Имя пользователя:
Пароль:  
Помощь | Регистрация | Забыли пароль?  

Показать сообщение отдельно

Аватара для UncleD

Пользователь


Сообщения: 100
Благодарности: 7

Профиль | Отправить PM | Цитировать


Цитата dislike:
На микротике делайте проброс портов на ваш сервер и всё. »
В целом, протягивание внешнего IP во внутреннюю сеть было скорее ради того чтобы узнать что-то новое и интересное, но если все сведется к пробросу портов, то меня и так устроит. Что и попытался сделать.
Создано вот такое правило NAT:
Код: Выделить весь код
/ip firewall nat
add action=netmap chain=dstnat comment="Mapping 200.1.1.5 >> 192.168.2.167
    disabled=yes dst-port=5846 in-interface=ether1-wan protocol=tcp \
    to-addresses=192.168.2.167 to-ports=5846
Да, сейчас правило отключено, включаю когда пробую что-то изменять.

Использовал WAN микротика, потому что сервер имеет свой IP во внутренней сети и трогать его внешний нет смысла, все верно на правах эксперимента?
При такой реализации ничего не работает и https://www.wservice.info/ говорит, что порт 5846 закрыт, утилита проверки возвращает ошибку.
Тогда отключаю правило:
Код: Выделить весь код
/ip firewall filter
add action=drop chain=forward comment="Disable WAN>LAN" in-interface=ether1-wan \
    out-interface=bridge1
ЕслиКогда закончу с пробросом, то узнаю адрес головного сервера и разрешу конекты от него.
Теперь https://www.wservice.info/ сообщает, что 5846 открыт, но утилита все еще молчит.

В процессе нашелся гораздо более простой способ проверки доступности сервера, можно в браузере ввести его адрес с указанием порта (200.1.1.6:5846 или 192.168.2.167:5846) и он покажет "Привет от сервера АСУ ВРК". Но даже так он не отвечает при обращении на 200.1.1.5.

При проверке доступности сервера через утилиту, как на внешний так и на внутренний IP, WS показывает такие пакеты, будучи запущенным на другой машине в локальной сети и имея фильтр ip.addr == 200.1.1.6 or ip.addr==200.1.1.5
Код: Выделить весь код
5260	48.716896	192.168.2.164	200.1.1.6  	TCP	66	57916 → 5846 [SYN] Seq=0 Win=8192 Len=0 MSS=1460 WS=4 SACK_PERM=1
5261	48.717233	200.1.1.6  	192.168.2.164	TCP	66	5846 → 57916 [SYN, ACK] Seq=0 Ack=1 Win=8192 Len=0 MSS=1460 WS=256 SACK_PERM=1
5262	48.717287	192.168.2.164	200.1.1.6  	TCP	54	57916 → 5846 [ACK] Seq=1 Ack=1 Win=65700 Len=0
5263	48.717346	192.168.2.164	200.1.1.6  	HTTP/XML	806	POST /soap/ICDRW_replic HTTP/1.1 
5264	48.727309	200.1.1.6  	192.168.2.164	TCP	192	5846 → 57916 [PSH, ACK] Seq=1 Ack=753 Win=525568 Len=138 [TCP segment of a reassembled PDU]
5265	48.727334	192.168.2.164	200.1.1.6  	TCP	54	57916 → 5846 [ACK] Seq=753 Ack=139 Win=65560 Len=0
5266	48.727717	200.1.1.6  	192.168.2.164	HTTP/XML	548	HTTP/1.1 200 OK 
5267	48.727738	192.168.2.164	200.1.1.6  	TCP	54	57916 → 5846 [ACK] Seq=753 Ack=634 Win=65068 Len=0
5268	48.727753	192.168.2.164	200.1.1.6  	TCP	54	57916 → 5846 [FIN, ACK] Seq=753 Ack=634 Win=65068 Len=0
5269	48.728080	200.1.1.6  	192.168.2.164	TCP	60	5846 → 57916 [ACK] Seq=634 Ack=754 Win=525568 Len=0
При попытке проверить доступность сервера по IP WAN микротика ловим TCP Retransmission.

Отправлено: 10:13, 18-12-2019 | #10