![]() |
Mikrotik два IP на одном интерфейсе и проброс одного в локальную сеть.
Добрый день.
Когда-то давно нашей организации понадобилось два внешних IP, один чтобы отдаться роутеру раздающему интернет клиентам, а второй для сервака (АСУ ВРК для тех кому это что-то говорит). Тогда вопрос был решен установкой свича перед роутером и сервером. Теперь же, старенький бытовой роутер был заменен на Mikrotik и появилось страстное желание, прям кушать не можется, избавиться от лишнего узла. Недолгое знакомство с чудом латышской техники и гугление вопроса дали понять, что задача решаема, и Mikrotik может получать два IP на один интерфейс, а вот дальше кто на что горазд. И так подробнее: Два внешних IP, пусть: 200.1.1.5 и 200.1.1.6 Первый (200.1.1.5) приходит на WAN интерфейс Mikrotik'а Второй (200.1.1.6) приходит на первый интерфейс сервера Несколько портов микротика собраны в бридж, на котором висит наша локальная сеть 192.168.2.0/24. В ней же находиться и второй интерфейс сервера (192.168.2.167), к которому подключаются клиенты. То есть, сервер имеет два задействованных интерфейса: Первый 200.1.1.6 - смотрящий на внешку Второй 192.168.2.167 - смотрящий в локалку На микротике было сделано следующее по этой статье. Код:
/ip firewall nat Еще есть маленькая утилита от разработчиков, которая проверяет доступность сервера на указанном ей IP и вот она его уже не видит. Что я мог не учесть? Может быть какое-то типичное правило в фаерволе или в статье не описаны какие-то очевидные действия? |
Цитата:
Цитата:
P.S. Притом из Вашей задачи я не понял какие IP есть у внутренних интерфейсов и нужно ли чтоб пакеты ходили между этими IP. В общем без визуальной картинки о том что хотим тут не разобраться. |
Вложений: 1
Цитата:
Цитата:
Цитата:
|
UncleD,
Вопрос 1: раньше Ваш сервер 200.1.1.6 смотрел голой "попой" в интернет, сейчас вы хотите его перекинуть за NAT? Или же вы хотите выделить его в DMZ? Вопрос 2: вопрос уточняющий и завязан с первым, вы физически сервер 200.1.1.6 будете подключать к микротику двумя патч кордами или одним? Вопрос 3: от провайдера, сейчас к Вам приходят два "хвоста" или один? |
Цитата:
Цитата:
Цитата:
|
Цитата:
Цитата:
Или он Вам нужен ну вот совсем? Или хочется, но можно и без него? P.S. Вообще поясните, что у Вас на этом сервере Web/FTP или что-то своё не распространённое? |
Цитата:
На самом серваке крутиться FB и две службы от поставщика. Для его соединения с головным сервером и подключения к нему наших внутренних клиентов нужно было в виндовом фаерволе открывать порты 5840-5850 и 3050. |
Цитата:
Чтобы избежать простоев на время настройки, используйте вместо сервера какой-либо другой компьютер и на нем тренируйтесь. Потом их просто местами поменяете и всё. |
UncleD,
В таком случае, как сказал коллега dislike, проблем нет, то только если Вам известны порты и протоколы которые Вам нужно прокинуть к серверу. |
Цитата:
Создано вот такое правило NAT: Код:
/ip firewall nat Использовал WAN микротика, потому что сервер имеет свой IP во внутренней сети и трогать его внешний нет смысла, все верно на правах эксперимента? При такой реализации ничего не работает и https://www.wservice.info/ говорит, что порт 5846 закрыт, утилита проверки возвращает ошибку. Тогда отключаю правило: Код:
/ip firewall filter Теперь https://www.wservice.info/ сообщает, что 5846 открыт, но утилита все еще молчит. В процессе нашелся гораздо более простой способ проверки доступности сервера, можно в браузере ввести его адрес с указанием порта (200.1.1.6:5846 или 192.168.2.167:5846) и он покажет "Привет от сервера АСУ ВРК". Но даже так он не отвечает при обращении на 200.1.1.5. При проверке доступности сервера через утилиту, как на внешний так и на внутренний IP, WS показывает такие пакеты, будучи запущенным на другой машине в локальной сети и имея фильтр ip.addr == 200.1.1.6 or ip.addr==200.1.1.5 Код:
5260 48.716896 192.168.2.164 200.1.1.6 TCP 66 57916 → 5846 [SYN] Seq=0 Win=8192 Len=0 MSS=1460 WS=4 SACK_PERM=1 |
UncleD, по уму, провайдер должен был выдать подсеть, тогда бы вы полноценно маршрутизировали трафик
чтобы firewall'ом рулить трафик по двум ip они должны быть прописаны на интерфейсе, вот только это не работает для ip из одной сети Цитата:
Цитата:
Цитата:
|
Цитата:
На данный момент реализация следующая: Правила NAT: Код:
/ip firewall nat Код:
/ip firewall filter |
UncleD,
Рекомендация. Используйте "Interface list" в правилах фильтрации и фаервола. Будет намного легче. |
UncleD, по дэфолту Mikrotik разрешает в фильтре прописанные в nat правила:
Код:
chain=forward action=drop connection-state=new connection-nat-state=!dstnat in-interface=ether1-wan |
Время: 04:01. |
Время: 04:01.
© OSzone.net 2001-