Нужно открыть порты
Добавлено: 23 май 2022, 11:21
Доброго времени суток!
Для доступа к сервису вебинаров, нужно:
"Для работы в вебинаре нужен сетевой доступ к ip адресам, а также портам и протоколам:
IP адреса:
78.155.198.0 - 78.155.198.255
82.148.13.1 - 82.148.13.62
82.148.13.129 - 82.148.13.190
5.189.234.161 - 5.189.234.190
Порты 10000-20000 UDP
Порт 443 TCP\UDP
Порт 3478 UDP"
Сейчас эти порты закрыты (проверял через 2ip.ru).
Как всё это реализуется?
Микротик RB2011UiAS, RouterOS 6.48.4 (stable).
Так можно открыть порт 443?:
/ip firewall filter add chain=forward dst-add=192.168.*.*/24 protocol=tcp dst-port=443 action=accept
/ip firewall nat add chain=dstnat in-interface=ether1 protocol=tcp dst-port=443 action=dstnat to-address=192.168.*.*/24 to-port=443
Простите, я только начинаю разбираться)
Вот мои правила файервола:
/ip firewall filter
add action=accept chain=input in-interface=ether1
add action=accept chain=input comment=\
"defconf: accept established,related,untracked" connection-state=\
established,related,untracked
add action=drop chain=input comment="defconf: drop invalid" connection-state=\
invalid
add action=accept chain=input comment="defconf: accept ICMP" protocol=icmp
add action=accept chain=input comment=\
"defconf: accept to local loopback (for CAPsMAN)" dst-address=127.0.0.1
add action=drop chain=input comment="defconf: drop all not coming from LAN" \
in-interface-list=!LAN
add action=accept chain=forward comment="defconf: accept in ipsec policy" \
ipsec-policy=in,ipsec
add action=accept chain=forward comment="defconf: accept out ipsec policy" \
ipsec-policy=out,ipsec
add action=fasttrack-connection chain=forward comment="defconf: fasttrack" \
connection-state=established,related
add action=accept chain=forward comment=\
"defconf: accept established,related, untracked" connection-state=\
established,related,untracked
add action=drop chain=forward comment="defconf: drop invalid" \
connection-state=invalid
add action=drop chain=forward comment=\
"defconf: drop all from WAN not DSTNATed" connection-nat-state=!dstnat \
connection-state=new in-interface-list=WAN
Для доступа к сервису вебинаров, нужно:
"Для работы в вебинаре нужен сетевой доступ к ip адресам, а также портам и протоколам:
IP адреса:
78.155.198.0 - 78.155.198.255
82.148.13.1 - 82.148.13.62
82.148.13.129 - 82.148.13.190
5.189.234.161 - 5.189.234.190
Порты 10000-20000 UDP
Порт 443 TCP\UDP
Порт 3478 UDP"
Сейчас эти порты закрыты (проверял через 2ip.ru).
Как всё это реализуется?
Микротик RB2011UiAS, RouterOS 6.48.4 (stable).
Так можно открыть порт 443?:
/ip firewall filter add chain=forward dst-add=192.168.*.*/24 protocol=tcp dst-port=443 action=accept
/ip firewall nat add chain=dstnat in-interface=ether1 protocol=tcp dst-port=443 action=dstnat to-address=192.168.*.*/24 to-port=443
Простите, я только начинаю разбираться)
Вот мои правила файервола:
/ip firewall filter
add action=accept chain=input in-interface=ether1
add action=accept chain=input comment=\
"defconf: accept established,related,untracked" connection-state=\
established,related,untracked
add action=drop chain=input comment="defconf: drop invalid" connection-state=\
invalid
add action=accept chain=input comment="defconf: accept ICMP" protocol=icmp
add action=accept chain=input comment=\
"defconf: accept to local loopback (for CAPsMAN)" dst-address=127.0.0.1
add action=drop chain=input comment="defconf: drop all not coming from LAN" \
in-interface-list=!LAN
add action=accept chain=forward comment="defconf: accept in ipsec policy" \
ipsec-policy=in,ipsec
add action=accept chain=forward comment="defconf: accept out ipsec policy" \
ipsec-policy=out,ipsec
add action=fasttrack-connection chain=forward comment="defconf: fasttrack" \
connection-state=established,related
add action=accept chain=forward comment=\
"defconf: accept established,related, untracked" connection-state=\
established,related,untracked
add action=drop chain=forward comment="defconf: drop invalid" \
connection-state=invalid
add action=drop chain=forward comment=\
"defconf: drop all from WAN not DSTNATed" connection-nat-state=!dstnat \
connection-state=new in-interface-list=WAN