0 / 0 / 0
Регистрация: 28.05.2016
Сообщений: 4
|
|
1 | |
Проброс сети microtik 94128.05.2016, 13:50. Показов 3661. Ответов 18
Метки нет (Все метки)
Сделал проброс сети порта 35555 к видеонаблюдению.
Из других сетей всё норм вижу изображение всё прекрасно. Если же подключиться к самой точке через вайфай то проброс не работает через внешний ип, если же списать внутренний 192.168.1.х то всё начинает работать. Куда копать ?
0
|
28.05.2016, 13:50 | |
Ответы с готовыми решениями:
18
Проброс портов MicroTik RB 750UP Вход на рдп из внутренней лан сети, через внешний ip. Проброс порта Проброс портов в сети Проброс ip внутри домашней сети из двух Роутеров |
Модератор
11424 / 6993 / 1901
Регистрация: 25.12.2012
Сообщений: 29,398
|
|
28.05.2016, 17:04 | 2 |
настройки точки выложи
и поясни на картинке с адресами, где работает, а где нет
0
|
7 / 7 / 3
Регистрация: 16.04.2015
Сообщений: 175
|
|
28.11.2016, 16:58 | 3 |
День добрый. Тема та же, задача и проблема отличаются. На микротике не могу пробросить порты. Т.е., всё по инструкции сделал, а получить доступ к сайту извне получить не могу. Делал так: http://wiki.mikrotik.com/wiki/Manual:IP/Firewall/NAT#Destination_NAT
Ставил логирование. Входящее правило срабатывает, но сайт не отображается. Что ещё надо доделать?
0
|
3996 / 1576 / 309
Регистрация: 23.06.2009
Сообщений: 5,600
|
|
28.11.2016, 19:15 | 4 |
как минимум показать
/ip firewall nat export /ip firewall filter export
1
|
7 / 7 / 3
Регистрация: 16.04.2015
Сообщений: 175
|
|
30.11.2016, 00:00 | 5 |
.None,
Код
# nov/29/2016 23:55:55 by RouterOS 6.34.2 # software id = IMWJ-H53P # /ip firewall nat add action=masquerade chain=srcnat comment="defconf: masquerade" out-interface=\ ether1 add action=src-nat chain=srcnat comment=src_out_tcp_80 log=yes log-prefix=out \ protocol=tcp src-address=192.168.x.x to-addresses=178.173.x.x add action=dst-nat chain=dstnat comment=dst_in_tcp_80 dst-address=178.173.x.x \ dst-port=80 log=yes log-prefix=in protocol=tcp to-addresses=192.168.x.x \ to-ports=80 add action=netmap chain=dstnat dst-port=8933 in-interface=ether1 log=yes \ log-prefix=nat_3389_ protocol=tcp to-addresses=192.168.x.x to-ports=\ 3389 add action=netmap chain=dstnat dst-port=25565 in-interface=ether1 log=yes \ protocol=tcp to-addresses=192.168.x.x # nov/29/2016 23:58:53 by RouterOS 6.34.2 # software id = IMWJ-H53P # /ip firewall filter add chain=input comment="defconf: accept ICMP" protocol=icmp add chain=input comment="defconf: accept established,related" connection-state=\ established,related add action=fasttrack-connection chain=forward comment=HTTP dst-port=80 \ in-interface=ether1 log=yes protocol=tcp add chain=forward comment=RDP dst-port=8933 in-interface=ether1 log=yes \ protocol=tcp add action=fasttrack-connection chain=forward comment="defconf: fasttrack" \ connection-state=established,related add chain=forward comment="defconf: accept established,related" \ connection-state=established,related add action=drop chain=input comment="defconf: drop all from WAN" in-interface=\ ether1 add action=drop chain=forward comment="defconf: drop invalid" connection-state=\ invalid add action=drop chain=forward comment=\ "defconf: drop all from WAN not DSTNATed" connection-nat-state=!dstnat \ connection-state=new in-interface=ether1
0
|
3996 / 1576 / 309
Регистрация: 23.06.2009
Сообщений: 5,600
|
|
30.11.2016, 09:18 | 6 |
на первый взгляд ничего необычного, в логах апача видно обращение извне?
добавьте явное разрешающее правило в filter на forward на ip сервера и порт 80 и включите логирование, счетчик "тикать" будет? в логах записи будут?
0
|
7 / 7 / 3
Регистрация: 16.04.2015
Сообщений: 175
|
|
30.11.2016, 09:29 | 7 |
.None,
Кусок логов: Код
974 Nov/30/2016 09:22:03 memory firewall, info in dstnat: in:ether1 out:(none), src-mac 00:1e:4a:10:52:00, proto TCP (SYN), 218.161.125.5:9718->178.173.х.х:80, len 40 975 Nov/30/2016 09:22:03 memory firewall, info forward: in:ether1 out:bridge, src-mac 00:1e:4a:10:52:00, proto TCP (SYN), 218.161.125.5:9718->192.168.х.х:80, NAT 218.161.125.5:9718->(178.173.х.х:80->192.168.х.х:80), len 40 976 Nov/30/2016 09:22:14 memory firewall, info in dstnat: in:ether1 out:(none), src-mac 00:1e:4a:10:52:00, proto TCP (SYN), 93.158.152.23:39662->178.173.х.х:80, len 60 977 Nov/30/2016 09:22:14 memory firewall, info forward: in:ether1 out:bridge, src-mac 00:1e:4a:10:52:00, proto TCP (SYN), 93.158.152.23:39662->192.168.х.х:80, NAT 93.158.152.23:39662->(178.173.х.х:80->192.168.х.х:80), len 60 978 Nov/30/2016 09:22:15 memory firewall, info forward: in:ether1 out:bridge, src-mac 00:1e:4a:10:52:00, proto TCP (SYN), 93.158.152.23:39662->192.168.х.х:80, NAT 93.158.152.23:39662->(178.173.х.х:80->192.168.х.х:80), len 60 979 Nov/30/2016 09:22:17 memory firewall, info forward: in:ether1 out:bridge, src-mac 00:1e:4a:10:52:00, proto TCP (SYN), 93.158.152.23:39662->192.168.х.х:80, NAT 93.158.152.23:39662->(178.173.х.х:80->192.168.х.х:80), len 60 980 Nov/30/2016 09:22:33 memory firewall, info in dstnat: in:ether1 out:(none), src-mac 00:1e:4a:10:52:00, proto TCP (SYN), 178.173.248.189:33390->178.173.х.х:80, len 60 981 Nov/30/2016 09:22:33 memory firewall, info forward: in:ether1 out:bridge, src-mac 00:1e:4a:10:52:00, proto TCP (SYN), 178.173.248.189:33390->192.168.х.х:80, NAT 178.173.248.189:33390->(178.173.х.х:80->192.168.х.х:80), len 60 982 Nov/30/2016 09:22:36 memory firewall, info forward: in:ether1 out:bridge, src-mac 00:1e:4a:10:52:00, proto TCP (SYN), 178.173.248.189:33390->192.168.х.х:80, NAT 178.173.248.189:33390->(178.173.х.х:80->192.168.х.х:80), len 60 983 Nov/30/2016 09:24:26 memory firewall, info in dstnat: in:ether1 out:(none), src-mac 00:1e:4a:10:52:00, proto TCP (SYN), 130.193.51.70:48142->178.173.х.х:80, len 60 984 Nov/30/2016 09:24:26 memory firewall, info forward: in:ether1 out:bridge, src-mac 00:1e:4a:10:52:00, proto TCP (SYN), 130.193.51.70:48142->192.168.х.х:80, NAT 130.193.51.70:48142->(178.173.х.х:80->192.168.х.х:80), len 60 985 Nov/30/2016 09:24:27 memory firewall, info forward: in:ether1 out:bridge, src-mac 00:1e:4a:10:52:00, proto TCP (SYN), 130.193.51.70:48142->192.168.х.х:80, NAT 130.193.51.70:48142->(178.173.х.х:80->192.168.х.х:80), len 60 986 Nov/30/2016 09:24:29 memory firewall, info forward: in:ether1 out:bridge, src-mac 00:1e:4a:10:52:00, proto TCP (SYN), 130.193.51.70:48142->192.168.х.х:80, NAT 130.193.51.70:48142->(178.173.х.х:80->192.168.х.х:80), len 60 987 Nov/30/2016 09:25:14 memory firewall, info in dstnat: in:ether1 out:(none), src-mac 00:1e:4a:10:52:00, proto TCP (SYN), 178.154.149.6:51746->178.173.х.х:80, len 60 988 Nov/30/2016 09:25:14 memory firewall, info forward: in:ether1 out:bridge, src-mac 00:1e:4a:10:52:00, proto TCP (SYN), 178.154.149.6:51746->192.168.х.х:80, NAT 178.154.149.6:51746->(178.173.х.х:80->192.168.х.х:80), len 60 989 Nov/30/2016 09:25:15 memory firewall, info forward: in:ether1 out:bridge, src-mac 00:1e:4a:10:52:00, proto TCP (SYN), 178.154.149.6:51746->192.168.х.х:80, NAT 178.154.149.6:51746->(178.173.х.х:80->192.168.х.х:80), len 60 990 Nov/30/2016 09:25:17 memory firewall, info forward: in:ether1 out:bridge, src-mac 00:1e:4a:10:52:00, proto TCP (SYN), 178.154.149.6:51746->192.168.х.х:80, NAT 178.154.149.6:51746->(178.173.х.х:80->192.168.х.х:80), len 60 991 Nov/30/2016 09:25:46 memory firewall, info in dstnat: in:ether1 out:(none), src-mac 00:1e:4a:10:52:00, proto TCP (SYN), 217.64.113.198:54134->178.173.х.х:80, len 52 992 Nov/30/2016 09:25:46 memory firewall, info forward: in:ether1 out:bridge, src-mac 00:1e:4a:10:52:00, proto TCP (SYN), 217.64.113.198:54134->192.168.х.х:80, NAT 217.64.113.198:54134->(178.173.х.х:80->192.168.х.х:80), len 52 993 Nov/30/2016 09:25:49 memory firewall, info forward: in:ether1 out:bridge, src-mac 00:1e:4a:10:52:00, proto TCP (SYN), 217.64.113.198:54134->192.168.х.х:80, NAT 217.64.113.198:54134->(178.173.х.х:80->192.168.х.х:80), len 52 994 Nov/30/2016 09:25:55 memory firewall, info in dstnat: in:ether1 out:(none), src-mac 00:1e:4a:10:52:00, proto TCP (SYN), 217.64.113.198:54134->178.173.х.х:80, len 48 995 Nov/30/2016 09:25:55 memory firewall, info forward: in:ether1 out:bridge, src-mac 00:1e:4a:10:52:00, proto TCP (SYN), 217.64.113.198:54134->192.168.х.х:80, NAT 217.64.113.198:54134->(178.173.х.х:80->192.168.х.х:80), len 48
0
|
3996 / 1576 / 309
Регистрация: 23.06.2009
Сообщений: 5,600
|
|
30.11.2016, 10:06 | 8 |
теперь нужно убедится что ответ от апача приходит на микротик
создайте еще одно правило forward в таблице filter с критериями src-address адрес веб сервера, src-port 80 и поставьте логирование и смотрите логи, есть ли ответ на входящий пакет.
0
|
7 / 7 / 3
Регистрация: 16.04.2015
Сообщений: 175
|
|
30.11.2016, 11:05 | 9 |
Сделал. По нулям.
Добавлено через 13 минут Добрался до логов Апача. Похоже не получает запросов... Добавлено через 11 минут Получается запросы до апача не доходят...
0
|
3996 / 1576 / 309
Регистрация: 23.06.2009
Сообщений: 5,600
|
|
30.11.2016, 11:06 | 10 |
wireshark на ПК и смотрите приходит что-то на веб сервер или нет
и временно отключите запрещающие правила в filter может это фаервол на ПК не пускает а веб сервер? попробуйте отключить антивирусы/фаерволы на ПК где серер
0
|
Модератор
1760 / 669 / 141
Регистрация: 10.06.2009
Сообщений: 2,601
|
|
30.11.2016, 11:12 | 11 |
Код
add action=drop chain=forward comment=\ "defconf: drop all from WAN not DSTNATed" connection-nat-state=!dstnat \ connection-state=new in-interface=ether1
0
|
7 / 7 / 3
Регистрация: 16.04.2015
Сообщений: 175
|
|
30.11.2016, 11:24 | 12 |
С другим роутером нормально работал. При замене IP были копированы, разумеется.
Добавлено через 9 минут С отключёнными запрещающими правилами ситуация не изменилась.
0
|
Модератор
1760 / 669 / 141
Регистрация: 10.06.2009
Сообщений: 2,601
|
|
30.11.2016, 11:27 | 13 |
Попробуйте по ip сервера сделать маскарад.
0
|
7 / 7 / 3
Регистрация: 16.04.2015
Сообщений: 175
|
|
30.11.2016, 11:42 | 14 |
NoNaMe, это как?
Добавлено через 2 минуты Код
add action=src-nat chain=srcnat comment=src_out_tcp_80 log=yes log-prefix=out \ protocol=tcp src-address=192.168.x.x to-addresses=178.173.x.x
0
|
Модератор
1760 / 669 / 141
Регистрация: 10.06.2009
Сообщений: 2,601
|
|
30.11.2016, 12:22 | 15 |
Код
add action=masquerade chain=srcnat src-address=192.168.0.0/19
0
|
7 / 7 / 3
Регистрация: 16.04.2015
Сообщений: 175
|
|
30.11.2016, 12:43 | 16 |
Перенастроил нат и фильтры на машину с динамическим адресом (DHCP) - подключился нормально (сайт открылся)...
На сервере IP прописаны жёстко. Может когда машина получает адрес от роутера, то этот адрес где-то прописывается или создаётся какое-то правило?
0
|
Модератор
1760 / 669 / 141
Регистрация: 10.06.2009
Сообщений: 2,601
|
|
30.11.2016, 13:32 | 17 |
0
|
7 / 7 / 3
Регистрация: 16.04.2015
Сообщений: 175
|
|
30.11.2016, 14:34 | 18 |
Там только сети.
Код
# nov/30/2016 14:32:42 by RouterOS 6.34.2 # software id = IMWJ-H53P # /ip address add address=192.168.х.х/24 comment=defconf interface=ether2-master network=\ 192.168.х.0 add address=178.173.х.х/27 interface=ether1 network=178.173.х.х И сервер и компьютер принадлежат одной подсети... Т.е., оба представлены одинаково в этом разделе, но на одном всё работает, а на другом - нет.
0
|
Модератор
1760 / 669 / 141
Регистрация: 10.06.2009
Сообщений: 2,601
|
|
30.11.2016, 16:22 | 19 |
Попробуйте вместо мастер порта поднять бридж.
0
|
30.11.2016, 16:22 | |
30.11.2016, 16:22 | |
Помогаю со студенческими работами здесь
19
проброс портов в cisco WRWS4400N для 2-х компов в сети Проброс сети для ПК Проброс com портов по локальной сети Usbip - проброс утсройства по сети (ubuntu 14.04 to windows) Искать еще темы с ответами Или воспользуйтесь поиском по форуму: |