Hirdetés

Új hozzászólás Aktív témák

  • Proxy2

    aktív tag

    válasz HaZse #1359 üzenetére

    Üdv!

    Ítt is le írom mi volt a megoldás, másnak is hasznára legyen.

    A lokális hálót ugye maszkoljuk, gondolom a legtöbben az out interface-re menő forgalmat.
    Nos az én javaslatom ez:
    chain=srcnat action=masquerade to-addresses=0.0.0.0 src-address=192.168.1.0/24 log=no log-prefix=""
    természetesen ha a LAN 192.168.1.0/24, ha több subnet van, akkor mindet külön-külön

    Ezen kívül kell még az is hogy a dst-nat szabály ilyen legyen:
    chain=dstnat action=dst-nat to-addresses=192.168.1.11 to-ports=6690 protocol=tcp dst-address-list=current_IP dst-port=6690 log=no log-prefix=""

    Mint látható a current_IP által definiált IP-re 6690 TCP porton érkező dolgokat dobjuk a 192.168.1.11 IP 6690 portjára. Fontos a current_IP mindíg az aktuális WAN IP címünk legyen az IP/Firewall/Address Lists táblában.

    Erre létezik megfelelő script.

    A DNS kiszolgálásnak is illik rendben lenni, én azt szeretem, ha a DNS szerver a mikrotik a LAN-ban, és a mikrotik egy OpenDNS szerverről kapja a DNS adatokat, így szűrhetők a nem kívánt tartalmak, reklámok.

    HeaZse, ami még elmaradt igyekszem a napokban befelyezni!

    [ Szerkesztve ]

    Proxy5

Új hozzászólás Aktív témák