Информация
Услуги
  • Внедрение
  • Настройка
  • Поддержка
  • Ремонт
Контакты
Новинка
Распродажа
Новости
Доставка
Оплата
Загрузки
  • Прошивки
    • WinBox
    • RouterOS
    • Мобильные приложения MikroTik
    • Архив
  • Changelogs
  • RouterOS
  • Мобильные приложения MikroTik
  • Архив
Форум
Настройка
    info@mikrotik.moscow
    +7 495 320-55-52
    Заказать звонок
    Mikrotik.moscow
    Каталог
    • Акции
      Акции
    • Маршрутизаторы
      Маршрутизаторы
    • Коммутаторы
      Коммутаторы
    • Радиомосты и уличные точки доступа
      Радиомосты и уличные точки доступа
    • Wi-Fi для дома и офиса
      Wi-Fi для дома и офиса
    • LTE/5G
      LTE/5G
    • Powerline адаптеры
      Powerline адаптеры
    • IoT устройства
      IoT устройства
    • Оборудование 60 ГГц
      Оборудование 60 ГГц
    • Материнские платы RouterBOARD
      Материнские платы RouterBOARD
    • Корпуса
      Корпуса
    • Интерфейсы
      Интерфейсы
    • SFP/QSFP трансиверы
      SFP/QSFP трансиверы
    • Аксессуары
      Аксессуары
    • Антенны
      Антенны
    • Архив
      Архив
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Скачать WinBox Скачать Прошивки Форум > RouterOS Форум > SwOS Форум > Железо
    Mikrotik.moscow
    Каталог
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Mikrotik.moscow
    Телефоны
    +7 495 320-55-52
    Заказать звонок
    0
    0
    0
    Mikrotik.moscow
    • +7 495 320-55-52
      • Назад
      • Телефоны
      • +7 495 320-55-52
      • Заказать звонок
    • info@mikrotik.moscow
    • г. Москва, ул. Бакунинская, 84
    • Пн-Пт: 09-00 до 18-00
      Сб-Вс: выходной


    • Кабинет
    • 0 Сравнение
    • 0 Избранное
    • 0 Корзина
    Главная
    Форум
    RouterOS
    [РЕШЕНО] HAIRPIN NAT не работает

    [РЕШЕНО] HAIRPIN NAT не работает

    Форумы: RouterOS, Аппаратное обеспечение, SwOS, Обратная связь, Объявления, Сторонние инструменты
    Поиск  Пользователи  Правила  Войти
    Страницы: 1
    RSS
    [РЕШЕНО] HAIRPIN NAT не работает, RouterOS
     
    evince
    Guest
    #1
    0
    29.04.2016 07:53:00
    Всем привет, у меня проблема с Hairpin. У меня базовая настройка (с нуля). Локальная сеть: 192.168.88.0/24 Шлюз: 192.168.88.1 WAN через PPPoE (IP 100.100.100.100) Версия: 6.35

    У меня есть NAT-правило для прямого доступа к камере, оно работает снаружи. Но если пытаюсь обратиться к ней из локальной сети по её WAN IP, то не срабатывает (http://100.100.100.100).

    Раньше я добавлял такое NAT-правило:  
    /ip firewall nat add chain=srcnat src-address=192.168.88.0/24 dst-address=192.168.88.238 protocol=tcp dst-port=80 out-interface=brigde-local action=masquerade

    В цепочке forward нет правила drop.  
    Правило стоит на первом месте, но я не вижу, чтобы через него проходили пакеты.

    Раньше такое работало на предыдущих версиях Mikrotik.  
    Буду благодарен за помощь. Спасибо заранее!  
    С уважением,
     
     
     
    jhgorse
    Guest
    #2
    0
    13.07.2016 21:37:00
    Если что, я боролся с этой проблемой годами и наконец решил её благодаря этой теме. Для полноты картины вот рабочая конфигурация hairpin NAT с пробросом портов:

    Первый src-nat — это маскарадинг с локалки в интернет. Второй src-nat — маскарадинг локалка-внутри сети. dst-nat переправляет локальный и внешний трафик с порта 1234 внешнего IP на 192.168.88.120:1234.

    /ip firewall nat export  
    # jul/13/2016 17:35:49 by RouterOS 6.27  
    # software id = A7N0-8U7V  
    #  
    /ip firewall nat  
    add action=masquerade chain=srcnat comment="default configuration" out-interface=ether1-gateway to-addresses=0.0.0.0  
    add action=masquerade chain=srcnat comment="hairpin nat" dst-address=!192.168.88.1 src-address=192.168.88.0/24  
    ...  
    add action=dst-nat chain=dstnat dst-address=!192.168.88.1 dst-address-type=local dst-port=1234 log-prefix="" protocol=tcp to-addresses=192.168.88.120 to-ports=1234
     
     
     
    maximino
    Guest
    #3
    0
    12.09.2016 20:20:00
    Спасибо, jhgorse, твой последний пост сэкономил мне кучу времени!
     
     
     
    GoodBoy
    Guest
    #4
    0
    27.04.2017 00:58:00
    Поменял свой 8-летний роутер dlink на новый RouterBoard с прошивкой v6.38.5. Всё запустил, вайфай настроил и защитил. Основные моменты готовы к работе. Пока что прочитал вики про hairpin NAT и ещё пару разных постов. Добавил 2 NAT правила, как указано в вики, но веб-сервер всё равно заблокирован на порту 8080. Он настроен на работу по портам 80 и 8080. По локальному IP на 80-й порт заходит сразу, а на 8080 — ни в какую. Ещё он запускает сервис динамического DNS и настроен на мой публичный IP:8080, потому что Cox не пропускает исходящие на порт 80. Входящий трафик на 8080 с моего интернет-IP должен пробрасываться к веб-серверу в сети 192 на тот же порт 8080.

    Пробовал такое правило сначала:  
    add action=dst-nat chain=dstnat comment=“” disabled=no dst-port=8080 in-interface=ether1 protocol=tcp to-address=192.168.0.200 to-ports=8080  

    Но это не сработало. Потом прочитал вики про Hairpin NAT. Там два правила: первое очень похоже на вышеописанное, но с добавлением dst-address=(мой публичный IP) и без to-ports=8080, а второе — это: add chain=srcnat out-interface=ether1 action=masquerade. Добавил второе правило — всё равно нет удачи, даже на локальном IP:8080. Пробовал как с to-ports, так и без — результата нет.

    Потом нашёл эту тему, выглядит перспективно. Я не использую pppoe, возможно именно из-за этого копирование почти дословно — моя проблема.

    Вот моя текущая конфигурация после обновления NAT правил:  
    [admin@MikroTik] > ip firewall nat export
    apr/26/2017 19:49:55 by RouterOS 6.38.5 software id = T5XA-V4CM  

    /ip firewall nat  
    add action=masquerade chain=srcnat comment=“defconf: masquerade” out-interface=ether1  
    add action=masquerade chain=srcnat comment=“Hairpin Nat” dst-address=!192.168.0.1 src-address=192.168.0.0/24  
    add action=dst-nat chain=dstnat comment=“8080 Forward to webserver” dst-address=!192.168.0.1 dst-address-type=local dst-port=8080 protocol=tcp to-addresses=192.168.0.200 to-ports=8080  

    Отличие, которое я вижу — отсутствует параметр “in-interface”, и dst-address не равен (не “equals”).

    Надеюсь, кто-то сможет помочь мне это запустить.
     
     
     
    GoodBoy
    Guest
    #5
    0
    28.04.2017 22:58:00
    Выходит, мои правила выше были правильными. Веб-сервер почему-то не работал на 8080… Когда локально на 8080 не сработало, я подумал, что между Ethernet-портами файрвол блокирует. Поменял порты на 80 — теперь всё отлично работает.
     
     
     
    borr
    Guest
    #6
    0
    11.06.2017 20:32:00
    Привет, у меня такая же проблема. Хочу просканировать публичный IP моего Mikrotik роутера. Но каждый раз, когда запускаю nmap, он показывает открытые порты для LAN, а не для WAN-интерфейса. Вот мои правила ip firewall nat:

    chain=srcnat action=masquerade src-address-list=portlane out-interface=portlane  
    chain=srcnat action=masquerade out-interface=eth1-gw  
    out-interface=portlane – VPN-туннель  
    out-interface=eth1-gw – ISP порт

    Прочитав https://wiki.mikrotik.com/wiki/Hairpin_NAT, решил добавить:

    chain=srcnat action=masquerade src-address=10.2.0.0/22 dst-address=10.2.0.1 out-interface=bridge

    10.2.0.0/22 – LAN  
    10.2.0.1 – Mikrotik роутер

    Но это не работает. Не подскажете, где я ошибаюсь? Заранее спасибо!
     
     
     
    Sob
    Guest
    #7
    0
    11.06.2017 22:15:00
    У вас есть внутренний сервер с адресом 10.2.0.X и одно или несколько правил dstnat для перенаправления трафика с публичного адреса на 10.2.0.X, верно? Если да, то в последнем правиле вам нужно указать dst-address=10.2.0.X. Если это не поможет, поделитесь дополнительной информацией (точными правилами dstnat, подробностями о том, что именно вы пытаетесь сделать и т.п.).
     
     
     
    borr
    Guest
    #8
    0
    12.06.2017 08:59:00
    Привет, Sob. Здесь всего два правила для перенаправления всех DNS-запросов на Mikrotik:  
    chain=dstnat action=dst-nat to-addresses=10.2.0.1 to-ports=53 protocol=tcp in-interface=bridge dst-port=53 log=no log-prefix=""  
    chain=dstnat action=dst-nat to-addresses=10.2.0.1 to-ports=53 protocol=udp in-interface=bridge dst-port=53 log=no log-prefix=""

    Суть в том, что я хочу иметь возможность сканировать внешний интерфейс моего Mikrotik с любых клиентов в LAN. Конкретно — я хочу запускать nmap -sS -Pn -vvv -O external_ip и видеть внешний интерфейс, а не 10.2.0.1, который я вижу сейчас с открытыми портами tcp/80 и tcp/8291.  

    И, указывая внутренний ip 10.2.0.1, я бы хотел видеть все открытые порты так, как они должны быть.  

    nmap -sS -Pn -vvv -O external_ip  

    Это должно позволить мне видеть все порты на внешнем интерфейсе Mikrotik.
     
     
     
    Sob
    Guest
    #9
    0
    12.06.2017 12:13:00
    Не думаю, что так можно. Если у вас на роутере запущена какая-то служба (например, WinBox на tcp/8291), она слушает на всех адресах и интерфейсах. Даже если ограничить разрешённые адреса клиентов в «/ip services», это не позволит подключиться с других адресов, но порт всё равно будет показываться как открытый отовсюду. И если вы заблокируете входящие подключения из интернета с помощью фаервола (например, командой /ip firewall filter add chain=input protocol=tcp dst-port=8291 in-interface=WAN), чтобы никто из интернета не мог подключиться, при тестировании из локальной сети вы получите ложные результаты, потому что независимо от настроек, in-interface будет LAN, и правило не сработает. Проще говоря, если хотите достоверно проверить, что доступно снаружи, нужно делать это именно снаружи.
     
     
     
    borr
    Guest
    #10
    0
    12.06.2017 18:15:00
    Спасибо, Sob, но это довольно странно. Я уверен, что смог бы сделать это даже на базовой прошивке Tomato для Linksys WRT-54GL, например — там просто ставишь галочку «NAT loopback» и всё работает.
     
     
     
    Sob
    Guest
    #11
    0
    12.06.2017 18:42:00
    Быстрый поиск в Google дал мне именно это, и именно так можно использовать hairpin NAT в RouterOS. Это ситуация, когда у вас есть внутренний сервис (например, веб-сервер), вы хотите, чтобы он был доступен из интернета (перенаправляете порт с публичного адреса на внутренний), и при этом хотите иметь возможность подключаться к этому серверу по публичному адресу с клиента в той же локальной сети, что и сервер. По умолчанию это не работает, и страница в вики объясняет, почему и как это исправить. Но если у вас вообще нет такого внутреннего сервера, эта функция для вас бесполезна.
     
     
     
    Dutchman
    Guest
    #12
    0
    19.10.2018 13:48:00
    Добрый день, ребята, извиняюсь, что поднимаю старую тему, но у меня похожая проблема, только я работаю через два роутера. Моя схема выглядит так:

    «У меня на самом деле три интернет-роутера для резервирования, все они подключены к Eth1 - Eth3 моего офисного Mikrotik, и настроены маршруты для резервирования. Но я уверен, что если запустить основной роутер, остальные должны заработать без дополнительной настройки».

    Mikrotik 1 Интернет:  
    IP → 192.168.1.1  
    Интернет → PPPoE со статическим публичным адресом 169.255.XXX.XXX  

    Mikrotik 2 Офис:  
    IP → 192.168.230.1  
    IP Eth1, связанного с Mikrotik 1 → 192.168.1.2  
    Сеть 1 → 192.168.230.0/24 «для всех статичных устройств, таких как камеры и серверы»  
    Сеть 2 → 192.168.220.0/24 «для всех устройств, например телефонов и ноутбуков, которые подключаются к нашей беспроводной сети»  

    У меня настроен DNS через IP/Cloud с указанием Mikrotik 1, и все серверы и камеры, к которым нужно подключаться извне, работают как надо, без проблем. Единственная сложность — это настройка hairpin NAT для устройств внутри офиса в сети 192.168.220.0/24 и для серверов в сети 192.168.230.0/24, чтобы они могли через DNS-имя и нужный порт обращаться к другим нашим сервисам и камерам.

    Может, кто-нибудь подскажет, в каком направлении копать? Спасибо!
     
     
     
    Страницы: 1
    Читают тему
    +7 495 320-55-52
    info@mikrotik.moscow
    Электрозаводская, Бауманская
    Москва, ул. Бакунинская, 84с21
    Конфиденциальность Оферта
    © 2025 «Mikrotik.Moscow»
    Главная Каталог 0 Корзина 0 Избранные Кабинет 0 Сравнение Акции Контакты Услуги Бренды Отзывы Компания Лицензии Документы Реквизиты Поиск Блог Обзоры