Size: a a a

2020 March 11

D

Diana in MikrotikRus
Он же тебе ничего плохого не сделал
источник

И@

Илья @angel_form in MikrotikRus
/ip fi nat add

chain=dstnat action=dst-nat to-addresses=192.168.88.2 protocol=tcp
     dst-address=37.200.x.x in-interface=wan
     dst-port=80

chain=dstnat action=dst-nat to-addresses=192.168.88.2 protocol=tcp
     src-address=192.168.88.0/24 dst-address=37.200.x.x
     in-interface=bridge-local dst-port=80

chain=srcnat action=masquerade src-address=192.168.88.0/24
     dst-address=192.168.88.0/24
источник

И@

Илья @angel_form in MikrotikRus
первый для внешних подключений
второй для локалки
третий чтоб сами же из локалки могли
источник

И@

Илья @angel_form in MikrotikRus
сильно упростил, но верно?
источник

И@

Илья @angel_form in MikrotikRus
и в логах видим (благодаря маскараду) вместо внутренних ip только запросы с роутера 192.168.88.1, а внешние, понятно, видим нормально
источник

VP

Vladimir Prislonsky in MikrotikRus
Илья @angel_form
вот чую, что надо манглы смотреть чтоб цепочку построить, но не пойму как
Не получится манглами.
источник

И@

Илья @angel_form in MikrotikRus
блин! ну не нравится мне через dns раздавать адрес узла
источник

И@

Илья @angel_form in MikrotikRus
еще вопросик: почему drop invalid forward начинает отбрасывать пакеты, которые вполне себе нормальные?
источник

B

B in MikrotikRus
Вот это правильный вопрос
источник

И@

Илья @angel_form in MikrotikRus
бага?
источник

B

B in MikrotikRus
Нет
источник
2020 March 12

N

Nikolai in MikrotikRus
Илья @angel_form
блин! ну не нравится мне через dns раздавать адрес узла
Обращение к ресурсу по DNS и есть самое правильное. Оно обеспечивает миграцию ресурса  при необходимости и балансировку.
Для обращений изнктри сети к проброшенным портам есть три механизма:
1) Hairpin NAT
2) Split DNS
3) Вынос сервера в отдельную подсеть.
источник

N

Nikolai in MikrotikRus
Илья @angel_form
/ip fi nat add

chain=dstnat action=dst-nat to-addresses=192.168.88.2 protocol=tcp
     dst-address=37.200.x.x in-interface=wan
     dst-port=80

chain=dstnat action=dst-nat to-addresses=192.168.88.2 protocol=tcp
     src-address=192.168.88.0/24 dst-address=37.200.x.x
     in-interface=bridge-local dst-port=80

chain=srcnat action=masquerade src-address=192.168.88.0/24
     dst-address=192.168.88.0/24
Если в пеовом правиле убрать критерий "In-intetface", то второе правило не требуется.
источник

D

Diana in MikrotikRus
Nikolai
Если в пеовом правиле убрать критерий "In-intetface", то второе правило не требуется.
А третье совсем не смущает, да?)
источник

N

Nikolai in MikrotikRus
Diana
А третье совсем не смущает, да?)
Ну, гребет чел широкой лопатой всю dst-подсеть... или я еще чего не заметил?
источник

D

Diana in MikrotikRus
Nikolai
Ну, гребет чел широкой лопатой всю dst-подсеть... или я еще чего не заметил?
Срц и дст один и тот же.
источник

D

Diana in MikrotikRus
Налить чтобы натить
источник

D

Diana in MikrotikRus
Diana
Налить чтобы натить
И то не всегда, если рядом есть коммутатор
источник

N

Nikolai in MikrotikRus
Это вариант nairpin nat же.
Обращение с любого клиента во внутреннюю сеть, если по какой-то причине попало на роутер вместо связи по L2(mac), будет занатчено.
Более строгое правило имело бы в себе dst-address=192.168.88.2
Но и это работает.
источник

АШ

Александр Шандер in MikrotikRus
Можете болезного просвятить?
chain=forward action=change-mss new-mss=1360 tcp-flags=syn protocol=tcp tcp-mss=1453-65535
Почему через ethernet порты, всё хорошо бегало в l2tp туннель Beeline, а вот Wi-Fi, не пускало, ни куда кроме mai.ru
источник