Перейти к содержимому
Калькуляторы

Проброс портов Mikrotik не работет

А вы встроенный веб сервер не забыли отключить? Меню IP-Services.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Всем привет!

Случилось ночью беда: обновил прошивку с версии 6.15 до версии 6.20 (обновлялся до 6.15 много раз и все было нормально, а тут пауза с обновлениями была).

Роутер не загрузился. Пришлось "reset" делать кнопкой. Слетело естественно все. Восстановил настройки из бэкапа. Но в бэкап не попали настройки по пробросу портов. До 6.15 все работало достаточно просто, как и написано здесь. Сейчас делаю тоже самое (или почти тоже самое, мог что-нить подзабыть) - не пускает извне на внутренние сервера. Бьюсь уже несколько часов. В какую сторону "копать"? И можно ли откатиться до 6.15 прошивки, чтобы проверить настройки проброса портов ( уверен, что там это работает без проблем - делал на автомате много раз :( ). Что такое добавила 6.20, что все перестало работать? Просто беда :( Вспомнил золотое правило " работает - не лезь").... Эх. Столько времени чувствую будет потрачено на лечение... Может новый Winbox врубил какие правила новые? Я - разработчик, не админ, многое в правилах от winbox-а не понимаю...

Изменено пользователем pawga

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

А вы встроенный веб сервер не забыли отключить? Меню IP-Services.

 

Не забыл. Да и тогда он бы у меня открывался из внешнего инета.

 

До 6.15 все работало достаточно просто, как и написано здесь. Сейчас делаю тоже самое (или почти тоже самое, мог что-нить подзабыть) - не пускает извне на внутренние сервера. Бьюсь уже несколько часов. В какую сторону "копать"? И можно ли откатиться до 6.15 прошивки, чтобы проверить настройки проброса портов ( уверен, что там это работает без проблем - делал на автомате много раз :( ). Что такое добавила 6.20, что все перестало работать?

Вот!!! Может и у меня собака порылась именно в этом огороде?

Изменено пользователем krokrys

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Всем привет!

Случилось ночью беда: обновил прошивку с версии 6.15 до версии 6.20 (обновлялся до 6.15 много раз и все было нормально, а тут пауза с обновлениями была).

Роутер не загрузился. Пришлось "reset" делать кнопкой. Слетело естественно все. Восстановил настройки из бэкапа. Но в бэкап не попали настройки по пробросу портов. До 6.15 все работало достаточно просто, как и написано здесь. Сейчас делаю тоже самое (или почти тоже самое, мог что-нить подзабыть) - не пускает извне на внутренние сервера. Бьюсь уже несколько часов. В какую сторону "копать"? И можно ли откатиться до 6.15 прошивки, чтобы проверить настройки проброса портов ( уверен, что там это работает без проблем - делал на автомате много раз :( ). Что такое добавила 6.20, что все перестало работать? Просто беда :( Вспомнил золотое правило " работает - не лезь").... Эх. Столько времени чувствую будет потрачено на лечение... Может новый Winbox врубил какие правила новые? Я - разработчик, не админ, многое в правилах от winbox-а не понимаю...

 

Выгрузил свои настройки. Может свежим взглядом кто увидит проблему.

Задача простая: получить доступ "извне" к некоторым серверам по ssh (здесь попытка к 192.168.88.53) и по rdp (192.168.88.77). это перестало работать :( после обновления..

 

# oct/18/2014 18:19:26 by RouterOS 6.20
# software id = BK35-N8FT
#
/interface bridge
add mtu=1500 name=bridge-local protocol-mode=none
/interface wireless
set [ find default-name=wlan1 ] band=2ghz-b/g/n channel-width=\
   20/40mhz-ht-above disabled=no frequency-mode=superchannel ht-rxchains=0 \
   ht-txchains=0 l2mtu=2290 mode=ap-bridge ssid=pawga01 wireless-protocol=\
   802.11
/interface ethernet
set [ find default-name=ether1 ] comment=WAN name=ether1-gateway
set [ find default-name=ether2 ] comment=LAN name=ether2-master-local
set [ find default-name=ether3 ] master-port=ether2-master-local
set [ find default-name=ether4 ] master-port=ether2-master-local
set [ find default-name=ether5 ] master-port=ether2-master-local
/ip neighbor discovery
set ether1-gateway comment=WAN
set ether2-master-local comment=LAN
set wlan1 discover=no
/interface wireless security-profiles
set [ find default=yes ] authentication-types=wpa-psk,wpa2-psk eap-methods="" \
   group-ciphers=tkip,aes-ccm mode=dynamic-keys unicast-ciphers=tkip,aes-ccm \
   wpa-pre-shared-key=ssskey wpa2-pre-shared-key=ssskey
/ip ipsec proposal
set [ find default=yes ] enc-algorithms=3des
/ip pool
add name=dhcp_pool1 ranges=192.168.88.2-192.168.88.254
/ip dhcp-server
add address-pool=dhcp_pool1 disabled=no interface=bridge-local lease-time=3d \
   name=dhcp1
/interface pppoe-client
add ac-name="" add-default-route=yes allow=pap,chap,mschap1,mschap2 \
   default-route-distance=1 dial-on-demand=no disabled=no interface=\
   ether1-gateway keepalive-timeout=60 max-mru=1480 max-mtu=1480 mrru=\
   disabled name=pppoe-out1 password=xxxxxxx profile=default service-name=\
   "" use-peer-dns=yes user=xxxxxx
/ip neighbor discovery
set pppoe-out1 discover=no
/system logging action
set 0 memory-lines=100
set 1 disk-file-name=log disk-lines-per-file=100
set 2 remember=yes
set 3 src-address=0.0.0.0
/interface bridge port
add bridge=bridge-local interface=ether2-master-local
add bridge=bridge-local interface=wlan1
/ip address
add address=192.168.88.1/24 interface=wlan1 network=192.168.88.0
/ip dhcp-client
add default-route-distance=0 dhcp-options=hostname,clientid disabled=no \
   interface=ether1-gateway
/ip dhcp-server lease
add address=192.168.88.78 mac-address=11:11:11:11:11:11 server=dhcp1
add address=192.168.88.55 client-id=1:0:b:28:51:eb:af mac-address=\
   11:11:11:11:12:12 server=dhcp1
add address=192.168.88.77 client-id=1:d0:50:88:26:77:a2 mac-address=\
   11:11:11:11:13:13 server=dhcp1
/ip dhcp-server network
add address=192.168.88.0/24 gateway=192.168.88.1
/ip dns
set servers=83.217.192.2,83.217.193.2
/ip firewall filter
add chain=forward disabled=yes dst-port=3389 protocol=tcp
add chain=input comment="Added by webbox" protocol=icmp
add chain=input comment="Added by webbox" connection-state=established \
   in-interface=pppoe-out1
add chain=input comment="Added by webbox" connection-state=related \
   in-interface=pppoe-out1
add action=drop chain=input comment="Added by webbox" in-interface=pppoe-out1
add action=jump chain=forward comment="Added by webbox" in-interface=\
   pppoe-out1 jump-target=customer
add chain=customer comment="Added by webbox" connection-state=established
add chain=customer comment="Added by webbox" connection-state=related
add action=drop chain=customer comment="Added by webbox"
add chain=forward comment="SSH redirect" dst-address=89.169.218.103 dst-port=\
   22 log=yes log-prefix=_isn03_ protocol=tcp
add chain=forward disabled=yes dst-port=22 log=yes log-prefix=_isn01_ \
   protocol=tcp
/ip firewall nat
add action=dst-nat chain=dstnat comment=bigcomp77 dst-address=89.169.218.103 \
   dst-port=22 log=yes log-prefix=_isn02_ protocol=tcp to-addresses=\
   192.168.88.53 to-ports=22
add action=masquerade chain=srcnat comment="Added by webbox" out-interface=\
   pppoe-out1 to-addresses=0.0.0.0
add action=dst-nat chain=dstnat disabled=yes dst-address=89.169.218.103 \
   dst-port=3389 protocol=tcp to-addresses=192.168.88.77 to-ports=3389
add action=dst-nat chain=dstnat comment="SSH redirect" disabled=yes dst-port=\
   22 in-interface=all-ppp protocol=tcp to-addresses=192.168.88.53 to-ports=\
   22
/ip firewall service-port
set ftp disabled=yes
set tftp disabled=yes
set irc disabled=yes
set h323 disabled=yes
set sip disabled=yes
/ip proxy
set cache-path=web-proxy1
/ip service
set www-ssl disabled=no
/ip upnp
set allow-disable-external-interface=no enabled=yes
/ip upnp interfaces
add interface=ether1-gateway type=internal
add interface=ether2-master-local type=internal
add interface=ether3 type=internal
add interface=ether4 type=internal
add interface=ether5 type=internal
add interface=wlan1 type=internal
add interface=pppoe-out1 type=external
add interface=bridge-local type=internal
/snmp
set trap-community=public
/system clock
set time-zone-name=Europe/Moscow
/system leds
set 0 interface=wlan1
/system ntp client
set enabled=yes primary-ntp=95.213.132.250 secondary-ntp=95.104.193.133
/tool graphing interface
add

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Вам надо начальный конфиг сбросить и все настроить с нуля, тогда и проблем не будет.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Вам надо начальный конфиг сбросить и все настроить с нуля, тогда и проблем не будет.

 

Вчера вечером так и сделал. Сбросил все к "чистому листу", все перенастроил. Чувствую, что в firewall-е дело.

 

Заблокировал на время экспериментов все цепочки с drop. даже вставил для сервера две цепочки как здесь ссылка, хотя и сомнительные они.

отдельно указал разрешения для портов 22 и 3389.

 

что не так?

 

/ip firewall filter
add chain=input connection-state=new dst-port=22,3389 protocol=tcp
add chain=input protocol=icmp
add chain=input connection-state=established in-interface=pppoe-out1
add chain=input connection-state=related in-interface=pppoe-out1
add chain=forward dst-address=192.168.88.53
add chain=forward src-address=192.168.88.53
add action=drop chain=input connection-state=new disabled=yes in-interface=\
   !bridge-local
add action=jump chain=forward in-interface=pppoe-out1 jump-target=customer
add chain=customer connection-state=established
add chain=customer connection-state=related
add action=drop chain=customer disabled=yes

/ip firewall nat
add action=masquerade chain=srcnat comment="Added by webbox" out-interface=\
   !bridge-local to-addresses=0.0.0.0
add action=dst-nat chain=dstnat dst-address=89.169.218.103 dst-port=22 \
   protocol=tcp to-addresses=192.168.88.53 to-ports=22
add action=dst-nat chain=dstnat dst-address=89.169.218.103 dst-port=3389 \
   protocol=tcp to-addresses=192.168.88.77 to-ports=3389

Изменено пользователем pawga

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Надо еще одно правило в фаерволе дописать. И будет Вам счастье.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Надо еще одно правило в фаерволе дописать. И будет Вам счастье.

Заинтриговал...

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Надо еще одно правило в фаерволе дописать. И будет Вам счастье.

Заинтриговал...

 

 

да. Любопытно.

Мне удалось подключиться "извне" до моих серверов. конфигурация такая:

/ip firewall filter
add chain=input protocol=icmp
add chain=input comment=established connection-state=established
add chain=input comment=relared connection-state=related
add chain=input dst-port=22,3389 protocol=tcp
add action=drop chain=input connection-state=new in-interface=!bridge-local
add action=jump chain=forward in-interface=pppoe-out1 jump-target=customer
add chain=customer connection-state=established
add chain=customer connection-state=related
add chain=forward dst-address=192.168.88.53
add chain=forward dst-address=192.168.88.77
add chain=forward src-address=192.168.88.53
add chain=forward src-address=192.168.88.77

add action=drop chain=customer disabled=yes



/ip firewall nat
add action=masquerade chain=srcnat comment="Added by webbox" out-interface=\
   !bridge-local to-addresses=0.0.0.0
add action=dst-nat chain=dstnat dst-address=89.169.218.103 dst-port=22 \
   protocol=tcp to-addresses=192.168.88.53 to-ports=22
add action=dst-nat chain=dstnat dst-address=89.169.218.103 dst-port=3389 \
   protocol=tcp to-addresses=192.168.88.77 to-ports=3389

 

 

Что странно. Доступ есть при выключенном самом последнем правиле action=drop chain=customer

При этом правило для портов 22 и 3389 показывает 0 пакетов ( см скриншот )

А так хочется настроить все правильно :)

 

post-123170-073626800 1413737819_thumb.png

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

У меня вот так.

a73aea502054fe062a65120b2513e18f.jpg

Изменено пользователем angi

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Победить мою проблему удалось. Доступны извне и веб-сервер и сервер тимспик. Возможно кому-то поможет моя находка. Допускаю, что кому-то она и находкой-то не покажется.

Но вдруг... ;)

Правило, взятое из различных источников было таким:

/ip firewall nat

add action=dst-nat chain=dstnat dst-port=80 in-interface=ether1 protocol=tcp to-addresses=192.168.0.2 to-ports=80

 

Заменил ether1 на pppoe-интерфейс. И внезапно заработало. Аналогично с тимспик-сервером. Причем удалил все правила фильтрации. Приведу свою конфигурацию:

post-122967-044093600 1414018886_thumb.png

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Надо еще одно правило в фаерволе дописать. И будет Вам счастье.

Заинтриговал...

 

 

да. Любопытно.

Мне удалось подключиться "извне" до моих серверов. конфигурация такая:

/ip firewall filter
add chain=input protocol=icmp
add chain=input comment=established connection-state=established
add chain=input comment=relared connection-state=related
add chain=input dst-port=22,3389 protocol=tcp
add action=drop chain=input connection-state=new in-interface=!bridge-local
add action=jump chain=forward in-interface=pppoe-out1 jump-target=customer
add chain=customer connection-state=established
add chain=customer connection-state=related
add chain=forward dst-address=192.168.88.53
add chain=forward dst-address=192.168.88.77
add chain=forward src-address=192.168.88.53
add chain=forward src-address=192.168.88.77

add action=drop chain=customer disabled=yes



/ip firewall nat
add action=masquerade chain=srcnat comment="Added by webbox" out-interface=\
   !bridge-local to-addresses=0.0.0.0
add action=dst-nat chain=dstnat dst-address=89.169.218.103 dst-port=22 \
   protocol=tcp to-addresses=192.168.88.53 to-ports=22
add action=dst-nat chain=dstnat dst-address=89.169.218.103 dst-port=3389 \
   protocol=tcp to-addresses=192.168.88.77 to-ports=3389

 

 

Что странно. Доступ есть при выключенном самом последнем правиле action=drop chain=customer

При этом правило для портов 22 и 3389 показывает 0 пакетов ( см скриншот )

А так хочется настроить все правильно :)

 

post-123170-073626800 1413737819_thumb.png

 

 

 

Я вчера добрался вновь до настроек и понял почему у меня работает доступ при выключенном самом последнем правиле и для правил для портов 22 и 3389 показывало 0 пакетов.

Все просто: нужно цепочку строить относительно customer. Теперь все работает как надо. Все инструкции, которые я нашел раньше на эту тему, - устарели ( или несоотвесвие описаний - особенностьпоследних прошивок микротика). Я рад, что закрыл этот пробел ;) Всем удачи!

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Надо еще одно правило в фаерволе дописать. И будет Вам счастье.

Заинтриговал...

 

 

да. Любопытно.

Мне удалось подключиться "извне" до моих серверов. конфигурация такая:

/ip firewall filter
add chain=input protocol=icmp
add chain=input comment=established connection-state=established
add chain=input comment=relared connection-state=related
add chain=input dst-port=22,3389 protocol=tcp
add action=drop chain=input connection-state=new in-interface=!bridge-local
add action=jump chain=forward in-interface=pppoe-out1 jump-target=customer
add chain=customer connection-state=established
add chain=customer connection-state=related
add chain=forward dst-address=192.168.88.53
add chain=forward dst-address=192.168.88.77
add chain=forward src-address=192.168.88.53
add chain=forward src-address=192.168.88.77

add action=drop chain=customer disabled=yes



/ip firewall nat
add action=masquerade chain=srcnat comment="Added by webbox" out-interface=\
   !bridge-local to-addresses=0.0.0.0
add action=dst-nat chain=dstnat dst-address=89.169.218.103 dst-port=22 \
   protocol=tcp to-addresses=192.168.88.53 to-ports=22
add action=dst-nat chain=dstnat dst-address=89.169.218.103 dst-port=3389 \
   protocol=tcp to-addresses=192.168.88.77 to-ports=3389

 

 

Что странно. Доступ есть при выключенном самом последнем правиле action=drop chain=customer

При этом правило для портов 22 и 3389 показывает 0 пакетов ( см скриншот )

А так хочется настроить все правильно :)

 

post-123170-073626800 1413737819_thumb.png

 

 

 

Я вчера добрался вновь до настроек и понял почему у меня работает доступ при выключенном самом последнем правиле и для правил для портов 22 и 3389 показывало 0 пакетов.

Все просто: нужно цепочку строить относительно customer. Теперь все работает как надо. Все инструкции, которые я нашел раньше на эту тему, - устарели ( или несоотвесвие описаний - особенностьпоследних прошивок микротика). Я рад, что закрыл этот пробел ;) Всем удачи!

 

Pawga, не могли бы вы выложить поcледние настройки? Была такая же проблема, пока не отключил "add action=drop. chain=customer".

Изменено пользователем fomalg

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Pawga, не могли бы вы выложить поcледние настройки? Была такая же проблема, пока не отключил "add action=drop. chain=customer".

 

/ip firewall filter
add chain=input protocol=icmp
add chain=input comment=established connection-state=established
add chain=input comment=relared connection-state=related
add action=drop chain=input connection-state=new in-interface=!bridge-local
add action=jump chain=forward in-interface=pppoe-out1 jump-target=customer
add chain=customer connection-state=established
add chain=customer connection-state=related
add chain=customer dst-port=22 protocol=tcp
add chain=customer dst-port=8082 protocol=tcp
add chain=customer dst-port=10001 protocol=tcp
add chain=customer dst-port=12001 protocol=tcp
add chain=customer dst-port=9043 protocol=tcp
add chain=customer dst-port=9044 protocol=tcp
add chain=customer dst-port=9080 protocol=tcp
add chain=customer dst-port=9081 protocol=tcp
add chain=customer dst-port=8000 log=yes log-prefix=_isn03_ protocol=tcp
add chain=customer dst-port=3389 protocol=tcp
add action=drop chain=customer log=yes log-prefix=_isn02_
/ip firewall nat
add action=masquerade chain=srcnat comment="Added by webbox" out-interface=\
   !bridge-local to-addresses=0.0.0.0
add action=dst-nat chain=dstnat dst-address=88.888.888.111 dst-port=22 \
   protocol=tcp to-addresses=192.168.88.53 to-ports=22
add action=dst-nat chain=dstnat dst-address=88.888.888.111 dst-port=9043 \
   protocol=tcp to-addresses=192.168.88.53 to-ports=9043
add action=dst-nat chain=dstnat dst-address=88.888.888.111 dst-port=9044 \
   protocol=tcp to-addresses=192.168.88.53 to-ports=9044
add action=dst-nat chain=dstnat dst-address=88.888.888.111 dst-port=9080 \
   protocol=tcp to-addresses=192.168.88.53 to-ports=9080
add action=dst-nat chain=dstnat dst-address=88.888.888.111 dst-port=9081 \
   protocol=tcp to-addresses=192.168.88.53 to-ports=9081
add action=dst-nat chain=dstnat dst-address=88.888.888.111 dst-port=8000 \
   protocol=tcp to-addresses=192.168.88.79 to-ports=8000
add action=dst-nat chain=dstnat dst-address=88.888.888.111 dst-port=8082 \
   protocol=tcp to-addresses=192.168.88.79 to-ports=8000
add action=dst-nat chain=dstnat dst-address=88.888.888.111 dst-port=10001 \
   protocol=tcp to-addresses=192.168.88.79 to-ports=8000
add action=dst-nat chain=dstnat dst-address=88.888.888.111 dst-port=12001 \
   protocol=tcp to-addresses=192.168.88.79 to-ports=8000
add action=dst-nat chain=dstnat dst-address=88.888.888.111 dst-port=3389 \
   protocol=tcp to-addresses=192.168.88.77 to-ports=3389

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Пытаюсь настроить RB2011iL на проброс портов.

 

1) к порту ehter2 подключен комп 192.168.10.10 с открытым порт 37778 для Radmin

2) порт ehter5 отдан под WAN

3) создано PPPoE подключение Internet-main

4) создано правило

---0 chain=srcnat action=masquerade out-interface=Internet-main log=no log-prefix=«»

---1 chain=dstnat action=dst-nat to-addresses=192.168.10.10 protocol=tcp dst-port=37778 log=no log-prefix=«»

 

С удаленного клиента пытаюсь обратиться. Не работает. В лог прилагаю.

post-74865-078847700 1430523803_thumb.jpg

post-74865-034877500 1430524072_thumb.jpg

post-74865-002772900 1430524197_thumb.jpg

Изменено пользователем mulbert

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

mulbert

Правила фаеволла пробовал снимать?

 

у меня проброс так работает

/ip firewall nat
add action=netmap chain=dstnat comment=PORT_FORWARD dst-port=50000 in-interface=ppp0 protocol=tcp to-addresses=192.168.1.5 to-ports=50000

Изменено пользователем SOs

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

mulbert

Правила фаеволла пробовал снимать?

 

у меня проброс так работает

/ip firewall nat
add action=netmap chain=dstnat comment=PORT_FORWARD dst-port=50000 in-interface=ppp0 protocol=tcp to-addresses=192.168.1.5 to-ports=50000

 

Не совсем понимаю .. что значит снимать правила фаеволла )))

Настройки стандартные ... без изменений ... настрое PPPoE ... ДНС ... маскорад ...

 

и как все пишут тут ... должно чудесно работать

post-74865-053353800 1430660566_thumb.jpg

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

mulbert

Правила фаеволла пробовал снимать?

 

у меня проброс так работает

/ip firewall nat
add action=netmap chain=dstnat comment=PORT_FORWARD dst-port=50000 in-interface=ppp0 protocol=tcp to-addresses=192.168.1.5 to-ports=50000

 

Не совсем понимаю .. что значит снимать правила фаеволла )))

Настройки стандартные ... без изменений ... настрое PPPoE ... ДНС ... маскорад ...

 

и как все пишут тут ... должно чудесно работать

 

А что не понятно в "снять правила фаеволла"? Ну можно "отключить правила фаеволла". Вы же конфиг не даете, поэтому приходится додумывать что у Вас там на железе наконфигурячено.

А если у Вас нет правил фильтрации и ТИК с "голой жопой" в инете сидит ... круто че.

 

Вы мой вариант с рабочего железа попробовали или смотрите "как все пишут тут"?

 

ЗЫ. Постите лучше конфиг. На скринах винбокса иногда не все отображается.

Изменено пользователем SOs

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Постите лучше конфиг.

 

# may/20/2015 01:09:24 by RouterOS 6.27

#

/interface ethernet

set [ find default-name=ether1 ] comment=LAN

set [ find default-name=ether2 ] master-port=ether1

set [ find default-name=ether3 ] master-port=ether1

set [ find default-name=ether6 ] comment=WAN-1

set [ find default-name=ether7 ] comment=WAN-2

/interface pppoe-client

add add-default-route=yes disabled=no interface=ether6 mrru=1600 name=\

Internet-main password=123 use-peer-dns=yes user=123

/ip neighbor discovery

set ether1 comment=LAN

set ether6 comment=WAN-1

set ether7 comment=WAN-2

/ip pool

add name=dhcp_pool1 ranges=192.168.10.2-192.168.10.254

/ip dhcp-server

add address-pool=dhcp_pool1 disabled=no interface=ether1 lease-time=3d name=\

dhcp_10

/ip address

add address=192.168.10.1/24 interface=ether1 network=192.168.10.0

/ip dhcp-server network

add address=192.168.10.0/24 dns-server=8.8.8.8,80.254.108.202 gateway=\

192.168.10.1

/ip firewall nat

add action=masquerade chain=srcnat out-interface=Internet-main to-addresses=\

0.0.0.0

add action=netmap chain=dstnat dst-port=37778 in-interface=Internet-main log=\

yes protocol=tcp to-addresses=192.168.10.10 to-ports=37778

/system clock

set time-zone-name=Europe/Moscow

Изменено пользователем mulbert

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

В маскарадинге не нравиться "to-addresses=0.0.0.0".

Там должен быть "src-address=192.168.10.0/24"

 

В твоем случае

/ip firewall nat
add action=masquerade chain=srcnat out-interface=Internet-main src-address=192.168.10.0/24

проброс вроде верно.

Изменено пользователем SOs

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

В маскарадинге не нравиться "to-addresses=0.0.0.0".

Там должен быть "src-address=192.168.10.0/24"

 

В твоем случае

/ip firewall nat
add action=masquerade chain=srcnat out-interface=Internet-main src-address=192.168.10.0/24

проброс вроде верно.

 

# may/21/2015 19:18:38 by RouterOS 6.27

#

/interface ethernet

set [ find default-name=ether1 ] comment=LAN

set [ find default-name=ether2 ] master-port=ether1

set [ find default-name=ether3 ] master-port=ether1

set [ find default-name=ether6 ] comment=WAN-1

set [ find default-name=ether7 ] comment=WAN-2

/interface pppoe-client

add add-default-route=yes disabled=no interface=ether6 mrru=1600 name=\

Internet-main password=123 use-peer-dns=yes user=123

/ip neighbor discovery

set ether1 comment=LAN

set ether6 comment=WAN-1

set ether7 comment=WAN-2

/ip pool

add name=dhcp_pool1 ranges=192.168.10.2-192.168.10.254

/ip dhcp-server

add address-pool=dhcp_pool1 disabled=no interface=ether1 lease-time=3d name=\

dhcp_10

/ip address

add address=192.168.10.1/24 interface=ether1 network=192.168.10.0

/ip dhcp-server network

add address=192.168.10.0/24 dns-server=8.8.8.8,80.254.108.202 gateway=\

192.168.10.1

/ip firewall nat

add action=masquerade chain=srcnat out-interface=Internet-main src-address=\

192.168.10.0/24

add action=netmap chain=dstnat dst-port=37778 in-interface=Internet-main log=\

yes protocol=tcp to-addresses=192.168.10.10 to-ports=37778

/system clock

set time-zone-name=Europe/Moscow

 

------------------------------------

 

Вот что выдает лог.

post-74865-039550100 1432225344_thumb.jpg

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Файрволл рубит. Добавьте:

/ip firewall filter
add chain=input dst-port=37778 in-interface=Internet-main protocol=tcp

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Файрволл рубит. Добавьте:

/ip firewall filter
add chain=input dst-port=37778 in-interface=Internet-main protocol=tcp

 

Тоже самое. Порт закрыт.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Пропустил ваши скрины, судя по ним проброс работает, проблема похоже на запрашиваемом хосте (ну или в неведомом глюке Микротика). Внутри LAN доступ проверяли?

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Пропустил ваши скрины, судя по ним проброс работает, проблема похоже на запрашиваемом хосте (ну или в неведомом глюке Микротика). Внутри LAN доступ проверяли?

 

Мне стыдно за себя ... убил кучу времени, а не подумал, что порт заблокирован на локальной машине

Изменено пользователем mulbert

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Гость
Ответить в тему...

×   Вставлено в виде отформатированного текста.   Вставить в виде обычного текста

  Разрешено не более 75 смайлов.

×   Ваша ссылка была автоматически встроена.   Отобразить как ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставить изображения напрямую. Загрузите или вставьте изображения по ссылке.