Страница 2 из 3

Re: проброс RDP

Добавлено: 07 сен 2013, 09:31
simpl3x
сервер с rdp получает интернет от микротика на котором делаете проброс?

Re: проброс RDP

Добавлено: 09 сен 2013, 06:25
AntonB
plin2s писал(а):Ну раз правило срабатывает, то либо вы неправильно указали внутренний адрес, либо со служой rdp у вас беда. Изнутри к rdp подцепиться получается?

Изнутри все прекрасно цепляется , даже через второй ip с внешки тоже все цепляется, может есть какая то особенность по настройке firewell rb750gl

Re: проброс RDP

Добавлено: 09 сен 2013, 06:26
AntonB
simpl3x писал(а):сервер с rdp получает интернет от микротика на котором делаете проброс?

Интернет получает сервер rdp на который я делаю пробросс

Re: проброс RDP

Добавлено: 09 сен 2013, 22:10
simpl3x
AntonB писал(а):
plin2s писал(а):Ну раз правило срабатывает, то либо вы неправильно указали внутренний адрес, либо со служой rdp у вас беда. Изнутри к rdp подцепиться получается?

Изнутри все прекрасно цепляется , даже через второй ip с внешки тоже все цепляется, может есть какая то особенность по настройке firewell rb750gl

нету никаких особенностей. про второй ip подробнее, у вас два подключения к интернету.
AntonB писал(а):тернет получает сервер rdp на который я делаю пробросс

свой ответ и мой вопрос перечитайте =)

Re: проброс RDP

Добавлено: 16 сен 2013, 06:24
AntonB
тему можно закрыть, вопрос снят, настроил все через 2 ip

Re: проброс RDP

Добавлено: 25 сен 2013, 03:09
master3sid3
Может конечно и поздновато но на будущие может кому-то пригодиться. Сам мучился с пробросом портов.
Для правильного проброса необходимо 2 NAT правила:

1. ip firewall nat add chain=srcnat src-address=192.168.0.5 protocol=tcp dst-port=3389 action=src-nat to-addresses=195.55.55.55 to-ports=3389

2. ip firewall nat add chain=dstnat protocol=tcp dst-port=3389 in-interface=ether1-gateway action=dst-nat to-addresses=192.168.0.5 port=3389

192.168.0.5 - ip машины на которую нужно пробросить порт
195.55.55.55 - внешний ip
ether1-gateway - WAN порт

Re: проброс RDP

Добавлено: 15 окт 2013, 11:13
Zee0n
master3sid3 писал(а):Может конечно и поздновато но на будущие может кому-то пригодиться. Сам мучился с пробросом портов.
Для правильного проброса необходимо 2 NAT правила:

1. ip firewall nat add chain=srcnat src-address=192.168.0.5 protocol=tcp dst-port=3389 action=src-nat to-addresses=195.55.55.55 to-ports=3389

2. ip firewall nat add chain=dstnat protocol=tcp dst-port=3389 in-interface=ether1-gateway action=dst-nat to-addresses=192.168.0.5 port=3389

192.168.0.5 - ip машины на которую нужно пробросить порт
195.55.55.55 - внешний ip
ether1-gateway - WAN порт


Возникла аналогичная проблема - проброс наружу внутреннего RDP порта, на старом микротике v3.22 всё работает, приобрели железку с 6.4, прописал то же правило публикации порта из локалки наружу - байты идут в файрволле, а эффекта никакого, может бридж виноват? На старой железке бриджа не было.

Re: проброс RDP

Добавлено: 15 окт 2013, 11:59
simpl3x
ну а зачем сейчас сделали? бридж правильно настроен? выкладывайте настроки.

Re: проброс RDP

Добавлено: 15 окт 2013, 12:12
Zee0n
simpl3x писал(а):ну а зачем сейчас сделали? бридж правильно настроен? выкладывайте настроки.

Бридж норм, заработало, когда добавил внутренний сервер с RDP в полный лист доступа фильтров файрволла. Странно, почему правило /ip firewall filter add chain=forward dst-address-list="SERVER"
protocol=tcp src-port=3389 action=accept comment="Allow RDP for group SERVER (in)" не срабатывает...
Разобрался, надо /ip firewall filter add chain=forward dst-address-list="SERVER" protocol=tcp dst-port=3389 action=accept comment="Allow RDP for group SERVER (in)"

Re: проброс RDP

Добавлено: 16 окт 2013, 21:52
ullquiorra
master3sid3 писал(а):Может конечно и поздновато но на будущие может кому-то пригодиться. Сам мучился с пробросом портов.
Для правильного проброса необходимо 2 NAT правила:

1. ip firewall nat add chain=srcnat src-address=192.168.0.5 protocol=tcp dst-port=3389 action=src-nat to-addresses=195.55.55.55 to-ports=3389

Эту же функцию способен отрулить самый обычный маскарад. В Вашем случае это скорее всего означало, что основным шлюзом для девайса, на который прокидывается порт, микротик НЕ являлся. Столкнулся с подобным, когда настраивал роутеры после установки нескольких видеорегистраторов местечковой конторой.

В аттаче пример проброса порта для rdp, на версии ROS 6.4
192.168.10.0 - впн сеть для удаленного доступа, подключается к девайсу с внешним ип, в ваших случаях вместо этого адреса используем внешний ип адрес интерфейса, используемого в качестве wan.
Красным выделено (единственное!) правило - проброс самого порта
Синим - маскарадинг для девайса, основным шлюзом которого не является роутер.