
Александр
22.01.2018
06:51:51
Повезло
Да, забыл, поектирование и эксплуатация сетей iDirect

JTProg_ru
22.01.2018
06:52:06
Ту в приципе все налажено. Работа простоя смотреть чтоб все работало дальше и не падало.

Vsevolod
22.01.2018
07:00:38
Всем привет! Кто подскажет. Как открыть порт МИРУ на Микротике который подключен по PPTP к другому микротику за белым IP

Google

Александр
22.01.2018
07:01:27

Vsevolod
22.01.2018
07:02:25
https://imgprx.livejournal.net/0ecb49377823cfbc695a893ea9dd82ad4870a534/dD3eOJG0QHS-Znw7GPYUcg8xGWYd_Et4kBMwRvK_HCv6t5hdE3JCN7s_sB-1QctYiK3JLh07WZZp3dOX3BvGC7PSdGjgNfHmyfFSCx8dYaekOrq5phNCsff5R41bTeT9on1gih2lpxSUhQLfFeJ-HkROkf63yuEbJop8iynfxs0

Nikolai
22.01.2018
07:02:58
Костыльно. Чаще всего методом 2 dst-nat. Либо 1dst-nat + 1 src-nat

Sergiy
22.01.2018
07:03:35

Nikolai
22.01.2018
07:04:19
Можно и 2 dst-nat. Смотря как маршруты

Sergiy
22.01.2018
07:04:43
Николай, а как без срцната заставить не отвечать через интернет2?

Nikolai
22.01.2018
07:05:23
Тут спасает connection tracker.
1 dst-nat M1->M2 , 2 dst-nat M2->serv
Ответы серва придут на M2 и трекером развернутся на M1

Sergiy
22.01.2018
07:05:45
а, ясно
хотя не совсем уверен

Nikolai
22.01.2018
07:06:50
Но, если на M2 default и без этого смотрит на M1 через PPTP, то хватит и одного dst-nat.
Мы же не знаем, как у автора роутинг настроен, а он не описал задачу полностью.

Sergiy
22.01.2018
07:07:04
мик2 получает овтет от хоста с локалки. у него ДСТадрес стоит интернетовский. не уверен что он пошлет ответ туда же откуда запрос пришел
вот за контрак и дстнат не уверен

Google

Nikolai
22.01.2018
07:08:05
Пошлёт, т.к. трансляция уже создана

Sergiy
22.01.2018
07:08:57
е , а чего линукс убрал?
уже не уверен будет ли работать? ?

Nikolai
22.01.2018
07:08:57
Хотя, нет.
Будет забавно. Будет слать в инет неNATованые пакеты, кажись.
Блин, доберусь до похожей пары - проверю. Давно настроил и забыл.

Sergiy
22.01.2018
07:10:06
не натированые. ДСТнат вроде только в одну сторону работает. Тоесть ответ не подпадает под контрак вроде.

Vsevolod
22.01.2018
07:10:39
Вот! Сергей верно гворит.

Sergiy
22.01.2018
07:10:40

Vsevolod
22.01.2018
07:11:06
Точно описана моя задача тут
https://catbasil.livejournal.com/44028.html

Nikolai
22.01.2018
07:11:25
Ответ попадет под контрак, соединение будет считаться установленным. Далее, пакеты могут пойти через WAN, но не подвергнутся NATу, т.к. трансляция для них уже есть в contracke

Sergiy
22.01.2018
07:12:28
ты щас о каком НАТе, не подвергнуться СРЦнату через ВАН? ?

Nikolai
22.01.2018
07:12:50
Ага
Бывает еще и наоборот. В multy-gw конфигах. Когда NAT делается с одного IP, а пакеты полетели в другой линк, т.к. основной канал флапнул, но conntrack считает соединение установленным

Андрей
22.01.2018
07:14:27
добрый день. подскажите плиз как выключить проброс с коментарием "на сервер" с терминала. спасибо

Nikolai
22.01.2018
07:15:32
С комментарием на кириллице вы задолбаетесь

Sergiy
22.01.2018
07:15:52
/ip firewall nat set [find comment="server"] disabled=yes
ПРИБЛИЗИТЕЛЬНО так
точный синтаксим не помню

Sergey [BHE3AnHO]
22.01.2018
07:16:25

Nikolai
22.01.2018
07:16:40
Да. Только лучше начинать с "/"

Sergey [BHE3AnHO]
22.01.2018
07:16:44

Google

Sergiy
22.01.2018
07:17:10

Nikolai
22.01.2018
07:17:16
Если латиница - тогда как Sergey написал выше

Vsevolod
22.01.2018
07:19:11
И как всё же получить ответ от порта внутри впн?

Sergiy
22.01.2018
07:21:34

Nikolai
22.01.2018
07:22:01

Vsevolod
22.01.2018
07:23:30
Не.. нифига чот.

Nikolai
22.01.2018
07:24:08
"/ip firewall export" сюда
Или сами для начала посмотрите через TORCH на интерфейсе КЛИЕНТА PPTP приходят ли переадресованые пакеты


Vsevolod
22.01.2018
07:25:44
[admin@MikroTik] > /ip firewall export
# jan/22/2018 10:25:15 by RouterOS 6.40.1
# software id = J5SQ-AEQ4
#
# model = RouterBOARD 750P r2
# serial number = 67D506D3F584
/ip firewall filter
add action=accept chain=input dst-port=1723 protocol=tcp
add action=accept chain=input protocol=gre
add action=accept chain=input dst-port=8291 in-interface=pppoe-out1 protocol=\
tcp
add action=accept chain=input comment="allow sstp" dst-port=443 protocol=tcp
add action=accept chain=input dst-port=80 protocol=tcp
add action=accept chain=input comment="allow l2tp" dst-port=1701 protocol=udp
add action=accept chain=input comment=BTest dst-port=2000 protocol=tcp
add action=accept chain=input comment=BTest dst-port=8001 protocol=tcp
add action=accept chain=forward protocol=gre
add action=fasttrack-connection chain=forward comment="defconf: fasttrack" \
connection-state=established,related disabled=yes
add action=accept chain=forward comment="defconf: accept established,related" \
connection-state=established,related
add action=drop chain=forward comment=\
"defconf: drop all from WAN not DSTNATed" connection-nat-state=!dstnat \
connection-state=new in-interface=ether1-wan
add action=drop chain=forward comment="defconf: drop invalid" connection-state=\
invalid
add action=accept chain=input protocol=icmp
add action=accept chain=input connection-state=established
add action=accept chain=input connection-state=related
add action=drop chain=input in-interface=pppoe-out1
/ip firewall nat
add action=netmap chain=dstnat dst-address=95.165.163.5 dst-port=8123 \
in-interface=pppoe-out1 protocol=tcp to-addresses=192.168.89.123 to-ports=\
8080
add action=masquerade chain=srcnat comment="defconf: masquerade" out-interface=\
pppoe-out1
add action=masquerade chain=srcnat out-interface=ether1-wan
add action=masquerade chain=srcnat comment="masq. vpn traffic" out-interface=\
all-ppp src-address=192.168.89.0/24
add action=masquerade chain=srcnat out-interface=BS-sad25-1
add action=netmap chain=dstnat disabled=yes dst-address=95.165.163.5 dst-port=\
8500 in-interface=pppoe-out1 protocol=tcp to-addresses=192.168.89.123 \
to-ports=5000
add action=netmap chain=dstnat disabled=yes dst-address=95.165.163.5 dst-port=\
8501 in-interface=pppoe-out1 protocol=tcp to-addresses=192.168.89.121 \
to-ports=5000
add action=dst-nat chain=dstnat dst-address=95.165.163.5 dst-port=8567 \
in-interface=pppoe-out1 protocol=tcp to-addresses=192.168.89.123 to-ports=\
34567
add action=dst-nat chain=dstnat dst-address=95.165.163.5 dst-port=8568 \
in-interface=pppoe-out1 protocol=tcp to-addresses=192.168.89.121 to-ports=\
8568
add action=dst-nat chain=dstnat dst-address=95.165.163.5 dst-port=8568 \
in-interface=pppoe-out1 protocol=udp to-addresses=192.168.89.121 to-ports=\
8568
add action=netmap chain=dstnat dst-address=95.165.163.5 dst-port=8001 \
in-interface=pppoe-out1 protocol=tcp to-addresses=192.168.89.103 to-ports=\
6001
add action=netmap chain=dstnat dst-address=95.165.163.5 dst-port=8001 \
in-interface=pppoe-out1 protocol=tcp to-addresses=192.168.89.103 to-ports=\
8001
add action=netmap chain=dstnat disabled=yes dst-address=95.165.163.5 dst-port=\
8554 in-interface=pppoe-out1 protocol=tcp to-addresses=192.168.89.123 \
to-ports=554
add action=netmap chain=dstnat disabled=yes dst-address=95.165.163.5 dst-port=\
8551 in-interface=pppoe-out1 protocol=tcp to-addresses=192.168.89.121 \
to-ports=554


Sergiy
22.01.2018
07:26:05
Николай абсолютно прав. ПОСТЕПЕННО смотрите торчем екаждый отрезок. идет ли нужный трафик
Так будет ясно на каком именно этапе затор

Vsevolod
22.01.2018
07:27:18
Да! Порт 8568 приходит к М2
Но обратно собака не уходит

Vsevolod
22.01.2018
07:28:35
Стучится в М1 - в ТОРЧ его видно, - но соединение не происходит. 3 сек и обрыв

Nikolai
22.01.2018
07:31:07
Сделайте на втором MT:
/ip fi fi add chain=forward protocol=tcp port=8568 action=log place-before=0
Это правило будет логировать пакеты TCP c/на 8568 порт. Там будет видно in/out interface

makar
22.01.2018
07:32:29
Камраден хай. а микротик может сам получить данные с какого то узла по 161 порту по определенному OID ?
чтоб эти данные потом в скрипт засунуть
или только dude может получить ?

Vsevolod
22.01.2018
07:34:04
Сделал.
Порт 8568 на втором настроек как ДСТнат на порт 34567

Nikolai
22.01.2018
07:35:57

Google

makar
22.01.2018
07:36:33

Nikolai
22.01.2018
07:38:18
Опять видеорегистраторы...

Kirill
22.01.2018
07:39:42
ага, китайщина эта

Vsevolod
22.01.2018
07:47:55
Похоже чтопакеты уходят по default route, получив на выходе не тот внешний IP-адрес, на который был изначальный запрос и такой ответ с неверного IP-адреса будет убит на принимающей стороне как некорретный TCP-пакет, не принадлежащий ни к одному установленному TCP-соединению.

Nikolai
22.01.2018
07:53:39
Обратите внимание на правило в статье, пердназначенное для второго MT
/ip firewall filter add action=src-nat chain=srcnat dst-address=<адрес получателя> dst-port=<порт получателя> protocol=<tcp|udp> to-addresses=<адрес МТ, шлюз сети 192.168.2.0>

Андрей
22.01.2018
07:54:35

Nikolai
22.01.2018
07:54:39
И на первом тоже /ip firewall add action=src-nat chain=srcnat dst-address=192.168.5.2 dst-port=55555 protocol=tcp to-addresses=192.168.5.1

makar
22.01.2018
07:55:24

Admin
ERROR: S client not available

makar
22.01.2018
07:55:28
/tool snmp-walk 10.249.21.1 oid=1.3.6.1.4.1.303.3.3.19.3.3.3.2.19.0

Nikolai
22.01.2018
07:56:18

makar
22.01.2018
07:56:30
что get что walk облом

Nikolai
22.01.2018
07:57:06
фаервол? коммюнити? Разрешения чтения на объекте?

makar
22.01.2018
07:57:39
не на том микротике проверяю :-)))

Nikolai
22.01.2018
07:58:04
Бывает запара...

makar
22.01.2018
07:58:48
ага. по привычке на тестовом начал, а не на головном :-)
а он банально об этой сети не знает
арбайтен и без таймаута :-)

Google

makar
22.01.2018
07:59:46
спасибо, Николай

Vsevolod
22.01.2018
08:03:37
Вот чо делать. Фиг знает. Если соедениться по ВПН - то норм все порты щупаются и видеорегистратор норм работает. но мне надо что бы эти же порты работали за НАТом через М1

ivan mohnatov
22.01.2018
08:06:05
простите за нубский вопрос а можно сылку где скорость посмотреть ?

Vsevolod
22.01.2018
08:10:05
megabit.moscow - вкладка ТЕСТ СКОРОСТИ

dahnlka
22.01.2018
08:13:56

makar
22.01.2018
08:17:44
Бывает запара...
:local rxstate [/tool snmp-walk 10.249.21.1 oid=1.3.6.1.4.1.303.3.3.19.3.3.3.2.19.0]
/log warning "$rxstate ..."
что то где то ошибка. но не возвращает значение...
в логе пишет ...

Nikolai
22.01.2018
08:22:30
Делайте:
:put [/tool snmp-walk 10.249.21.1 oid=1.3.6.1.4.1.303.3.3.19.3.3.3.2.19.0]
Смотрите, что выдаст

Vsevolod
22.01.2018
08:24:38
Это кому?

makar
22.01.2018
08:25:40
так. не -walk а -get должно быть. начинаем заново :-)
:put [/tool snmp-walk 10.249.21.1 oid=1.3.6.1.4.1.303.3.3.19.3.3.3.2.19.0]
выдает
OID TYPE VALUE
1.3.6.1.4.1.303.3.3.19.3.3.3.2.19.0 gauge 92
интересует теперь получить 92 в скрипте

Vsevolod
22.01.2018
08:30:02
О. Решил вопрос. Как сам не понял. тыкал что попало. Ща буду разбиравться как это получилось.

makar
22.01.2018
08:30:54

Vsevolod
22.01.2018
08:31:19
С этим уже всё знаю. С микротиками бы так.

Nikolai
22.01.2018
08:39:38
Печально. Что-то не могу заставить snmp-get писать результаты в переменную. Такое впечатления, что это тупо консольная утилита
Направляет вывод в консоль и баста

makar
22.01.2018
08:43:57
хм. пинг жеж выдает результат