Информация
Услуги
  • Внедрение
  • Настройка
  • Поддержка
  • Ремонт
Контакты
Новинка
Распродажа
Новости
Доставка
Оплата
Загрузки
  • Прошивки
    • WinBox
    • RouterOS
    • Мобильные приложения MikroTik
    • Архив
  • Changelogs
  • RouterOS
  • Мобильные приложения MikroTik
  • Архив
Форум
Настройка
    info@mikrotik.moscow
    +7 495 320-55-52
    Заказать звонок
    Mikrotik.moscow
    Каталог
    • Акции
      Акции
    • Маршрутизаторы
      Маршрутизаторы
    • Коммутаторы
      Коммутаторы
    • Радиомосты и уличные точки доступа
      Радиомосты и уличные точки доступа
    • Wi-Fi для дома и офиса
      Wi-Fi для дома и офиса
    • LTE/5G
      LTE/5G
    • Powerline адаптеры
      Powerline адаптеры
    • IoT устройства
      IoT устройства
    • Оборудование 60 ГГц
      Оборудование 60 ГГц
    • Материнские платы RouterBOARD
      Материнские платы RouterBOARD
    • Корпуса
      Корпуса
    • Интерфейсы
      Интерфейсы
    • SFP/QSFP трансиверы
      SFP/QSFP трансиверы
    • Аксессуары
      Аксессуары
    • Антенны
      Антенны
    • Архив
      Архив
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Скачать WinBox Скачать Прошивки Форум > RouterOS Форум > SwOS Форум > Железо
    Mikrotik.moscow
    Каталог
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Mikrotik.moscow
    Телефоны
    +7 495 320-55-52
    Заказать звонок
    0
    0
    0
    Mikrotik.moscow
    • +7 495 320-55-52
      • Назад
      • Телефоны
      • +7 495 320-55-52
      • Заказать звонок
    • info@mikrotik.moscow
    • г. Москва, ул. Бакунинская, 84
    • Пн-Пт: 09-00 до 18-00
      Сб-Вс: выходной


    • Кабинет
    • 0 Сравнение
    • 0 Избранное
    • 0 Корзина
    Главная
    Форум
    RouterOS
    Нужна помощь с простой настройкой проброса портов на сервер за CRS-125-24G-1S-2HnD.

    Нужна помощь с простой настройкой проброса портов на сервер за CRS-125-24G-1S-2HnD.

    Форумы: RouterOS, Аппаратное обеспечение, SwOS, Обратная связь, Объявления, Сторонние инструменты
    Поиск  Пользователи  Правила  Войти
    Страницы: 1
    RSS
    Нужна помощь с простой настройкой проброса портов на сервер за CRS-125-24G-1S-2HnD., RouterOS
     
    bropper
    Guest
    #1
    0
    02.04.2018 12:12:00
    Всем привет! Сначала хочу сказать, что я уже почти два года пытаюсь разобраться с этим оборудованием, но, к сожалению, с сетями у меня получается достаточно плохо. Надеюсь, здесь найдутся знатоки, которые смогут помочь.

    Изначально я хотел использовать это как беспроводной мост (но от этого отказался), а сейчас пытаюсь сделать самый простой и базовый вариант настройки. То есть, чтобы CRS125 работал как беспроводной роутер, похожий на обычные модели Netgear из магазина.

    Сейчас у меня схема такая: провайдер ----> модем от провайдера ----> Mikrotik, который выполняет роль DHCP-сервера и имеет два WLAN (одна сеть для внутренних пользователей, другая — для гостей, но гостевая пока не используется).

    Я в основном следовал этому руководству: http://www.icafemenu.com/how-to-port-forward-in-mikrotik-router.htm, а также смотрел форумы и другие ссылки.

    Основные проблемы таковы: внутри сети я не могу пинговать и получить доступ к другим устройствам (но, думаю, это из-за hairpin NAT), а вот даже находясь в другой сети (у меня есть два фиксированных IP и две интернет-подписки), я не могу подключиться по SSH к серверу, подключенному к Mikrotik, даже с пробросом портов.

    Мое предположение — возможно, дело в том, что публичный IP привязан к модему, а Mikrotik этот публичный IP не имеет. Например, мой публичный IP — 138.199.181.222, а мой ether1-gateway — 138.199.180.1.

    Это из-за того, что в QuickSet я настроил получение адреса автоматически. Возможно, стоит брать статический IP или настраивать PPOE?

    Все устройства в сети имеют адреса 192.168.88.X, и я назначил им статические IP, чтобы они не менялись.

    Буду благодарен за любые советы по поиску и устранению проблемы. Спасибо!
     
     
     
    CZFan
    Guest
    #2
    0
    25.04.2018 00:05:00
    @anav, это правило сброса по умолчанию в цепочке input, то есть последнее правило для пакетов, которые не совпали с предыдущими, заканчивается здесь и они отбрасываются.
     
     
     
    bropper
    Guest
    #3
    0
    24.04.2018 10:56:00
    Хмм, я переместил маскарад ниже, но всё равно не работает. Я пробовал использовать http://www.t1shopper.com/tools/port-scan/#, чтобы проверить порт, но ответа нет. Есть ещё какие-нибудь идеи?
     
     
     
    anav
    Guest
    #4
    0
    24.04.2018 23:09:00
    Для начала, я не думаю, что порядок правил имеет значение, у меня правило srcnat стоит перед dstnat… Будет здорово, если кто-то подтвердит. Единственный вопрос — зачем нужно правило FW ниже?

    /ip firewall filter  
    add action=accept chain=input comment="default configuration" protocol=icmp  
    add action=accept chain=input comment="default configuration" connection-state=established,related  
    add action=drop chain=input comment="default configuration" in-interface=ether1-gateway  
    add action=fasttrack-connection chain=forward comment="default configuration" connection-state=established,related  
    add action=accept chain=forward comment="default configuration" connection-state=established,related  
    add action=drop chain=forward comment="default configuration" connection-state=invalid  
    add action=drop chain=forward comment="default configuration" connection-nat-state=!dstnat connection-state=new in-interface=ether1-gateway  

    Поясню: меня реально интересует смысл этого последнего правила. Кто-нибудь может объяснить?
     
     
     
    Sob
    Guest
    #5
    0
    25.04.2018 00:50:00
    @anav: Порядок важен внутри одной цепочки. Но когда видишь несколько цепочек в одном окне (dstnat и srcnat в NAT, input и forward в Filter и так далее), они могут идти в любом порядке — сначала одна, потом другая, перемешанно, как угодно. Важно только, какой порядок внутри одной цепочки. Что касается текущей проблемы, хочу обратить внимание на своё предыдущее сообщение. Со всей скромностью скажу, что там были неплохие советы. Итак, первый шаг — проверить IP-адрес. Второй шаг — протестировать снаружи и проверить счётчики в правилах dstnat.
     
     
     
    anav
    Guest
    #6
    0
    25.04.2018 02:00:00
    Я так и думал, но это не похоже на стандарт…  
    add action=drop chain=input comment=“defconf: drop invalid” connection-state= invalid  
    add action=drop chain=input comment=“defconf: drop all not coming from LAN” in-interface-list=!LAN  
    (понятно, порядок в цепочке имеет значение)
     
     
     
    CZFan
    Guest
    #7
    0
    25.04.2018 15:49:00
    Не уверен, что выделенное жирным выше — это стандарт, но могу ошибаться. Лично для меня правило по умолчанию — сбрасывать всё, без разницы, с WAN, LAN, VPN и прочих, потому что в вопросах безопасности большая часть инцидентов происходит изнутри.
     
     
     
    anavds
    Guest
    #8
    0
    25.04.2018 15:55:00
    Ха-ха, хорошо, я понял твою точку зрения, честно говоря, сам уже не знаю, откуда это взял, если задуматься. Но, пожалуйста, если у тебя хватит смелости, покажи нам своё... правило сброса ввода!!
     
     
     
    Страницы: 1
    Читают тему
    +7 495 320-55-52
    info@mikrotik.moscow
    Электрозаводская, Бауманская
    Москва, ул. Бакунинская, 84с21
    Конфиденциальность Оферта
    © 2025 «Mikrotik.Moscow»
    Главная Каталог 0 Корзина 0 Избранные Кабинет 0 Сравнение Акции Контакты Услуги Бренды Отзывы Компания Лицензии Документы Реквизиты Поиск Блог Обзоры