+ Responder ao Tópico



  1. #19

    Padrão

    Citação Postado originalmente por sergio Ver Post

    Crio uma regra no firewall NAT, com o chain = dstnat, protocolo TCP, porta 30238, action = dstnat para o IP 172.16.1.238 na porta 8291

    No winbox lá do cyber da china eu digito o IP-Público, filho único, que possuo no Mikrotik Principal e porta 30238.
    Porque tem que ser essa porta Sergio?

    Citação Postado originalmente por sergio Ver Post

    Também é necessário que exista um src-nat com action= masquerada para esse rede privada ou apenas para os IPs que quero acessar.

    ôôôôôôôôôôôôôôôôôôôôôôôô.... funcionou..... estou acessando a RB 238.
    Não entendi essa parte.

  2. #20
    xargs -n 1 kill -9 Avatar de sergio
    Ingresso
    Jan 2004
    Localização
    Capital do Triângulo
    Posts
    5.202
    Posts de Blog
    9

    Padrão

    Citação Postado originalmente por lipeiori Ver Post
    Porque tem que ser essa porta Sergio?
    Pode ser qualquer uma, desde que não utilizada por outro serviço. Só usei essa de exemplo.


    Citação Postado originalmente por lipeiori Ver Post
    Não entendi essa parte.
    Além de um dstnat é necessário um snat para que o IP privado responda as conexões. Essa normalmente todo mundo faz.



  3. #21

    Padrão

    Quando comecei no mk, entrava aqui e fazia perguntas sem pesquisar, mas posso garantir pra vcs, tudo que quiserem esta no forum repetida vezes, hoje nem perco tempo postando, vou direto la na pesquisa e acho tudo...

  4. #22

    Question

    Citação Postado originalmente por sergio Ver Post
    Além de um dstnat é necessário um snat para que o IP privado responda as conexões. Essa normalmente todo mundo faz.
    Prezado Sergio,

    Ainda não consegui colocar para funcionar. Informo que já faço este acesso apartir de VPN e funciona perfeitamente. Porém, fazemos suporte e existem vários atendentes, imagina se 10 clientes deste local ligam ao mesmo tempo, acho que não seria uma boa opção criar zilhões de conexões de entrada VPN no servidor. POr isso gostaria de desenvolver está solução.

    Veja minhas regras :

    chain=dstnat dst-address=200.xxx.xxx.xxx protocol=tcp in-interface=internet dst-port=50000 action=dst-nat to-addresses=192.168.50.5 to-ports=8291

    chain=srcnat action=masquerade out-interface=interna

    Quando acesso através do endereço 200.xxx.xxx.xxx:50000 continuo sendo direcionado para o server principal.

    Onde estou errando ?



  5. #23
    xargs -n 1 kill -9 Avatar de sergio
    Ingresso
    Jan 2004
    Localização
    Capital do Triângulo
    Posts
    5.202
    Posts de Blog
    9

    Padrão

    Citação Postado originalmente por fabiocp1984 Ver Post
    Prezado Sergio,

    Ainda não consegui colocar para funcionar. Informo que já faço este acesso apartir de VPN e funciona perfeitamente. Porém, fazemos suporte e existem vários atendentes, imagina se 10 clientes deste local ligam ao mesmo tempo, acho que não seria uma boa opção criar zilhões de conexões de entrada VPN no servidor. POr isso gostaria de desenvolver está solução.

    Veja minhas regras :

    chain=dstnat dst-address=200.xxx.xxx.xxx protocol=tcp in-interface=internet dst-port=50000 action=dst-nat to-addresses=192.168.50.5 to-ports=8291

    chain=srcnat action=masquerade out-interface=interna

    Quando acesso através do endereço 200.xxx.xxx.xxx:50000 continuo sendo direcionado para o server principal.

    Onde estou errando ?

    O masquerade é out-interface=internet

    chain=srcnat action=masquerade out-interface=internet
    Outra coisa, veja a posição destas regras no firewall nat, pois pode possuir alguma regra antes que impossibilite o MATCH.

    Também verifique se o seu firewall filter não está bloqueando o acesso a esta porta.

    Me explica o lance de zilhões de conexões a VPN... Não entendi. De qualquer forma VPN através de PPPtP ou L2TP não exige muita coisa de processamento ou RAM.
    Última edição por sergio; 06-04-2009 às 10:35.

  6. #24

    Padrão

    Citação Postado originalmente por sergio Ver Post
    O masquerade é out-interface=internet

    Outra coisa, veja a posição destas regras no firewall nat, pois pode possuir alguma regra antes que impossibilite o MATCH.

    Também verifique se o seu firewall filter não está bloqueando o acesso a esta porta.

    Me explica o lance de zilhões de conexões a VPN... Não entendi. De qualquer forma VPN através de PPPtP ou L2TP não exige muita coisa de processamento ou RAM.

    Desculpa Sergio eu digitei aqui errado, mais está correto out-interface=internet .

    Quanto a zilhões de conexões VPN foi uma forma de expressão, sei que não utiliza muito processador, mais ficaria complicado para o pessoal do suporte.