Ползвам Mirkotik hap ac а след него имам вързан на порт2 едно Raspberry Pi3 на което съм конфигурирал PPTP сървър. Опитвам се да пренасоча портовете 1723 и 47 към вътрешния адрес на распберито, но отвън нямам връзка с PPTP-то. Възможно ли е, защото на микротика имам активен L2TP Server? Как точно да пренасоча пптп да ходи към вътрешното распбери?
П.С. От вътрешната мрежа се връзвам с пптп-то, така че то работи. Ето и експорт от руловете:
Въпрос
dika
Здравейте,
Ползвам Mirkotik hap ac а след него имам вързан на порт2 едно Raspberry Pi3 на което съм конфигурирал PPTP сървър. Опитвам се да пренасоча портовете 1723 и 47 към вътрешния адрес на распберито, но отвън нямам връзка с PPTP-то. Възможно ли е, защото на микротика имам активен L2TP Server? Как точно да пренасоча пптп да ходи към вътрешното распбери?
П.С. От вътрешната мрежа се връзвам с пптп-то, така че то работи. Ето и експорт от руловете:
add action=drop chain=input comment="defconf: accept ICMP" protocol=icmp add action=accept chain=input comment="defconf: accept established,related" \ connection-state=established,related add action=accept chain=input comment="Accept PPTP connection to be forwarded" \ disabled=yes dst-port=1723 in-interface=ether1 log=yes log-prefix=\ pptp-passthrough protocol=tcp add action=accept chain=input disabled=yes protocol=gre add action=accept chain=forward dst-address=192.168.88.250 out-interface=ether1 add action=accept chain=forward dst-address=192.168.88.250 in-interface=ether1 \ protocol=gre add action=accept chain=forward dst-address=192.168.88.250 dst-port=1723 \ protocol=tcp add action=accept chain=input dst-port=1701 protocol=udp add action=accept chain=input dst-port=500 protocol=udp add action=accept chain=input dst-port=4500 protocol=udp add action=accept chain=input protocol=ipsec-esp add action=accept chain=input protocol=ipsec-ah add action=drop chain=input comment="defconf: drop all from WAN" in-interface=\ ether1 add action=accept chain=forward comment="defconf: accept established,related" \ connection-state=established,related add action=fasttrack-connection chain=forward comment="defconf: fasttrack" \ connection-state=established,related add action=drop chain=forward comment="defconf: drop invalid" connection-state=\ invalid add action=drop chain=forward comment=\ "defconf: drop all from WAN not DSTNATed" connection-nat-state=!dstnat \ connection-state=new in-interface=ether1 /ip firewall nat add action=masquerade chain=srcnat comment="defconf: masquerade" out-interface=\ ether1 add action=dst-nat chain=dstnat in-interface=ether1 port=1723 protocol=tcp \ to-addresses=192.168.88.250 to-ports=1723 add action=dst-nat chain=dstnat dst-port=1723 in-interface=ether1 port="" \ protocol=tcp src-port="" to-addresses=192.168.88.250 to-ports=1723 add action=dst-nat chain=dstnat dst-port=47 in-interface=ether1 protocol=tcp \ to-addresses=192.168.88.250 to-ports=47 add action=dst-nat chain=dstnat dst-port=1723 in-interface=ether1 protocol=tcp \ to-addresses=192.168.88.250
Адрес на коментара
Сподели в други сайтове
6 отговори на този въпрос
Recommended Posts
Създайте нов акаунт или се впишете, за да коментирате
За да коментирате, трябва да имате регистрация
Създайте акаунт
Присъединете се към нашата общност. Регистрацията става бързо!
Регистрация на нов акаунтВход
Имате акаунт? Впишете се оттук.
Вписване