gridis писал(а):все запросы приходящие на веб сервер маркируются IP адресом микротика
gridis писал(а):что нужно дописать в порт форвандинг, что бы он маркировал его истинным ip адресом, а не своим?
gridis писал(а):У меня единственное правило, это маскардин для доступа в нет, что с ним делать, то бы нормально все заработало?
значит они у тебя натятся. nat (network address translation) == преобразование сетевых адресов. тебе где надо видеть тех, кто заходить на веб-сервер ? на самом микротике или в логах веб-сервера ?
gridis писал(а): 2 смотрят наружу через 1 соединение с провайдером
gridis писал(а):
2 смотрят наружу через 1 соединение с провайдером
смысл ?
чтобы работало сейчас изнутри таки нужен еще один срц-нат, который будет преобразовывать локальные адреса, и тогда на веб-сервере вместо локальных будет адрес микротика
gridis писал(а):вот это как раз мне и нужно, из нутри мне все равно, с какого ip будут заходить на сервак, мне для разработки веб страниц не так важно, а вот из вне важно, впринципе, это единственный оставшийся вопрос
gridis писал(а):2 реальных ip адреса для DNS сервера
gridis писал(а):2 реальных ip адреса для DNS сервера
gridis писал(а):вот это как раз мне и нужно,
1 chain=srcnat out-interface=ether2 action=masquerade
2 ;;; IP
chain=dstnat in-interface=ether1 dst-address=77.73.91.34 protocol=tcp dst-port=80
action=dst-nat to-addresses=192.168.1.101 to-ports=80
3 chain=dstnat in-interface=ether1 dst-address=77.73.91.35 protocol=tcp dst-port=80
action=dst-nat to-addresses=192.168.1.101 to-ports=80
4 ;;; WEB
chain=dstnat in-interface=ether2 protocol=tcp fragment=no dst-port=80 icmp-options=0:0-255
action=dst-nat to-addresses=192.168.1.101 to-ports=80
5 chain=dstnat in-interface=ether3 protocol=tcp dst-port=80 action=dst-nat
to-addresses=192.168.1.101 to-ports=80
6 ;;; 1( )
chain=dstnat in-interface=ether2 protocol=udp dst-port=53 action=dst-nat
to-addresses=192.168.1.254 to-ports=53
7 X chain=dstnat in-interface=ether2 protocol=tcp dst-port=53 action=dst-nat
to-addresses=192.168.1.254 to-ports=53
8 ;;; 2 ( )
chain=dstnat in-interface=ether3 protocol=udp dst-port=53 action=dst-nat
to-addresses=192.168.1.254 to-ports=53
9 X chain=dstnat in-interface=ether3 protocol=tcp dst-port=53 action=dst-nat
to-addresses=192.168.1.254 to-ports=53
10 ;;; utorrent
chain=dstnat protocol=tcp dst-port=4682 action=dst-nat to-addresses=192.168.1.221
to-ports=4682
11 ;;; ssh
chain=dstnat in-interface=ether2 protocol=tcp dst-port=50001 action=dst-nat
to-addresses=192.168.1.101 to-ports=22
12 X ;;; ftp
chain=dstnat in-interface=ether2 protocol=tcp dst-port=21 action=dst-nat
to-addresses=192.168.1.200 to-ports=21
13 X chain=dstnat in-interface=ether3 protocol=tcp dst-port=21 action=dst-nat
to-addresses=192.168.1.200 to-ports=21
gridis писал(а):насчет альясов? это как?
далее по сути:
у тебя в логах веб-сервера на машине 192.168.1.101 виден локальный адрес роутера при обращении снаружи на оба адреса (77.73.91.34 и 77.73.91.35) ? или только при обращении на первый, правильно информируя об обращении на второй ?
среди других правил тоже есть кривости, но это сейчас не важно.
/ ip firewall filter
add chain=forward in-interface=ether2 out-interface=ether1 action=accept comment=" \
\( \)" disabled=no
add chain=forward in-interface=ether3 out-interface=ether1 action=accept comment="" disabled=no
add chain=forward in-interface=ether1 out-interface=ether2 action=accept comment=" \
\( \)" disabled=no
add chain=forward in-interface=ether1 out-interface=ether3 action=accept comment="" disabled=no
add chain=input connection-state=established action=accept comment="Allow established connections" \
disabled=no
add chain=input connection-state=related action=accept comment="Allow related connections" \
disabled=no
add chain=input protocol=udp action=accept comment="Allow UDP" disabled=no
add chain=input protocol=icmp action=accept comment="Allow ICMP Ping" disabled=no
add chain=input protocol=tcp dst-port=50001 action=accept comment="" disabled=yes
add chain=forward in-interface=ether2 src-address=10.0.0.0/8 action=drop comment="fake 10.0.0.0/8" \
disabled=yes
add chain=forward in-interface=ether2 src-address=172.16.0.0/12 action=drop comment="fake \
172.16.0.0/12" disabled=yes
add chain=forward in-interface=ether2 src-address=192.168.0.0/16 action=drop comment="fake \
192.168.0.0/16" disabled=yes
add chain=input in-interface=ether2 action=drop comment="All other inputs drop" disabled=no
add chain=input in-interface=ether3 action=drop comment="" disabled=no
gridis писал(а):но встала проблема, все запросы приходящие на веб сервер маркируются IP адресом микротика, и получается что я не знаю, кто ко мне заходит и с какого ip.
gridis писал(а):Так.... но теперь перестали работать правила которые я создавал для того, что бы при обращении на внешнии ip адреса микротика, он перенаправлял на внутренний веб сервер, то есть перестал работать dst-nat
gridis писал(а):вот это как раз мне и нужно, из нутри мне все равно, с какого ip будут заходить на сервак, мне для разработки веб страниц не так важно, а вот из вне важно, впринципе, это единственный оставшийся вопрос
gridis писал(а): в данном случае все правильно определяется, все внешние ip, но вот если идет обращение на 34 и 35 айпишники из внутренней сети, то эффект ноль....
gridis писал(а):У меня имеется DNS и веб сервак, мне необходимо разместить их за микротиком, что бы микротик выполнял роль файрволла + раздавал интернет во внутреннюю локальную сеть....
gridis писал(а):конечно если ты знаешь как работает ДНС
gridis писал(а):но все не то, что ты мне написал, все у меня есть.
gridis писал(а):и я этому рад, но вопрос темы изначально был не этот....
gridis писал(а):Потом пишешь правила, и в них ошибки, причем очень грубые..... (я думаю, тебе показывать не придется)
gridis писал(а):про бинд для мт слышал, мне не подходит.... так как со временем сайты будут добавлять через веб панель, а замарачиваться я пока не хочу....
gridis писал(а):но как я вижу, вы не знаете как решить мою проблему!
Вернуться в Сетевое программное обеспечение
Сейчас этот форум просматривают: нет зарегистрированных пользователей и гости: 10