Цитата dislike:
На микротике делайте проброс портов на ваш сервер и всё. »
|
В целом, протягивание внешнего IP во внутреннюю сеть было скорее ради того чтобы узнать что-то новое и интересное, но если все сведется к пробросу портов, то меня и так устроит. Что и попытался сделать.
Создано вот такое правило NAT:
Код:
/ip firewall nat
add action=netmap chain=dstnat comment="Mapping 200.1.1.5 >> 192.168.2.167
disabled=yes dst-port=5846 in-interface=ether1-wan protocol=tcp \
to-addresses=192.168.2.167 to-ports=5846
Да, сейчас правило отключено, включаю когда пробую что-то изменять.
Использовал WAN микротика, потому что сервер имеет свой IP во внутренней сети и трогать его внешний нет смысла, все верно на правах эксперимента?
При такой реализации ничего не работает и
https://www.wservice.info/ говорит, что порт 5846 закрыт, утилита проверки возвращает ошибку.
Тогда отключаю правило:
Код:
/ip firewall filter
add action=drop chain=forward comment="Disable WAN>LAN" in-interface=ether1-wan \
out-interface=bridge1
ЕслиКогда закончу с пробросом, то узнаю адрес головного сервера и разрешу конекты от него.
Теперь
https://www.wservice.info/ сообщает, что 5846 открыт, но утилита все еще молчит.
В процессе нашелся гораздо более простой способ проверки доступности сервера, можно в браузере ввести его адрес с указанием порта (200.1.1.6:5846 или 192.168.2.167:5846) и он покажет "Привет от сервера АСУ ВРК". Но даже так он не отвечает при обращении на 200.1.1.5.
При проверке доступности сервера через утилиту, как на внешний так и на внутренний IP, WS показывает такие пакеты, будучи запущенным на другой машине в локальной сети и имея фильтр ip.addr == 200.1.1.6 or ip.addr==200.1.1.5
Код:
5260 48.716896 192.168.2.164 200.1.1.6 TCP 66 57916 → 5846 [SYN] Seq=0 Win=8192 Len=0 MSS=1460 WS=4 SACK_PERM=1
5261 48.717233 200.1.1.6 192.168.2.164 TCP 66 5846 → 57916 [SYN, ACK] Seq=0 Ack=1 Win=8192 Len=0 MSS=1460 WS=256 SACK_PERM=1
5262 48.717287 192.168.2.164 200.1.1.6 TCP 54 57916 → 5846 [ACK] Seq=1 Ack=1 Win=65700 Len=0
5263 48.717346 192.168.2.164 200.1.1.6 HTTP/XML 806 POST /soap/ICDRW_replic HTTP/1.1
5264 48.727309 200.1.1.6 192.168.2.164 TCP 192 5846 → 57916 [PSH, ACK] Seq=1 Ack=753 Win=525568 Len=138 [TCP segment of a reassembled PDU]
5265 48.727334 192.168.2.164 200.1.1.6 TCP 54 57916 → 5846 [ACK] Seq=753 Ack=139 Win=65560 Len=0
5266 48.727717 200.1.1.6 192.168.2.164 HTTP/XML 548 HTTP/1.1 200 OK
5267 48.727738 192.168.2.164 200.1.1.6 TCP 54 57916 → 5846 [ACK] Seq=753 Ack=634 Win=65068 Len=0
5268 48.727753 192.168.2.164 200.1.1.6 TCP 54 57916 → 5846 [FIN, ACK] Seq=753 Ack=634 Win=65068 Len=0
5269 48.728080 200.1.1.6 192.168.2.164 TCP 60 5846 → 57916 [ACK] Seq=634 Ack=754 Win=525568 Len=0
При попытке проверить доступность сервера по IP WAN микротика ловим TCP Retransmission.