Краткое описание: Руководство по настройке по пробросу портов в маршрутизаторах Mikrotik, анализ правил FireWall, создание демилитаризованной зоны DMZ.

Нужна настройка Mikrotik?

Настройка сервисов на маршрутизаторах Mikrotik: подключение интернета, DHCP, brige, VLAN, WiFi, Capsman, VPN, IpSec, PPTP, L2TP, Mangle, NAT, проброс портов, маршрутизация(routing), удаленное подключение и объединение офисов. → Полный список возможностей оборудования Mikrotik

Проброс портов(Port Forwarding) в маршрутизаторах Mikrotik

Синонимы этой процедуры: проброс портов, port forwarding, создание виртуального сервера.

Для полноценной работы проброса портов на маршрутизаторах Mikrtik нужно описать правила в двух категориях: настройка NAT(dstnat) и настройку FireWall. Опишем их по порядку:

Проброс портов Mikrotik NAT-dstnat

Настройка находится в IP->Firewall->NAT

Mikrotik winbox настройка NAT dstnat

Настройка Mikrotik winbox, ip forwarding

/ip firewall nat add action=dst-nat chain=dstnat dst-address=10.10.10.52 dst-port=80,443 \
in-interface=ether1 protocol=tcp to-addresses=192.168.0.2

Составляющие части настройки:

dstnat — входящее направление;

Dst. Address — внешний IP адрес роутера

Dst. Port — порт назначения;

In. Interface — интерфейс, к которому подключен входящий линк с интернетом

To Addresses — адрес назначения.

To Port — порт назначения. Можно не заполнять, если «Dst. Port» = «To Port»

Настройка Mikrotik FireWall

Если FireWall не строгий, т.е. настроен таким образом, что данное подключение не блокируется, то правила NAT-dstnat будет достаточно.

Настройка находится в IP->Firewall

Настройка Mikrotik, проброс портов FireWall

Настройка Mikrotik, проброс портов FireWall Accept

/ip firewall filter \ 
add action=accept chain=forward dst-address=10.10.10.52 dst-port=80,443 in-interface=ether-1 protocol=tcp

Настройка Mikrotik DMZ

DMZ вступит в силу если не заполнить поля Protocol и Dst. port.

Настройка Mikrotik, проброс портов DMZ

Настройка Mikrotik winbox, ip forwarding

/ip firewall nat add action=dst-nat chain=dstnat dst-address=10.10.10.52 \ in-interface=ether-1 to-addresses=192.168.0.2

По аналогии стандартного проброса портов, нужно контролировать настройку в FireWall.

Если у вас есть профессиональный интерес в расширении данной статьи — заполните форму запроса.