gridis писал(а):ТАК.... я смотрю, свою персону ты очень любишь.... ))) не спорю, правильно, но раз собрался помогать людям, то делай корректно, не все "такие умные как ты"....
gridis писал(а):сделать так, что бы при обращении на внешнии интерфесы микротика меня так же перекидывало на внутренний веб сервер, как будто я обратился из вне ...
gridis писал(а):вот это как раз мне и нужно, из нутри мне все равно, с какого ip будут заходить на сервак, мне для разработки веб страниц не так важно, а вот из вне важно, впринципе, это единственный оставшийся вопрос
* сбрасывать пакеты на роутер, откуда он под своим адресом будет обращаться к веб-серверу, потом получать на себя ответы и отдавать их клиенту. светиться что будет ? да, адрес роутера.
* выбрасывать пакеты на роутер, изменять адреса источника на какие-то внешние (если у тебя они есть), возвращать обратно в локалку к веб-серверу, который будет так же отвечать роутеру, который дальше вернёт их клиентам. что будет светиться ? да, внешние адреса твоих внутренних клиентов.
add chain=srcnat out-interface=ether2 src-address=192.168.1.0/24 action=masquerade comment="" \ disabled=no add chain=dstnat in-interface=ether1 dst-address=77.73.91.34 protocol=tcp dst-port=80 \ src-address-list=clients action=dst-nat to-addresses=192.168.1.101 to-ports=80 comment="" \ disabled=no add chain=srcnat dst-address=192.168.1.101 protocol=tcp dst-port=80 src-address-list=clients \ action=src-nat to-addresses=192.168.1.250 to-ports=80 comment="" disabled=no
add chain=forward in-interface=ether2 out-interface=ether1 dst-address=192.168.1.101 \ src-address-list=clients action=accept comment="" disabled=no add chain=forward dst-address=192.168.1.101 src-address-list=clients action=log log-prefix="WEB" \ comment="" disabled=no
gridis писал(а):и если не трудно, приведи пример второго роутинга, просто хочу посмотреть, что больше подойдет....
15:09:33 firewall,info WEB forward: in:ether1 out:ether1, src-mac 00:0e:a6:4b:26:2d, proto TCP (SYN), 192.168.1.101:52854->192.168.1.101:80, len 60 15:09:34 firewall,info WEB forward: in:ether1 out:ether1, src-mac 00:1e:8c:48:f7:31, proto TCP (SYN), 192.168.1.221:55434->192.168.1.101:80, len 52 15:09:37 firewall,info WEB forward: in:ether1 out:ether1, src-mac 00:1e:8c:48:f7:31, proto TCP (SYN), 192.168.1.221:55434->192.168.1.101:80, len 52 15:09:43 firewall,info WEB forward: in:ether1 out:ether1, src-mac 00:1e:8c:48:f7:31, proto TCP (SYN), 192.168.1.221:55434->192.168.1.101:80, len 48 15:09:53 firewall,info WEB forward: in:ether2 out:ether1, src-mac 00:02:55:53:ea:94, proto TCP (SYN), 90.151.46.245:1750->192.168.1.101:80, len 48 15:09:53 firewall,info WEB forward: in:ether2 out:ether1, src-mac 00:02:55:53:ea:94, proto TCP (ACK), 90.151.46.245:1750->192.168.1.101:80, len 40 15:09:53 firewall,info WEB forward: in:ether2 out:ether1, src-mac 00:02:55:53:ea:94, proto TCP (ACK,PSH), 90.151.46.245:1750->192.168.1.101:80, len 102 15:10:47 firewall,info WEB forward: in:ether1 out:ether1, src-mac 00:0e:a6:4b:26:2d, proto TCP (SYN), 192.168.1.101:52922->192.168.1.101:80, len 60 15:10:50 firewall,info WEB forward: in:ether1 out:ether1, src-mac 00:0e:a6:4b:26:2d, proto TCP (SYN), 192.168.1.101:52922->192.168.1.101:80, len 60 15:10:53 firewall,info WEB forward: in:ether2 out:ether1, src-mac 00:02:55:53:ea:94, proto TCP (ACK,FIN), 90.151.46.245:1750->192.168.1.101:80, len 40 15:10:54 firewall,info WEB forward: in:ether2 out:ether1, src-mac 00:02:55:53:ea:94, proto TCP (ACK), 90.151.46.245:1750->192.168.1.101:80, len 40 15:10:56 firewall,info WEB forward: in:ether1 out:ether1, src-mac 00:0e:a6:4b:26:2d, proto TCP (SYN), 192.168.1.101:52922->192.168.1.101:80, len 60
/ ip firewall mangle add chain=postrouting protocol=tcp tcp-flags=syn action=change-mss new-mss=clamp-to-pmtu comment="" \ disabled=no / ip firewall nat add chain=dstnat dst-address=77.73.91.34/31 protocol=tcp dst-port=80 action=dst-nat \ to-addresses=192.168.1.101 to-ports=80 comment="" disabled=no add chain=srcnat dst-address=77.73.91.34/31 protocol=tcp dst-port=80 action=src-nat \ to-addresses=192.168.1.250 to-ports=80 comment="" disabled=no / ip firewall filter add chain=forward dst-address=192.168.1.101 protocol=tcp dst-port=80 action=log log-prefix="WEB" \ comment="" disabled=no add chain=forward dst-address=192.168.1.101 protocol=tcp dst-port=80 action=accept comment="" disabled=no
/ ip firewall nat
add chain=dstnat dst-address=77.73.91.34/31 protocol=tcp dst-port=80 action=dst-nat \
to-addresses=192.168.1.101 to-ports=80 comment="" disabled=no
add chain=srcnat src-address=192.168.1.0/24 action=masquerade comment="" disabled=no
add chain=forward dst-address=192.168.1.101 protocol=tcp dst-port=80 action=log log-prefix="WEB" \
comment="" disabled=no
add chain=forward dst-address=192.168.1.101 protocol=tcp dst-port=80 action=accept comment="" \
disabled=no
gridis писал(а):при поступление пакета с 192.168.1.0/24 на адреса (внешние адреса микротика), то пакет перенаправляется на 192.168.1.101 и его отправителем делает ip ip адресом компа сделавшего запрос и потом общение осуществляется только между ними.
gridis писал(а):)))) Все, у меня получилось то что я хотел))))
я тебе специально описал выше кусочек теории, почему отправитель будет дропать пакеты от сервера
gridis писал(а):надо был маскардинг повесить в конце цепочки, а то он все перехватывал.....
gridis писал(а):И еще, если не сильно занят.... меня интересует грамотная защита, что бы ддос не прошел и исмп-флуд и тд
Вернуться в Сетевое программное обеспечение
Сейчас этот форум просматривают: нет зарегистрированных пользователей и гости: 14