[研究所] MikroTik RouterOS 學習 (持續更新)

gfx wrote:
...(恕刪)


"外部IP要設在 Src.Address才正確"?? 這好像不對, 在設定 dst-nat 時較少去指定 Src.Address, 因為一般都是允許來自 Internet 所有的 Source Address 都可以連上此 ftp server, 所以較少去做限定. 把自身 public IP 設在 src. Address 好像怪怪的.

我自己的設定是:

/ip firewall nat
add action=dst-nat chain=dstnat comment="Synology ftp" dst-address-type=local \
dst-port=21 protocol=tcp to-addresses=192.168.22.10 to-ports=21


有各種的設定方式, 就看各個人的應用了.
FB: Pctine
因suddenkiss兄的 外部IP定義是什不太清楚,
若是規範遠端的IP的確是設在Src. Address 或者是Src. Address list

若外部IP是指ROS的WAN IP,
那猜除Port Forwarding外 ,suddenkiss兄有可能還想定義NAT Loopback,
讓本地也可用WAN IP連FTP,這就成立了.http://blog.cscworm.net/?p=4753

之前derliang大有教過我一招,將DDNS網址加入DNS State

當iPad在外網使用DSM Photo+ 時,DDNS會轉回家中分享器的IP,再透過Port Forwarding轉給DSM;
而在家使用iPad時,DNS State會將DDNS轉換成DSM內網IP直接連接.

原本一直覺得很棒的方式,直到人在外網,
假使這過程iPad改採VPN連接,這時轉換就會出問題,DSM Photo+會打不開...

所以透過DNS Static設定DDNS還不夠,一定還要在NAT再定義Loopback相關的masquerade,
這樣 外網/內網/VPN 才能都正常使用DDNS網址,這樣才算完美~
gfx wrote:
因suddenkis...(恕刪)


抱歉抱歉~~外部IP是指WAN IP沒錯

目前我沒有設定VPN
我是開21 PORT讓USER透過WAN IP連入

我的FTP LAN IP是192.168.88.101
剛剛使用P大給的設定
但跟原先設定一樣
在區網直接連192.168.88.101:21可以正常登入取得FTP LIST
由外網連WAN IP雖然可以登入,但取得LIST時會TIME OUT

目前還是搞不定
等明天精神好一點再來修看看

---------------------------------------------------------
之後找到BUG了
笨點在我設好WIN防火牆原則FTP Server Passive PORT 1024-65535
沒在ROUTEROS也開通1024-65535

謝謝各位大哥提點
suddenkiss wrote:
之後找到BUG了
笨點在我設好WIN防火牆原則FTP Server Passive PORT 1024-65535
沒在ROUTEROS也開通1024-65535...(恕刪)


現在大多在 IP 分享器 or firewall 開 21/TCP port 就可以了, 很少再去開你所提的這些額外的 port number, 小弟怎麼覺得你的問題是出在 NAT loopback 上?

如果只加這行進來呢? (注意 bridge-local 請替換為自己的 lan interface)

/ip firewall nat
add action=masquerade chain=srcnat comment="NAT Loopback" dst-address=\
192.168.88.101 out-interface=bridge-local protocol=tcp src-address=\
192.168.88.0/24
FB: Pctine
gfx wrote:
原本一直覺得很棒的方式,直到人在外網,
假使這過程iPad改採VPN連接,這時轉換就會出問題,DSM Photo+會打不開......(恕刪)


您試試看在VPN Profile的地方指定連入的DNS看看。
這樣應該可以改善。

irsjx2vxo3ne3k84dr1dz4,r4pe8bez3/4ne3bq4bew2j92gea jx4hq me-2d8 e3hy4hi2ty k84!
我已經實作了masquerade
ftp settings如下
/ip firewall nat
add action=dst-nat chain=dstnat dst-address-type=local \
dst-port=21 protocol=tcp to-addresses=192.168.88.101 to-ports=21


/ip firewall nat
add action=masquerade chain=srcnat dst-address=192.168.88.101 \
out-interface=ether1-gateway1 protocol=tcp src-address=192.168.88.0/24

可登入但無法取得LIST
還是得加下面這行才能對資料存取控制
/ip firewall nat
add action=dst-nat chain=dstnat protocol=tcp dst-port=1024-65535 \
to-addresses=192.168.88.101 to-ports=1024-65535

suddenkiss wrote:
我已經實作了masquerade...(恕刪)


你可能誤會了, #1605樓做的是 NAT loopback, 跟你出 internet NAT 是不同的用途.
FB: Pctine

suddenkiss wrote:
我已經實作了masq...(恕刪)

幫pctine大補充:

NAT Loopback作用是讓本地區網的電腦可以透過WAN IP來連您自己的FTP伺服器.

假如您沒做NAT Loopback ,FTP Server一樣可以作用,
但只限定外地的電腦可以連進來;若本地區網電腦用WAN IP嘗試連FTP Server,則會無法連線.

所以您在設定FTP Server時,
除在NAT設定Port Forwarding外,您可以再加個關於NAT Loopback的命令,
這樣只要透過自家內網電腦就可以測試FTP Server,不需要再透過遠端電腦.
感謝兩位兄台的指點,
還順便幫我上一課,感恩感恩。
關閉廣告
文章分享
評分
評分
複製連結
請輸入您要前往的頁數(1 ~ 860)

今日熱門文章 網友點擊推薦!