Информация
Услуги
  • Внедрение
  • Настройка
  • Поддержка
  • Ремонт
Контакты
Новинка
Распродажа
Новости
Доставка
Оплата
Загрузки
  • Прошивки
    • WinBox
    • RouterOS
    • Мобильные приложения MikroTik
    • Архив
  • Changelogs
  • RouterOS
  • Мобильные приложения MikroTik
  • Архив
Форум
Настройка
    info@mikrotik.moscow
    +7 495 320-55-52
    Заказать звонок
    Mikrotik.moscow
    Каталог
    • Акции
      Акции
    • Маршрутизаторы
      Маршрутизаторы
    • Коммутаторы
      Коммутаторы
    • Радиомосты и уличные точки доступа
      Радиомосты и уличные точки доступа
    • Wi-Fi для дома и офиса
      Wi-Fi для дома и офиса
    • LTE/5G
      LTE/5G
    • Powerline адаптеры
      Powerline адаптеры
    • IoT устройства
      IoT устройства
    • Оборудование 60 ГГц
      Оборудование 60 ГГц
    • Материнские платы RouterBOARD
      Материнские платы RouterBOARD
    • Корпуса
      Корпуса
    • Интерфейсы
      Интерфейсы
    • SFP/QSFP трансиверы
      SFP/QSFP трансиверы
    • Аксессуары
      Аксессуары
    • Антенны
      Антенны
    • Архив
      Архив
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Скачать WinBox Скачать Прошивки Форум > RouterOS Форум > SwOS Форум > Железо
    Mikrotik.moscow
    Каталог
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Mikrotik.moscow
    Телефоны
    +7 495 320-55-52
    Заказать звонок
    0
    0
    0
    Mikrotik.moscow
    • +7 495 320-55-52
      • Назад
      • Телефоны
      • +7 495 320-55-52
      • Заказать звонок
    • info@mikrotik.moscow
    • г. Москва, ул. Бакунинская, 84
    • Пн-Пт: 09-00 до 18-00
      Сб-Вс: выходной


    • Кабинет
    • 0 Сравнение
    • 0 Избранное
    • 0 Корзина
    Главная
    Форум
    RouterOS
    Публичный IP NAT passthrough?

    Публичный IP NAT passthrough?

    Форумы: RouterOS, Аппаратное обеспечение, SwOS, Обратная связь, Объявления, Сторонние инструменты
    Поиск  Пользователи  Правила  Войти
    Страницы: 1
    RSS
    Публичный IP NAT passthrough?, RouterOS
     
    Mactrekr
    Guest
    #1
    0
    23.05.2007 22:14:00
    Привет всем. У меня жуткие проблемы с настройкой downstream MT, чтобы он брал публичный IP-адрес от нашего основного MT Router. Наша система устроена следующим образом: 2 T1 линии (интернет), объединенные cisco 2130 router с использованием Multilink для объединения serial интерфейсов. Далее, через X-Over кабель, подключены к Ethernet 1 нашего MT PC. Затем из MT Router к Canopy 2.4ghz AP. 2.4ghz Subscriber Module на другом конце. И из 2.4ghz SM к RouterBoard 532a. Я пытаюсь настроить, чтобы RB 532a брал публичный IP-адрес из нашего пула. Затем назначал отдельные IP-адреса из внутреннего IP-пула. Фактически, чтобы он выступал как новый MT Router, отдельная система. Проблема в том, что когда я даю RB 532a статический IP-адрес из нашего публичного пула, он не выдает интернет. Как будто он вообще не подключен. Вот схема нашей системы. Буду благодарен за любую помощь. Mac
     
     
     
    galaxynet
    Guest
    #2
    0
    26.05.2007 14:26:00
    Mactrekr, прости, я никогда не работал с Canopy, поэтому, возможно, говорю очевидное, но обычно нужно просто указать основному роутеру (в вашем случае домашнему сайту MT) маршрутизировать публичный IP-адрес/маску подсети к Canopy AP. В Canopy AP нужно настроить статический маршрут, чтобы он маршрутизировал ваши публичные IP-адреса к Canopy SM. SM, в свою очередь, должен иметь маршрут, чтобы отправлять публичные IP-адреса к новому MT RB 532a. Здесь я не знаю, назначаете ли вы устройствам, находящимся за RB 532a, приватные IP-адреса или публичные… Нужно, чтобы вы нам это уточнили. Вышеизложенное должно направить вас в правильном направлении — возвращайтесь, если потребуется дальнейшая помощь. Thom
     
     
     
    natedogg104
    Guest
    #3
    0
    27.05.2007 19:43:00
    Окей, ну по моему мнению, тебе стоит настроить DHCP-сервер как на локальной, так и на удаленной стороне, и иметь DHCP-клиент на удаленной стороне, чтобы он получал публичный IP от основного AP, а затем DHCP-сервер на удаленной стороне мог выдавать локальные адреса 192.168.0.2-253 и так далее. Обязательно проверь, чтобы маскарадинг был настроен, если хочешь его использовать, и чтобы ты добавил шлюз по умолчанию и использовал настройки DNS клиента в твоем DHCP-сервере.

    >> remotedhcpclient = public ip
    >> remotedhcpserver >> local network = private ip address

    Обязательно проверь, чтобы шлюз был установлен на основной AP в удаленной сети. Возможно, потребуется использовать маскарадинг, а также.
     
     
     
    Mactrekr
    Guest
    #4
    0
    29.05.2007 17:14:00
    Том, планирую использовать DHCP для выдачи приватных IP-адресов устройствам, находящимся за RB532a. Canopy, в общем-то, тут особого отношения к системе не имеет. Судя по всему, в нашей конфигурации Canopy настроен как "беспроводной Ethernet" кабель. Canopy Subscriber Modules даже не отображаются в MT. Я вполне успешно могу настроить наш основной MT (x86 box) для выдачи IP-адресов через DHCP любому устройству за ним, да и даже могу назначить публичный IP этому устройству. Проблема в том, что когда я пытаюсь настроить NAT снова с RB532a к устройству, находящемуся за RB, это не работает. Мак.
     
     
     
    natedogg104
    Guest
    #5
    0
    29.05.2007 19:07:00
    Ну ладно, тогда тебе нужно добавить маршруты, либо src-nat, либо dst-nat для сети, или использовать маскарадинг. Посмотри, как настраивается маскарадинг для хот-спотов – там будет показано, как это делать. И да, без src-nat, dst-nat или маскарадинга нат не настроить. По-моему, маскарадинг намного проще.
     
     
     
    Mactrekr
    Guest
    #6
    0
    18.09.2007 17:45:00
    Нейт, ты можешь объяснить, как я могу это сделать через маскировку? У меня это вообще не укладывается в голове. Мак.
     
     
     
    natedogg104
    Guest
    #7
    0
    18.09.2007 17:57:00
    Ок, если твоя локальная сеть — 192.168.0.0/24, и у тебя есть публичное PPPoE-соединение или любой другой вид соединения, и ты хочешь настроить NAT, то самый простой способ — добавить правило брандмауэра: `/ip firewall nat add chain=srcnat action=masquerade`. Это будет маскировать весь трафик из твоей локальной сети на твой шлюз в удаленной сети.

    Можно также ужесточить это правило: `/ip firewall nat add chain=srcnat src-address=192.168.0.0/24 action=masquerade` или `/ip firewall nat add chain=srcnat src-address=192.168.0.0/24 out-interface=outinterfacenamehere action=masquerade`.

    Все эти варианты делают одно и то же, но некоторые из них более безопасны и функциональны для разных сред. Меняй `src-address` на диапазон адресов твоей локальной сети. Надеюсь, это поможет.
     
     
     
    Страницы: 1
    Читают тему
    +7 495 320-55-52
    info@mikrotik.moscow
    Электрозаводская, Бауманская
    Москва, ул. Бакунинская, 84с21
    Конфиденциальность Оферта
    © 2026 «Mikrotik.Moscow»
    Главная Каталог 0 Корзина 0 Избранные Кабинет 0 Сравнение Акции Контакты Услуги Бренды Отзывы Компания Лицензии Документы Реквизиты Поиск Блог Обзоры