Ползвам Mirkotik hap ac а след него имам вързан на порт2 едно Raspberry Pi3 на което съм конфигурирал PPTP сървър. Опитвам се да пренасоча портовете 1723 и 47 към вътрешния адрес на распберито, но отвън нямам връзка с PPTP-то. Възможно ли е, защото на микротика имам активен L2TP Server? Как точно да пренасоча пптп да ходи към вътрешното распбери?
П.С. От вътрешната мрежа се връзвам с пптп-то, така че то работи. Ето и експорт от руловете:
Question
dika
Здравейте,
Ползвам Mirkotik hap ac а след него имам вързан на порт2 едно Raspberry Pi3 на което съм конфигурирал PPTP сървър. Опитвам се да пренасоча портовете 1723 и 47 към вътрешния адрес на распберито, но отвън нямам връзка с PPTP-то. Възможно ли е, защото на микротика имам активен L2TP Server? Как точно да пренасоча пптп да ходи към вътрешното распбери?
П.С. От вътрешната мрежа се връзвам с пптп-то, така че то работи. Ето и експорт от руловете:
add action=drop chain=input comment="defconf: accept ICMP" protocol=icmp add action=accept chain=input comment="defconf: accept established,related" \ connection-state=established,related add action=accept chain=input comment="Accept PPTP connection to be forwarded" \ disabled=yes dst-port=1723 in-interface=ether1 log=yes log-prefix=\ pptp-passthrough protocol=tcp add action=accept chain=input disabled=yes protocol=gre add action=accept chain=forward dst-address=192.168.88.250 out-interface=ether1 add action=accept chain=forward dst-address=192.168.88.250 in-interface=ether1 \ protocol=gre add action=accept chain=forward dst-address=192.168.88.250 dst-port=1723 \ protocol=tcp add action=accept chain=input dst-port=1701 protocol=udp add action=accept chain=input dst-port=500 protocol=udp add action=accept chain=input dst-port=4500 protocol=udp add action=accept chain=input protocol=ipsec-esp add action=accept chain=input protocol=ipsec-ah add action=drop chain=input comment="defconf: drop all from WAN" in-interface=\ ether1 add action=accept chain=forward comment="defconf: accept established,related" \ connection-state=established,related add action=fasttrack-connection chain=forward comment="defconf: fasttrack" \ connection-state=established,related add action=drop chain=forward comment="defconf: drop invalid" connection-state=\ invalid add action=drop chain=forward comment=\ "defconf: drop all from WAN not DSTNATed" connection-nat-state=!dstnat \ connection-state=new in-interface=ether1 /ip firewall nat add action=masquerade chain=srcnat comment="defconf: masquerade" out-interface=\ ether1 add action=dst-nat chain=dstnat in-interface=ether1 port=1723 protocol=tcp \ to-addresses=192.168.88.250 to-ports=1723 add action=dst-nat chain=dstnat dst-port=1723 in-interface=ether1 port="" \ protocol=tcp src-port="" to-addresses=192.168.88.250 to-ports=1723 add action=dst-nat chain=dstnat dst-port=47 in-interface=ether1 protocol=tcp \ to-addresses=192.168.88.250 to-ports=47 add action=dst-nat chain=dstnat dst-port=1723 in-interface=ether1 protocol=tcp \ to-addresses=192.168.88.250
Link to comment
Share on other sites
6 answers to this question
Recommended Posts
Create an account or sign in to comment
You need to be a member in order to leave a comment
Create an account
Sign up for a new account in our community. It's easy!
Register a new accountSign in
Already have an account? Sign in here.
Sign In Now