Здравствуйте уважаемые!
Заранее извиняюсь, если подобная тема уже есть, но я только зарегистрировался и пока ничего не нашел. Собственно, зарегался, чтобы тут спросить. Сильно не пинайте пожалуйста...
Имеется микротик на предприятии, модель RB2011UiAS-2HnD-IN. Проблема в том, что я не могу пробросить порты для RDP. Имеется статика, белый ip, выполняю стандартные процедуры проброса (в инете +- инструкции одинаковые), но не могу достичь результата... Хотя помнится как-то давно пробрасыывал порты для камер видеонаблюдения и всё работало... Может фаервол нужно как-то поднастроить? Как только не извращался - результата 0. Если нужна доп. информация - я предоставлю.
@droid_guru напишите как именно вы делаете, то есть какие команды и в какой последовательности Вы их вводите.
И да, конечно файервол нужно также настраивать соответствующим образом.
Извиняюсь за поздний ответ...
Инет приходит через порт sfp1
В IP -> Firewall -> NAT добавил следующее правило:
chain=dstnat action=netmap protocol=tcp to-addresses=192.168.88.152 to-ports=3390
В IP -> Firewall -> Filter Rules добавил:
chain=forward action=accept protocol=tcp dst.address=192.168.88.0/24 dst.port=3390 out interface=sfp1
После этих манипуляций RDP соединение заработало, но теперь ни один сайт не прогружается. Даже на микрот зайти не могу по айпишке, приходится заходить через Winbox по маку. Работают только программы для удалённого подключения (Teamviewer, AnyDesk, etc...). Стоит отключить правило в NAT - сайты опять нормально грузятся и всё функционирует.
@droid_guru как минимум, попробуйте пробросить не через netmap. Вот 100% рабочий пример - https://serveradmin.ru/bazovaya-nastrojka-firewall-v-mikrotik/#Probros_portov Сделайте по нему. Nepmap хоть и может пробрасывать порты в определенных ситуациях, но придуман совершенно не для этого.
Благодарю всех за ответ! Извиняюсь за поздний ответ, работы очень много. Разобрался почему такая проблема происходила. Привёл правила в Filter Rules в дефолтный вид и поднастроил некоторые по гайду Ув. Zerox. Больше ничего в Filter Rules, связанного с пробросом не добавлял. В NAT прописал
action=dst-nat chain=dstnat protocol=tcp in-interface=!bridge to-addresses=192.168.88.152 to-ports=3390
и всё заработало!