проброс портов - прошу помощи.

Обсуждение ПО и его настройки
Ответить
bob_roman
Сообщения: 10
Зарегистрирован: 12 июл 2015, 02:38

Уважаемые господа, добрый день!
Помогите пожалуйста.

Камера включена в роутер mikrotic во внутреннюю сеть, ее адрес 192.168.88.14.
Внешний адрес роутера 178.66.192.145.

Требуется пробросить порт, чтобы с сервера подключиться к камере.
Попытался это сделать руководствуясь статьями в сети, но не работает.

модель Mikrotik: RouterBOARD 962UiGS-5HacT2HnT.
Текущие настройки проброса порта 49152:
Изображение
Изображение
Порты Камеры:
Изображение
Спасибо!


gmx
Модератор
Сообщения: 3323
Зарегистрирован: 01 окт 2012, 14:48

1. Начните с того, что микротик должен быть шлюзом для вашей камеры. Убедитесь, что на камере есть интернет и она, например, успешно синхронизирует время.

2. Временно выключите ВСЕ правила фаерволла на микротике.

3. Покажите правило проброса не ввиде картинки, а в виде текста. По картинке не совсем понятно, как оно у вас там настроено.


bst-botsman
Сообщения: 189
Зарегистрирован: 13 окт 2018, 20:53
Откуда: Беларусь

bob_roman писал(а): 31 окт 2023, 23:27 Требуется пробросить порт, чтобы с сервера подключиться к камере.
Попытался это сделать руководствуясь статьями в сети, но не работает.
Текущие настройки проброса порта 49152:
Изображение
Хоспади.... Ну где, где, в каком руководстве вы видели что проброс порта это "netmap"?


RB3011UiAS x 1
RB4011iGS+5HacQ2HnD x 3
951Ui-2nD x 2
hAP ac^2 x 24
CheckPoint 1590 x 1
bob_roman
Сообщения: 10
Зарегистрирован: 12 июл 2015, 02:38

gmx писал(а): 01 ноя 2023, 07:49 1. Начните с того, что микротик должен быть шлюзом для вашей камеры. Убедитесь, что на камере есть интернет и она, например, успешно синхронизирует время.
Время синхронизируется, да:
Изображение

2. Временно выключите ВСЕ правила фаерволла на микротике.
Готово, но только при выключении первого правила пропадает интернет, поэтому его включил обратно.
Изображение

3. Покажите правило проброса не ввиде картинки, а в виде текста. По картинке не совсем понятно, как оно у вас там настроено.
Подскажете, как выгрузить правила в виде текста?

Спасибо!


svetogor82
Сообщения: 167
Зарегистрирован: 17 апр 2014, 10:44

export compact в консоли


svetogor82
Сообщения: 167
Зарегистрирован: 17 апр 2014, 10:44

если только правила хотите nat выгрузить то
с начало
/ip firewall nat
потом export


bob_roman
Сообщения: 10
Зарегистрирован: 12 июл 2015, 02:38

Спасибо за помощь! :-):
Я добавил пару правил, сильно продвинулся и теперь работает доступ к камере при обращении по внешнему адресу 178.66.192.145 из внутренней сети роутера. 
Но не работает при обращении по тому же адресу из внешней сети.
 
Привожу ниже свои правила, возможно Вы сможете порекомендовать, как найти и устранить причину недоступности:
 
# nov/03/2023 00:16:29 by RouterOS 6.49.10
# software id = 2A2Y-2N25
#
# model = RouterBOARD 962UiGS-5HacT2HnT
# serial number = 830608C2F2A0
/ip firewall filter
add action=accept chain=input comment=\
    "defconf: accept established,related,untracked" connection-state=\
    established,related,untracked
add action=drop chain=input comment="defconf: drop invalid" connection-state=\
    invalid
add action=accept chain=input comment="defconf: accept ICMP" protocol=icmp
add action=accept chain=input comment=\
    "defconf: accept to local loopback (for CAPsMAN)" dst-address=127.0.0.1
add action=drop chain=input comment="defconf: drop all not coming from LAN" \
    in-interface-list=!LAN
add action=accept chain=forward comment="defconf: accept in ipsec policy" \
    ipsec-policy=in,ipsec
add action=accept chain=forward comment="defconf: accept out ipsec policy" \
    ipsec-policy=out,ipsec
add action=fasttrack-connection chain=forward comment="defconf: fasttrack" \
    connection-state=established,related
add action=accept chain=forward comment=\
    "defconf: accept established,related, untracked" connection-state=\
    established,related,untracked
add action=drop chain=forward comment="defconf: drop invalid" \
    connection-state=invalid
add action=drop chain=forward comment=\
    "defconf: drop all from WAN not DSTNATed" connection-nat-state=!dstnat \
    connection-state=new in-interface-list=WAN
/ip firewall nat
add action=masquerade chain=srcnat comment="defconf: masquerade" \
    ipsec-policy=out,none out-interface-list=WAN
add action=masquerade chain=srcnat src-address=192.168.88.0/24
add action=dst-nat chain=dstnat dst-address=178.66.192.145 dst-port=49152 \
    protocol=tcp to-addresses=192.168.88.14 to-ports=80
add action=dst-nat chain=dstnat dst-address=178.66.192.145 dst-port=49153 \
    protocol=tcp to-addresses=192.168.88.14 to-ports=554


bob_roman
Сообщения: 10
Зарегистрирован: 12 июл 2015, 02:38

Спасибо, проблема решена.
После смены в правиле внешнего порта 49152 на 3389 заработало.


Ответить