Как перенаправить порты на роутере микротик
Обновлено: 21.11.2024
Переадресация портов MikroTik или сопоставление портов — это приложение NAT, которое используется для перенаправления запроса с комбинации IP-адреса и номера порта MikroTik на локальный IP-адрес и номер порта. Например, если у вас есть веб-сервер или FTP-сервер в вашей частной/локальной области и вы хотите получить доступ к этому локальному серверу из-за пределов вашей локальной области (из Интернета/общедоступного), вы можете применить переадресацию портов MikroTik или сопоставление портов и легко можете получить доступ к вашему веб-серверу или FTP-серверу.
Настройка перенаправления портов в MikroTik Router не такая уж сложная задача. В этой статье я покажу, как легко настроить перенаправление портов MikroTik или сопоставление портов с помощью Winbox.
Сетевая схема
В этой сети интерфейс ether1 маршрутизатора MikroTik подключен к глобальной сети с IP-адресом 117.58.—.198/29, а интерфейс ether2 подключен к коммутатору LAN с блоком IP 192.168.10.0/24. Во внутренней сети есть три сервера (веб-сервер, FTP-сервер и SSH-сервер), и они доступны только из локальной сети. При настройке переадресации портов MikroTik эти серверы могут быть доступны из-за пределов этой внутренней сети (из Интернета/общедоступной сети), и в этой статье будет показано, как настроить переадресацию портов MikroTik для доступа к этим внутренним серверам из Интернета или общедоступной сети.
Конфигурация переадресации портов MikroTik
Переадресация портов MikroTik может использоваться для многих целей. Среди них я покажу только следующие три часто используемых цели.
- Переадресация портов на внутренний веб-сервер
- Переадресация портов на внутренний FTP-сервер
- Переадресация портов на внутренний сервер SSH
Переадресация портов на внутренний веб-сервер
Согласно сетевой диаграмме, во внутренней сети есть веб-сервер (IP: 192.168.10.10), и теперь он доступен только из внутренней сети. При настройке переадресации портов MikroTik этот веб-сервер может быть доступен из-за пределов этой внутренней сети, и следующие шаги покажут, как настроить переадресацию портов MikroTik для доступа к этому внутреннему веб-серверу из Интернета/публичной зоны.
Переадресация портов на внутренний FTP-сервер
На схеме сети есть FTP-сервер (IP-адрес: 192.168.10.20), и мы хотим получить доступ к этому серверу из общедоступной сети. Итак, нам нужно настроить переадресацию портов MikroTik, и следующие шаги покажут, как настроить переадресацию портов MikroTik для доступа к FTP-серверу из общедоступной сети.
- Войдите в MikroTik Router, используя Winbox с правами администратора.
- Перейдите в пункт меню IP > Брандмауэр, щелкните вкладку NAT, а затем нажмите ЗНАК ПЛЮС (+). Появится окно нового правила NAT.
- На вкладке «Общие» выберите «dstnat» в раскрывающемся меню «Цепочка». Поместите MikroTik WAN IP (117.58.—.198) в Dst. Поле ввода адреса и выберите tcp в раскрывающемся меню «Протокол», а затем введите 21 в поле ввода Dst Port, поскольку мы знаем, что FTP-сервер работает на TCP-порту 21.
- Перейдите на вкладку "Действие" и выберите параметр dst-nat в раскрывающемся меню "Действие". Введите IP-адрес FTP-сервера (192.168.10.20) в поле ввода «Адреса», а затем введите 21 в поле ввода «Порты».
- Нажмите кнопку "Применить" и "ОК".
Конфигурация переадресации портов на внутренний FTP-сервер завершена. Теперь введите ftp://mikrotik-wan-ip (ftp://117.58.—.198) в любом веб-браузере или используйте любой FTP-клиент (FileZilla) для доступа к FTP-серверу из общедоступной сети. Если все в порядке, вы сможете успешно получить доступ к своему FTP-серверу.
Примечание. Вы должны разрешить службу FTP или TCP-порт 21 в брандмауэре вашего FTP-сервера, иначе вы не сможете обмениваться данными с вашим FTP-сервером из общедоступной сети.
Переадресация портов на внутренний SSH-сервер
У нас также есть сервер SSH (IP: 192.168.10.30) на нашей сетевой диаграмме, и мы хотим получить доступ к этому серверу за пределами нашей внутренней сети. Конфигурация переадресации портов MikroTik для доступа к этому SSH-серверу из общедоступной сети показана в следующих шагах.
- Войдите в MikroTik Router, используя Winbox с правами администратора.
- Перейдите в пункт меню IP > Брандмауэр, щелкните вкладку NAT, а затем нажмите ЗНАК ПЛЮС (+). Появится окно нового правила NAT.
- На вкладке «Общие» выберите «dstnat» в раскрывающемся меню «Цепочка». Поместите MikroTik WAN IP (117.58.—.198) в Dst. Поле ввода адреса и выберите tcp в раскрывающемся меню «Протокол», а затем введите 22 в поле ввода Dst Port, поскольку мы знаем, что SSH-сервер работает на TCP-порту 22.
- Перейдите на вкладку "Действие" и выберите параметр dst-nat в раскрывающемся меню "Действие". Введите IP-адрес SSH-сервера (192.168.10.30) в поле ввода «Адреса», а затем введите 22 в поле ввода «Порты».
- Нажмите кнопку "Применить" и "ОК".
Конфигурация переадресации портов для доступа к внутреннему серверу SSH завершена. Теперь мы сможем успешно получить доступ к нашему SSH-серверу из общедоступной сети с помощью любого SSH-клиента (Putty или SSH Secure Shell Client).
Примечание: вы должны разрешить службу SSH или TCP-порт 22 в брандмауэре вашего SSH-сервера, иначе вы не сможете обмениваться данными с вашим SSH-сервером из общедоступной сети.
Если вы столкнулись с какой-либо путаницей при правильном выполнении вышеуказанных шагов, посмотрите следующее видео о настройке переадресации портов в MikroTik Router. Я надеюсь, что это уменьшит вашу путаницу.
В этой статье обсуждалась конфигурация переадресации портов MikroTik для доступа к внутренним серверам. Я надеюсь, что теперь вы сможете успешно настроить необходимую конфигурацию переадресации портов на своем маршрутизаторе MikroTik. Однако, если вы столкнетесь с какой-либо путаницей, не стесняйтесь обсуждать в комментариях или связаться со мной со страницы контактов. Я постараюсь остаться с вами.
Вт, 5 октября 2021 г., 14:45
Привет сообществу MikroTik!
Я попытался следовать некоторым руководствам о том, как выполнить переадресацию портов, чтобы к устройству можно было получить доступ из Интернета.
Чтобы быть более конкретным, я хочу открыть TCP-порт 44158 для устройства со статическим IP-адресом на интерфейсе ETH 2.
Я использую mAP2nD под управлением RouterOS v7.1rc2 и Huawei E3372h-320 в качестве транспортной сети LTE, SIM-карта имеет общедоступный IP-адрес.
Чтобы проверить, работает ли он, я использую Port Checker из Port Forward Network Utilities Tool.
До сих пор я сделал следующие два шага в WebFig:
<р>1.Цепь NAT: dstnat
Протокол: 6 (TCP)
Dst.Port: 44158
Действие: dst-nat
Кому адреса: 192.168.88.250
>В порты: 44158 <р>2. Цепочка
правил брандмауэра: forward
Dst. Адрес: 192.168.8.106
Протокол: 6 (TCP)
Dst.Port: 44158
Действие: принять
И я переместил Правило ниже фиктивного правила для счетчиков Fasttrack.
Все остальные правила являются правилами брандмауэра по умолчанию.
Когда я проверяю соединение с помощью упомянутого выше инструмента, он сообщает мне, что порт закрыт или недоступен.
Я был бы очень рад, если бы кто-нибудь мог направить меня к учебнику для новичков или сказать мне, в чем моя ошибка!
С уважением!
МанияC
6 октября 2021 г., 11:19
не могли бы вы экспортировать свои правила брандмауэра и опубликовать их здесь, чтобы мы могли проверить, что происходит, пожалуйста?
6 октября 2021 г., 12:56
Правила брандмауэра:
add action=accept chain=forward comment="Helium Routing" dst-address=192.168.8.106 dst-port=44158 protocol=tcp
add action=accept chain=input comment="defconf: принять установленный,связанный,неотслеживаемый" connection-state=установленный,связанный,неотслеживаемый
add action=drop chain=input comment="defconf: отбросить недействительный" connection-state=invalid
добавить action=accept chain=input comment="defconf: accept ICMP" protocol=icmp
add action=accept chain=input comment="defconf: accept to local loopback (для CAPsMAN)" dst-address=127.0.0.1 < br />добавить action=drop chain=input comment="defconf: удалить все, что не поступает из локальной сети" in-interface-list=!LAN
добавить action=accept chain=forward comment="defconf: принять в политике ipsec " ipsec-policy=in,ipsec
add action=accept chain=forward comment="defconf: accept out ipsec policy" ipsec-policy=out,ipsec
add action=fasttrack-connection chain=forward comment ="defconf: fasttrack" состояние соединения = установлено, связанное hw-o ffload=yes
добавить action=accept chain=forward comment="defconf: принять установленный, связанный, неотслеживаемый" connection-state=установленный, связанный, неотслеживаемый
add action=drop chain=forward comment="defconf : удалить недействительный" connection-state=invalid
add action=drop chain=forward comment="defconf: удалить все из WAN без DSTNAT" connection-nat-state=!dstnat connection-state=new in-interface-list =WAN
NAT:
/ip firewall nat
add action=masquerade chain=srcnat comment="defconf: masquerade" ipsec-policy=out,none out-interface-list=WAN
добавить action=dst-nat chain=dstnat comment="Helium Routing" dst-port=44158 protocol=tcp to-addresses=192.168.88.250 to-ports=44158
6 октября 2021 г., 13:44
Избавьтесь от правила прямой цепочки, оно не требуется.
добавить action=accept chain=forward comment="Helium Routing" dst-address=192.168.8.106 dst-port=44158 protocol=tcp
Изменить это правило
добавить action=dst-nat chain=dstnat comment="Helium Routing" dst-port=44158 protocol=tcp \
in-interface-list=WAN to-addresses=192.168 .88.250 < примечание: to-ports не требуются, если они совпадают с dst-port )
Я предпочитаю управлять крысами, а не программным обеспечением. Следуйте моим советам на свой страх и риск! (Sob & mkx вынудили меня написать это!)
Сертификат MTUNA от Ascerbic Llama!
6 октября 2021 г., 18:13
Думаю, я правильно последовал вашему совету. Но, к сожалению, он все еще не работает.
/ip firewall filter
add action=accept chain=input comment="defconf: accept created,related,untracked" connection-state=installed,related,untracked
add action=drop chain=input comment="defconf: удалить недействительный" connection-state=invalid
add action=accept chain=input comment="defconf: accept ICMP" protocol=icmp
add action=accept chain=input comment="defconf : принять локальную петлю (для CAPsMAN)" dst-address=127.0.0.1
add action=drop chain=input comment="defconf: удалить все, что не поступает из локальной сети" in-interface-list=!LAN
add action=accept chain=forward comment="defconf: принять политику ipsec" ipsec-policy=in,ipsec
add action=accept chain=forward comment="defconf: принять политику ipsec" ipsec-policy =out,ipsec
добавить action=fasttrack-connection chain=forward comment="defconf: fasttrack" connection-state=installed,related hw-offload=yes
add action=accept chain=forward comment=" defconf: принять установленное, связанное, неотслеживаемое" соединение- состояние=установлено,связано,неотслеживается
добавить action=drop chain=forward comment="defconf: удалить недопустимый" connection-state=invalid
add action=drop chain=forward comment="defconf: удалить все из WAN не DSTNATed" connection-nat-state=!dstnat connection-state=new in-interface-list=WAN
/ip firewall nat
add action=masquerade chain=srcnat comment="defconf: masquerade" ipsec-policy=out,none out-interface-list=WAN
add action=dst-nat chain=dstnat comment="Helium Routing" dst-port=44158 in-interface-list=WAN protocol=tcp to- адреса = 192.168.88.250 к портам = 44158
Я понял, что ether1 по-прежнему указан в списке интерфейсов как жизнеспособная глобальная сеть. Я удалил его, но это ничего не изменило.
Инструмент проверки порта перенаправления портов сообщает мне его IP-адрес и что я должен искать его в журналах.
Как я могу получить доступ к журналам для поиска этого IP-адреса? Это должно дать мне подсказку, в чем проблема.
Как обычно, с уважением.
6 октября 2021 г., 20:44
Не уверен, что вы имеете в виду.
Но да, ваша конфигурация должна быть максимально полной и точной.
Если ether1 является вашим wan-портом, то
/interface listmembers
add interface=ether-1 list=WAN
если ether1 является портом wan для pppoe с именем pppoe-1out
/элементы списка интерфейсов
add interface=ether-1 list=WAN
add interface=pppoe1-out list=WAN
Если ether1 является портом wan, но с членами списка vlannamexx
/interface
add interface=ether-1 list=WAN
add interface vlanamexx list=WAN
Как вы подключаетесь к своему веб-серверу для тестирования??
а. с внешнего IP-адреса (например, со смартфона через сотовую связь) или через WANIP друга?
б. от пользователя в той же lansubnet, используя LANIP сервера напрямую?
в. от пользователя в той же локальной подсети, но использующего имя DyDNS или wanip маршрутизатора для доступа к серверу??
Я предпочитаю управлять крысами, а не программным обеспечением. Следуйте моим советам на свой страх и риск! (Sob & mkx вынудили меня написать это!)
Сертификат MTUNA от Ascerbic Llama!
6 октября 2021 г., 21:35
Мой порт WAN — это интерфейс LTE. И он работает правильно.
Например, я могу просматривать Интернет.
Я пытаюсь подключиться к точке доступа гелия. Это шлюз LoRaWAN, работающий на Raspberry Pi. На этом пи нет веб-сервера.
Мне нужно открыть порт 44158, чтобы он мог связываться с другими точками доступа по протоколу libp2p.
Чтобы узнать, открыт ли порт через libp2p, требуется довольно много времени.
У меня этот инструмент установлен на ноутбуке. И я просто подключаюсь к тому же маршрутизатору через WiFi, а затем использую инструмент проверки портов.
В этом инструменте я могу ввести порт и протокол. С помощью протокола TCP можно проверить, открыт ли порт для другого устройства в той же сети.
Инструмент использует внешний сервер, который пытается получить доступ к открытому порту. Возможно, он пытается получить доступ к программе, работающей на ноутбуке, но я не совсем уверен, как это работает.
Короче говоря:
я использую метод а. чтобы увидеть, если порт открыт.
Но поскольку я не знаю точной процедуры работы средства проверки портов, вполне возможно, что некоторые локальные правила конфликтуют с ним.
6 октября 2021 г., 21:52
Я говорю две вещи.
а. порт не будет казаться открытым при обычном сканировании, видимым, но закрытым, и это нормально для MT.
б. проверьте доступ к серверу или чему бы то ни было следующими способами.
ii. войдите в систему от внешнего веб-пользователя (это может быть ваш мобильный телефон или ваш друг).
Конфигурация верна, поэтому наша работа на этом закончилась. Проблема, похоже, в ваших методах тестирования.
Если ваш инструмент пытается подключиться к серверу через Интернет, то он использует WANIP для доступа к серверу.
Находясь в одной и той же подсети, это не сработает, поскольку вы сталкиваетесь с петлевым или шпилечным сценарием nat.
Проще всего создать вторую подсеть для тестирования 192.168.66.0/24, подключить свой ноутбук к этой сети и попробовать выполнить тест, он должен работать.
В качестве альтернативы можно вставить это правило перед правилом sourcenat по умолчанию.
/ip firewall nat
add action=masquerade dst-address=192.168.88.0/24 src-address=192.168.88.0/24
add action=masquerade chain=srcnat comment="defconf: masquerade" ipsec-policy=out,none out-interface-list=WAN
add action=dst-nat chain=dstnat comment="Helium Routing" dst-port=44158 in-interface-list=WAN protocol=tcp to-addresses=192.168.88.250 to-ports=44158
Я предпочитаю управлять крысами, а не программным обеспечением. Следуйте моим советам на свой страх и риск! (Sob & mkx вынудили меня написать это!)
Сертификат MTUNA от Ascerbic Llama!
[Обновлено] Mikrotik — это мощный маршрутизатор, используемый для увеличения скорости загрузки для обеспечения автоматизированной производительности. Он предоставляет аппаратное и программное обеспечение для подключения к Интернету в большинстве стран мира. MikroTik обладает очень высоким уровнем гибкости, когда дело доходит до управления сетью, которая поставляется с собственным сложным маршрутизатором. Когда вы устанавливаете RouterOS на свой компьютер, он превращает его в маршрутизатор со всеми необходимыми функциями, такими как маршрутизация, брандмауэр, управление полосой пропускания, беспроводная точка доступа, транзитный канал, шлюз точки доступа, VPN-сервер и многое другое. В этой статье вы узнаете о переадресации портов на Mikrotik. Вы можете проверить доступные серверные услуги Mikrotik VPS на Eldernode и заказать то, что вам нужно.
Оглавление
Учебное пособие по переадресации портов на маршрутизаторе MikroTik
Процесс перехвата трафика данных, направляемого на комбинацию IP-адреса/порта компьютера, и перенаправления его на другой IP-адрес и/или порт называется переадресацией портов. Использование Mikrotik поможет вам в этом. Таким образом, вы можете назначить определенный порт определенной службе в вашей сети, чтобы пользователь мог получить к ней доступ, введя этот порт в своем программном обеспечении или браузере. Например, у вас есть веб-сайт с портом 8080 внутри вашей организации, а Mikrotik находится в качестве маршрутизатора между внутренним сетевым путем вашей организации и Интернетом. Теперь, если вы рассматриваете возможность аутсорсинга вашего IP-адреса или домена с портом для программного обеспечения внутри организации, вам следует использовать порт переадресации.
Что такое переадресация портов?
Чтобы понять определение переадресации портов, нам нужно сначала рассказать о маршрутизаторе. Как вы знаете, ваш интернет-провайдер назначает один IP-адрес вашему интернет-соединению. Но когда всем компьютерам в Интернете нужен уникальный IP-адрес, что делать, если у вас дома несколько компьютеров и только один адрес? Переадресация портов настроена в вашем роутере. Чтобы сделать компьютер в вашей домашней или рабочей сети доступным для компьютеров в Интернете (даже если они находятся за маршрутизатором). Итак, вам нужно сделать переадресацию портов. В случае игр, настройки камеры видеонаблюдения или загрузки файлов вам необходимо следовать этой инструкции.
Как настроить переадресацию портов на MikroTik
Как ИТ-администратор, когда вы создаете большую сеть, пользователи могут попросить удаленно подключиться к вашему серверу VPS или выделенному серверу. Несомненно, вы не будете делиться с ним IP-адресом сервера в целях безопасности. Таким образом, вы будете использовать переадресацию портов на маршрутизаторе MikroTik для обработки всех запросов. Давайте посмотрим, какие шаги необходимы для достижения этой цели.
Войдите с помощью Winbox на свой собственный сервер MikroTik с правами администратора.
Затем нажмите «Брандмауэр» в меню «IP».
На странице брандмауэра нажмите вкладку NAT (преобразование сетевых адресов), чтобы открыть его настройки и обрабатывать пакеты, которые получает маршрутизатор.
На вкладке "NAT" нажмите элемент "+", чтобы создать правило.
На этом шаге вы должны нажать на вкладку «Общие». Выберите «dstnat» из раскрывающегося списка «цепочка». В «Дст. В поле «Адрес» введите этот IP-адрес (10.10.10.10). В списке «Протокол» выберите протокол подключения, например (TCP, xdp, ddp). В «Дст. Порт», введите 5847.
Кроме того, предположим, что маршрутизатор подключается к IP-адресу (10.10.10.10), и мы хотим перенаправлять все запросы с (10.10.10.10:5847) на (20.20.20.20:4324).
Затем измените настройки следующим образом:
Цепочка: установите для этого раздела значение dstnat.
Протокол: если вы хотите, чтобы пакет определенного протокола пересылался только, установите параметр Протокол.
порт dst: в этом разделе введите порт, к которому вы хотите получить доступ в Интернете.
Затем перейдите на вкладку "Действие":
Действие: установите для этого параметра значение dst-nat.
Кому: введите в этом разделе адрес сервера внутри вашей организации.
К порту: введите порт внутреннего сервера, на который вы собираетесь передавать трафик.
Примечание. Вы можете вводить и выводить порты одинаково или импортировать порты по-разному.
Теперь нажмите на вкладку «Действие». В раскрывающемся списке действий выберите «dst-nat». Введите этот IP-адрес (20.20.20.20) в поле «К адресам» и введите 4324 в поле «К портам».
На последнем шаге нажмите «Применить» и «ОК», чтобы сохранить и добавить правила.
Заключение
В этой статье вы узнали, как настроить переадресацию портов на Mikrotik. Использование Mikrotik позволяет вам управлять всем, что связано с сетью. Выполнение указанных шагов поможет вам выполнить переадресацию портов на Mikrotik. Если вам интересно узнать больше, обратитесь к разделу Как настроить параметры IP в Mikrotik.
Распространенный вопрос домашних пользователей: как перенаправить порт на устройство MikroTik, чтобы игры и программы работали правильно.
Самый простой вариант — включить UPnP для устройств в домашней сети. Большинство программ и игр имеют поддержку UPnP, но в некоторых (Torrent) ее нужно включить в настройках.
Universal Plug and Play (UPnP) – это набор сетевых протоколов, который позволяет сетевым устройствам, таким как персональные компьютеры, принтеры, интернет-шлюзы, точки доступа Wi-Fi и мобильные устройства, беспрепятственно обнаруживать присутствие друг друга в сети. сети и установить функциональные сетевые службы для обмена данными, связи и развлечений. UPnP предназначен в первую очередь для домашних сетей без устройств корпоративного класса.
Wikipedia
Контент
Переадресация портов (MikroTik UPnP)
Включить поддержку UPnP в MikroTik:
В окне настроек UPnP укажите внешний и внутренний интерфейсы роутера.
После включения UPnP и пункта «Показать фиктивные правила» в окне брандмауэра вы увидите правила автоматической переадресации портов.
Переадресация портов (брандмауэр MikroTik)
Пример показан для клиента Torrent:
- Торрент-порт: 50237;
- Торрент-протокол: UDP;
- IP-адрес компьютера: 192.168.2.9;
- Входящий интерфейс (интернет): билайн;
- Внутренний интерфейс (локальная сеть): bridge1-lan.
Создайте правило брандмауэра вручную:
Давайте создадим правило брандмауэра через терминал:
🟢 Как настроить перенаправление портов на роутере MikroTik было рассмотрено в этой статье. Надеюсь теперь настроить проброс портов не составит труда и программы и игры будут работать как положено, по возможности используйте UPnP. Однако, если у вас возникнут какие-либо проблемы при настройке, не стесняйтесь писать в комментариях. Я постараюсь помочь.
Проверен скрипт: hAP ac lite [RouterBOARD 952Ui-5ac2nD], RouterOS 6.47.8 (stable).
Читайте также: