Информация
Услуги
  • Внедрение
  • Настройка
  • Поддержка
  • Ремонт
Контакты
Новинка
Распродажа
Новости
Доставка
Оплата
Загрузки
  • Прошивки
    • WinBox
    • RouterOS
    • Мобильные приложения MikroTik
    • Архив
  • Changelogs
  • RouterOS
  • Мобильные приложения MikroTik
  • Архив
Форум
Настройка
    info@mikrotik.moscow
    +7 495 320-55-52
    Заказать звонок
    Mikrotik.moscow
    Каталог
    • Акции
      Акции
    • Маршрутизаторы
      Маршрутизаторы
    • Коммутаторы
      Коммутаторы
    • Радиомосты и уличные точки доступа
      Радиомосты и уличные точки доступа
    • Wi-Fi для дома и офиса
      Wi-Fi для дома и офиса
    • LTE/5G
      LTE/5G
    • Powerline адаптеры
      Powerline адаптеры
    • IoT устройства
      IoT устройства
    • Оборудование 60 ГГц
      Оборудование 60 ГГц
    • Материнские платы RouterBOARD
      Материнские платы RouterBOARD
    • Корпуса
      Корпуса
    • Интерфейсы
      Интерфейсы
    • SFP/QSFP трансиверы
      SFP/QSFP трансиверы
    • Аксессуары
      Аксессуары
    • Антенны
      Антенны
    • Архив
      Архив
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Скачать WinBox Скачать Прошивки Форум > RouterOS Форум > SwOS Форум > Железо
    Mikrotik.moscow
    Каталог
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Mikrotik.moscow
    Телефоны
    +7 495 320-55-52
    Заказать звонок
    0
    0
    0
    Mikrotik.moscow
    • +7 495 320-55-52
      • Назад
      • Телефоны
      • +7 495 320-55-52
      • Заказать звонок
    • info@mikrotik.moscow
    • г. Москва, ул. Бакунинская, 84
    • Пн-Пт: 09-00 до 18-00
      Сб-Вс: выходной


    • Кабинет
    • 0 Сравнение
    • 0 Избранное
    • 0 Корзина
    Главная
    Форум
    RouterOS
    Понимание NAT...

    Понимание NAT...

    Форумы: RouterOS, Аппаратное обеспечение, SwOS, Обратная связь, Объявления, Сторонние инструменты
    Поиск  Пользователи  Правила  Войти
    Страницы: 1
    RSS
    Понимание NAT..., RouterOS
     
    pekr
    Guest
    #1
    0
    25.02.2006 11:11:00
    Итак, следующий вопрос насчет NAT: Мы используем простой сценарий — просто используем chain=srcnat, outgoing-interface=public и, наконец, action=masquerade. Работает как часы. Но теперь мы хотим иметь два шлюза, так как у нас две линии ISP. Пока забудем bonding и failover. Допустим, мы хотим использовать один ISP для некоторых наших подсетей, а другой ISP — для других подсетей. Мое понимание такое, что мне нужно использовать source NAT, без masquarading? Я попробовал что-то, но похоже, не сработало. Есть здесь какой-нибудь пример? Когда мне нужно получить публичный IP для какого-то внутреннего сетевого интерфейса, достаточно ли определить DST nat на машине ISP и srcnat на нашей внутренней машине, как показано в документации? Без маршрутизации? Большое спасибо, -pekr-
     
     
     
    macgaiver
    Guest
    #2
    0
    27.02.2006 06:41:00
    Давай посмотрим на: http://www.mikrotik.com/docs/ros/2.9/graphics:packet_flow31.jpg Как видите, src-nat идет после действия "routing-decision", так что я предполагаю, что когда вы используете src-nat, то уже определилось, через какой порт он будет выходить. Попробуйте использовать действие mark-routing в mangle в цепочке prerouting и затем задать эти метки для конкретных шлюзов. Пожалуйста, сообщите мне о любых успехах.
     
     
     
    pekr
    Guest
    #3
    0
    27.02.2006 11:19:00
    Эмм, NAT делается после принятия решения о маршрутизации? Это странно, правда? У тебя пакет приходит на локальный интерфейс. Теперь он смотрит в таблицу маршрутизации, что делать, и если там не будет маскирования, то, по моему мнению, пакет не пройдёт… Потому что, по моему мнению, только после маскирования до IP-сети выходного интерфейса он узнаёт шлюз, да? Но, возможно, я просто смотрю на это не так. Я просто хочу добиться того, чтобы у нас было два шлюза к нашим провайдерам, без объединения, без автоматического переключения, без проблем с маркировкой пакетов для целей маршрутизации, просто для выбора, к какому интерфейсу (сети) маскируются пакеты для какого назначения… Простая схема: eth1 - local1 - 10.0.0.1 eth2 - local2 - 10.0.1.1 wlan1 - public1 - 10.5.0.1 wlan2 - public2 - 10.5.1.1 Я просто хочу “маскировать” eth1 на wlan1 и eth2 на wlan2. Я не могу использовать просто chain=srcnat, outgoing interface=wlan1, action=masquerade, потому что всё будет маскироваться на этот интерфейс. Так что, возможно, без определения исходящего интерфейса, я могу использовать параметры source address и destination address, чтобы добиться того, что я хочу - просто чтобы eth1 маскировался на wlan1, а eth2 на wlan2? Большое спасибо, Петр.
     
     
     
    pekr
    Guest
    #4
    0
    27.02.2006 12:20:00
    Окей, давай предположим, что маркировка пакетов — это следующий уровень моих упражнений (хотя это не должно быть сложным), просто интересно, может ли что-то вроде следующего сработать? Определить два правила:
    /ip firewall nat add chain=srcnat src-address=10.0.0.1 out-interface=wlan1 action=masquerade
    /ip firewall nat add chain=srcnat src-address=10.0.1.1 out-interface=wlan2 action=masquerade
    Чтобы это маскировало трафик выборочно по исходному адресу на нужный исходящий интерфейс? Может быть, я даже мог бы использовать in-interface вместо src-address в моем случае… просто интересно, сработают ли вышеуказанные правила так, как я ожидаю? -pekr-
     
     
     
    macgaiver
    Guest
    #5
    0
    27.02.2006 12:22:00
    Ок, вот как это работает: Сначала создадим пакеты из групп клиентов в интернет: /ip firewall mangle add chain=prerouting in-interface=wlan1 dst-address=!10.0.1.0/24 action=mark-routing new-routing-mark=client1 /ip firewall mangle add chain=prerouting in-interface=wlan2 dst-address=!10.0.0.0/24 action=mark-routing new-routing-mark=client2 Затем добавим конкретные шлюзы для этих меток: /ip route add gateway=9.9.9.9 routing-mark=client1  // 9.9.9.9 шлюз первого провайдера /ip route add gateway=8.8.8.8 routing-mark=client2  // 8.8.8.8 шлюз второго провайдера Затем сделаем простую маскировку: /ip firewall nat add chain=srcnat out-interface=wlan1 action= masquerade /ip firewall nat add chain=srcnat out-interface=wlan2 action= masquerade Кажется, для меня это просто.
     
     
     
    macgaiver
    Guest
    #6
    0
    27.02.2006 12:24:00
    Не сработает!
     
     
     
    pekr
    Guest
    #7
    0
    27.02.2006 13:12:00
    Ну и что? Тогда зачем вообще поля исходного адреса и целевого адреса? Ладно, может, я начинаю немного понимать. Дело в том, что я как-то не могу “представить”, что делает NAT с пакетом изнутри. Он просто меняет исходные/целевые адреса соответственно? Значит, NAT тут ни при чем с "маршрутизацией пакетов" туда-сюда, верно? Он просто берет пакеты на каком-то интерфейсе и переписывает их адреса, никакой маршрутизации, пересылки, ничего подобного, верно? Так что все зависит от того, как определена маршрутизация. Ваш пример с mangle несложно понять, я сделаю это по вашему предложению. Кстати, посоветуете ли вы какую-нибудь хорошую книгу по маршрутизационным техникам? Спасибо большое, Петр.
     
     
     
    macgaiver
    Guest
    #8
    0
    27.02.2006 13:25:00
    Наконец-то ты на правильном пути! Техники маршрутизации… хм… есть три пункта: простое маршрутизирование — в любой книге по основам TCP/IP, простое маршрутизирование с метками пакетов (вот эта тема) и продвинутое маршрутизирование — попробуй поискать информацию про OSPF, BGP, RIP.
     
     
     
    pekr
    Guest
    #9
    0
    27.02.2006 15:24:00
    Ну вот, опять я запутался. Только что перечитал документацию, и там по chain=srcnat написано так: «правило, размещенное в этом цепочке, применяется до маршрутизации…», что как-то противоречит тому, что ты сказал, Петр.
     
     
     
    macgaiver
    Guest
    #10
    0
    28.02.2006 06:30:00
    Нашёл! Оказывается, они просто перепутали "после" и "до" между srcnat и dstnat.
     
     
     
    macgaiver
    Guest
    #11
    0
    28.02.2006 06:35:00
    Я уже сообщал об этой ошибке!
     
     
     
    flovin
    Guest
    #12
    0
    27.02.2006 11:29:00
    Просто добавь проверку по исходному IP-адресу сети. Или, если ты продвинутый пользователь, помечай пакеты при их входе в интерфейс, чтобы направлять их в зависимости от интерфейса. Flovin
     
     
     
    Страницы: 1
    Читают тему
    +7 495 320-55-52
    info@mikrotik.moscow
    Электрозаводская, Бауманская
    Москва, ул. Бакунинская, 84с21
    Конфиденциальность Оферта
    © 2025 «Mikrotik.Moscow»
    Главная Каталог 0 Корзина 0 Избранные Кабинет 0 Сравнение Акции Контакты Услуги Бренды Отзывы Компания Лицензии Документы Реквизиты Поиск Блог Обзоры