
     
     
     
    Страницы: 1
    Читают тему
    +7 495 320-55-52
    info@mikrotik.moscow
    Электрозаводская, Бауманская
    Москва, ул. Бакунинская, 84с21
    Конфиденциальность Оферта
    © 2025 «Mikrotik.Moscow»
    Главная Каталог 0 Корзина 0 Избранные Кабинет 0 Сравнение Акции Контакты Услуги Бренды Отзывы Компания Лицензии Документы Реквизиты Поиск Блог Обзоры