Информация
Услуги
  • Внедрение
  • Настройка
  • Поддержка
  • Ремонт
Контакты
Новинка
Распродажа
Новости
Доставка
Оплата
Загрузки
  • Прошивки
    • WinBox
    • RouterOS
    • Мобильные приложения MikroTik
    • Архив
  • Changelogs
  • RouterOS
  • Мобильные приложения MikroTik
  • Архив
Форум
Настройка
    info@mikrotik.moscow
    +7 495 320-55-52
    Заказать звонок
    Mikrotik.moscow
    Каталог
    • Акции
      Акции
    • Маршрутизаторы
      Маршрутизаторы
    • Коммутаторы
      Коммутаторы
    • Радиомосты и уличные точки доступа
      Радиомосты и уличные точки доступа
    • Wi-Fi для дома и офиса
      Wi-Fi для дома и офиса
    • LTE/5G
      LTE/5G
    • Powerline адаптеры
      Powerline адаптеры
    • IoT устройства
      IoT устройства
    • Оборудование 60 ГГц
      Оборудование 60 ГГц
    • Материнские платы RouterBOARD
      Материнские платы RouterBOARD
    • Корпуса
      Корпуса
    • Интерфейсы
      Интерфейсы
    • SFP/QSFP трансиверы
      SFP/QSFP трансиверы
    • Аксессуары
      Аксессуары
    • Антенны
      Антенны
    • Архив
      Архив
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Скачать WinBox Скачать Прошивки Форум > RouterOS Форум > SwOS Форум > Железо
    Mikrotik.moscow
    Каталог
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Mikrotik.moscow
    Телефоны
    +7 495 320-55-52
    Заказать звонок
    0
    0
    0
    Mikrotik.moscow
    • +7 495 320-55-52
      • Назад
      • Телефоны
      • +7 495 320-55-52
      • Заказать звонок
    • info@mikrotik.moscow
    • г. Москва, ул. Бакунинская, 84
    • Пн-Пт: 09-00 до 18-00
      Сб-Вс: выходной


    • Кабинет
    • 0 Сравнение
    • 0 Избранное
    • 0 Корзина
    Главная
    Форум
    RouterOS
    Переадресация портов на версии 2.9.8.

    Переадресация портов на версии 2.9.8.

    Форумы: RouterOS, Аппаратное обеспечение, SwOS, Обратная связь, Объявления, Сторонние инструменты
    Поиск  Пользователи  Правила  Войти
    Страницы: 1
    RSS
    Переадресация портов на версии 2.9.8., RouterOS
     
    mrirh
    Guest
    #1
    0
    08.12.2005 02:39:00
    Привет,

    Микротик роутер настроен и работает отлично. Но у меня жуткие проблемы с перенаправлением публичных адресов и портов на внутренние адреса и соответствующие порты. У моего публичного сетевого интерфейса несколько адресов. Например, я хочу перенаправлять трафик HTML с публичного адреса 10.0.0.20, порт 80 на внутренний адрес (наш веб-сервер) 192.168.0.20, порт 80, и FTP-трафик с публичного адреса 10.0.0.5, порты 20 & 21 на внутренний адрес (наш ftp-сервер) 192.168.0.5, порты 20 & 21. Я пробовал несколько комбинаций фильтров, но трафик не проходит. Видимо, я неправильно настраиваю фильтры. Как это лучше всего сделать? Заранее большое спасибо. ~Джеймс
     
     
     
    Tonda
    Guest
    #2
    0
    08.12.2005 08:14:00
    Всю необходимую информацию можно найти здесь: http://www.mikrotik.com/docs/ros/2.9/ip/nat. Можете использовать примеры из этой главы, только добавьте подходящие порты в правила dst-nat.
     
     
     
    mrirh
    Guest
    #3
    0
    09.12.2005 00:10:00
    Спасибо за ответ. Следую инструкциям, но ответа с публичной стороны нет. Например, вот мои правила;

    2 chain=dstnat dst-address=10.0.0.5 action=dst-nat to-addresses=192.168.0.5 to-ports=20-21

    3 chain=srcnat src-address=192.168.0.5 action=src-nat to-addresses=10.0.0.5 to-ports=20-21.  Но когда я подключаюсь по ftp к 10.0.0.5 из внешней публичной сети, ответа по ftp нет; пакеты не проходят в локальную сеть. Что нужно исправить? Спасибо, ~James
     
     
     
    Tonda
    Guest
    #4
    0
    09.12.2005 18:53:00
    Какой адрес используешь для доступа по FTP из публичного интернета?
     
     
     
    mrirh
    Guest
    #5
    0
    09.12.2005 18:58:00
    Привет! Спасибо, что направил меня в верном направлении. Ошибка была на моей стороне. Я указывал шлюз внутренней целевой машины на старый роутер. Исправил это, и теперь всё работает отлично. Спасибо ещё раз за ссылку. Проблема решена.

    С уважением,
    ~James
     
     
     
    subxtech
    Guest
    #6
    0
    09.12.2005 20:22:00
    Я в замешательстве… Проще говоря, я дал роутеру внешний IP-адрес XXX.XXX.XXX.254/24 на первом порту, указал шлюз XXX.XXX.XXX.1 для того же порта. На внутреннем интерфейсе я дал IP-адрес 10.8.0.254/16. Я настроил все внутренние элементы, чтобы они указывали на 10.8.0.254 в качестве своего шлюза. Я могу пинговать yahoo.com и любую машину во внутренней сети изнутри, но когда я перенаправляю порты на внутреннее устройство, я вижу входящий трафик на внешнем интерфейсе, но ничего в правилах внутреннего файрвола? Стоит ли мне говорить роутеру, что 10.8.0.254 является внутренним шлюзом для сети, и если да, то как это сделать, потому что когда я это устанавливаю, он не активируется? Спасибо заранее.
     
     
     
    Tonda
    Guest
    #7
    0
    10.12.2005 10:30:00
    Выкладывай свою реальную конфигурацию..
     
     
     
    subxtech
    Guest
    #8
    0
    10.12.2005 14:46:00
    Внимание, это только для использования UDP.
    ip address add address=209.120.218.254/24 network=209.120.218.0 broadcast=209.120.218.255 interface=core2 comment=“Core03” disabled=no
    add address=10.64.0.254/16 network=10.64.0.0 broadcast=10.64.255.255 interface=internal comment=“Gateway” disabled=no
    add address=10.64.0.35/16 network=10.64.0.0 broadcast=10.64.255.255 interface=internal comment=“DNS” disabled=no
    add address=209.120.218.89/24 network=209.120.218.0 broadcast=209.120.218.255 interface=“Ext VPN” comment=“Ext VPN” disabled=no
    add address=192.168.1.1/30 network=192.168.1.0 broadcast=192.168.1.3 interface=“Int VPN” comment=“Internal VPN” disabled=no
    add chain=srcnat out-bridge-port=“Ext VPN” action=masquerade comment=“” disabled=yes
    add chain=dstnat dst-address=209.120.218.89 action=dst-nat to-addresses=192.168.1.2 to-ports=0-65535 comment=“” disabled=no
    add chain=srcnat src-address=192.168.1.2 action=src-nat to-addresses=209.120.218.89 to-ports=0-65535 comment=“” disabled=no
     
     
     
    subxtech
    Guest
    #9
    0
    10.12.2005 19:15:00
    Я всё делаю правильно?
     
     
     
    Tonda
    Guest
    #10
    0
    11.12.2005 13:08:00
    Не мог бы ты, пожалуйста, выложить свои маршруты и немного объяснить, в чём цель всех этих интерфейсов?
     
     
     
    subxtech
    Guest
    #11
    0
    11.12.2005 14:35:00
    Конечно, я пытаюсь настроить OpenVPN, чтобы он находился за файрволом. Поэтому я решил купить/использовать версию Mikrotik от провайдера. У меня уже работала OpenVPN в сети с реальным публичным IP-адресом. Теперь она находится за сервером с 5 (пять) 10/100 сетевых портов. Я сделал это, чтобы иметь еще один порт открытым на всякий случай, если конфигурация положит роутер/файрвол. У нас уже есть маршрутизаторы Carrier-класса Cisco перед Mikrotik. Я взял два публичных IP-адреса и назначил их Mikrotik. Один на ether1 (Внешний), другой на ether3 (Внешний VPN). Во внутренней сети также назначены два из пяти сетевых портов. Ether2 (Внутренний) и Ether4 (Внутренний VPN). ===Маршрутизатор Carrier 209.120.218.0/24 - IP 209.120.218.1 ~|~ Коммутатор 10/100/1000 ~|~ 209.120.218.254 Ext.\ 209.120.218.79 Ext. VPN Gateway 209.120.218.1 ===Mikrotik 10.8.0.254 Internal \ 10.8.0.1 Internal VPN ~|~ Коммутатор 10/100 ~|~ ~|   10.8.0.70 eth0 10.8.0.2 Br0 10.8.0.3 eth1 ~~  == VPN сервер ~|~ == Другие элементы внутренней сети == И потом вы можете видеть мою конфигурацию выше… Я застрял здесь, похоже, я не могу заставить VPN отправлять или получать что-либо напрямую?
     
     
     
    Tonda
    Guest
    #12
    0
    12.12.2005 07:24:00
    Можешь также выложить свои маршруты? Это нужно, потому что у тебя две внешние интерфейсы.
     
     
     
    subxtech
    Guest
    #13
    0
    12.12.2005 15:09:00
    DST-ADDRESS        PREFSRC         G GATEWAY         DISTANCE INTERFACE
    0 X S 10.8.0.0/16       10.8.0.254     u 0.0.0.0 1  DC 10.8.0.0/16       10.8.0.35                                 internal
    2 ADC 10.8.0.0/16       10.8.0.1                                  Int VPN
    3 ADC 209.120.218.0/24   209.120.218.254                 core2
    4  DC 209.120.218.0/24   209.120.218.89                    Ext VPN
    5 A S ;;; added by setup 0.0.0.0/0                          r 209.120.218.1            core2
     
     
     
    Страницы: 1
    Читают тему
    +7 495 320-55-52
    info@mikrotik.moscow
    Электрозаводская, Бауманская
    Москва, ул. Бакунинская, 84с21
    Конфиденциальность Оферта
    © 2026 «Mikrotik.Moscow»
    Главная Каталог 0 Корзина 0 Избранные Кабинет 0 Сравнение Акции Контакты Услуги Бренды Отзывы Компания Лицензии Документы Реквизиты Поиск Блог Обзоры