Проброс портов на RouterOS

Эта небольшая инструкция — продолжение предыдущей. В ней описаны команды MikroTik RouterOS для проброса портов по IP-адресам в локальной сети на роутере.

Задача такая:

В нашей локальной сети имеется несколько серверов, выполняющих различные функции, к которым также должен быть доступ через Интернет. Например:

  • СУБД PostgreSQL, MySQL или MariaDB
  • доступ по протоколу RDP к Windows Server (терминальное соединение)
  • веб-сервер
  • DNS-сервер
  • и т.д., может быть всё, что угодно…

Для удалённой работы (удалённые офисы, командировки, отпуск, больничный, карантин или неблагополучная эпидемиологическая ситуация) необходимо настроить файрволл так, чтобы все эти машины можно было использовать из дома или любой точки, где есть доступ в Интернет.

В первую очередь разворачиваем роутер, как это описано в предыдущей статье.

Затем, используя консоль, вводим команды для проброса портов:

для сервера с СУБД PostgreSQL — IP-адрес 192.168.100.10

ip firewall nat add action=dst-nat chain=dstnat dst-port=5432 in-interface=WAN protocol=tcp to-address=192.168.100.10 to-port=5432

для сервера с СУБД MySQL или MariaDB — IP-адрес 192.168.100.20

ip firewall nat add action=dst-nat chain=dstnat dst-port=3306 in-interface=WAN protocol=tcp to-address=192.168.100.20 to-port=3306

для Windows-терминала RDP — IP-адрес 192.168.100.30

ip firewall nat add action=dst-nat chain=dstnat dst-port=3389 in-interface=WAN protocol=tcp to-address=192.168.100.30 to-port=3389

для веб-сервера — IP-адрес 192.168.100.40

ip firewall nat add action=dst-nat chain=dstnat dst-port=80 in-interface=WAN protocol=tcp to-address=192.168.100.40 to-port=80

для DNS-сервера — IP-адрес 192.168.100.50

ip firewall nat add action=dst-nat chain=dstnat dst-port=53 in-interface=WAN protocol=udp to-address=192.168.100.50 to-port=53

После выполнения данных команд правила переходят в активное действие. Можно вывести список правил в консоль:

ip firewall nat print

Для удаления определённого правила команда будет выглядеть следующим образом:

ip firewall nat remove 2

где 2 — это номер выбранного правила согласно списку активных правил.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *