Как пробросить порт для сайта внутри сети на Mikrotik?

Добрый день, многоуважаемые!
Проблема в следующем: имеется MikroTik rb951g-2hnd. Статический ip-адрес, допустим 100.101.102.103. Внутри сети есть сервер 192.168.0.101, на нем крутится сайт, причем на порту 8080 (имя ресурса пускай будет http://www.cp.test.ru). Необходимо сделать проброс порта, чтобы работало из локальной сети (хотя бы по ip, лучше по имени)
Из вне работает исправно. Т.е. в браузере набрать cp.test.ru и все работает. В локальной сети сейчас работает только при явном адресе 192.168.0.101:8080
Сейчас пинг из сети по имени дает внешний ip-адрес (знаю, что можно изменить через Static DNS, но не принципиально).
Я действительно искал по разным форумам данный вопрос, пробовал разнообразные варианты. Но видимо, где-то что-то я делаю не так :((
Помогите, пожалуйста! Буду очень признателен.

Ниже приведены настройки

/ip firewall filter
add action=drop chain=input dst-address=100.101.102.103 dst-port=53 \
in-interface=eth1-wan protocol=udp
add action=drop chain=forward comment="\CE\F2\EA\EB\FE\F7\E5\ED\FB" disabled=\
yes out-interface=eth1-wan src-address-list=Block
add chain=input protocol=icmp
add chain=input connection-state=new dst-port=80,8291,22 in-interface=br1-LAN \
protocol=tcp src-address=192.168.0.0/24
add chain=input connection-mark=allow_in connection-state=new disabled=yes \
dst-port=80 in-interface=eth1-wan protocol=tcp
add chain=input connection-state=new dst-port=53,123 in-interface=br1-LAN \
protocol=udp src-address=192.168.0.0/24
add chain=forward comment="RDP, HTTP" dst-port=80,8080,3389 in-interface=\
eth1-wan protocol=tcp
add chain=input dst-port=80,8080 protocol=tcp
add chain=input connection-state=established,related
add chain=output connection-state=!invalid
add chain=forward connection-state=established,new in-interface=br1-LAN \
out-interface=eth1-wan src-address=192.168.0.0/24
add chain=forward connection-state=established,related dst-address=\
192.168.0.0/24 in-interface=eth1-wan out-interface=br1-LAN
add action=reject chain=input
add action=reject chain=output
add action=reject chain=forward
/ip firewall mangle
add action=mark-connection chain=prerouting connection-state=new dst-port=\
9999 in-interface=eth1-wan new-connection-mark=allow_in protocol=tcp
/ip firewall nat
add action=masquerade chain=srcnat out-interface=eth1-wan
add action=masquerade chain=srcnat dst-address=100.101.102.103 src-address=\
192.168.0.0/24
add action=netmap chain=dstnat comment="\D1\E0\E9\F2 \E8\E7\ED\F3\F2\F0\E8" \
dst-address=100.101.102.103 dst-port=80 in-interface=br1-LAN protocol=tcp \
src-address=192.168.0.0/24 to-addresses=192.168.0.101 to-ports=8080
add action=src-nat chain=srcnat dst-address=100.101.102.103 dst-port=80 \
protocol=tcp src-address=192.168.0.0/24 to-addresses=192.168.0.101 \
to-ports=8080
add action=netmap chain=dstnat comment="\D1\E0\E9\F2 \F1\ED\E0\F0\F3\E6\E8" \
dst-address=100.101.102.103 dst-port=80 in-interface=eth1-wan protocol=tcp \
to-addresses=192.168.0.101 to-ports=8080
add action=netmap chain=dstnat comment=RDP dst-address=100.101.102.103 dst-port=\
31725 in-interface=eth1-wan protocol=tcp to-addresses=192.168.0.101 \
to-ports=3389
add action=redirect chain=dstnat dst-port=9999 in-interface=eth1-wan \
protocol=tcp to-ports=80
  • Вопрос задан
  • 1398 просмотров
Решения вопроса 1
@moneron89
Сертифицированный тренер Mikrotik
Hairpin NAT. И используйте dst-nat, и не netmap
Ответ написан
Комментировать
Пригласить эксперта
Ответы на вопрос 1
@matews Автор вопроса
Спасибо большое! Похоже проблема действительно была в Dst-nat!
Уже прописывал Hairpin-NAT, но не работало. Сейчас все получилось. Спасибо еще раз!
P.s. А не подскажете, чем все-таки отличается dst-nat от netmap ?
Ответ написан
Ваш ответ на вопрос

Войдите, чтобы написать ответ

Войти через центр авторизации
Похожие вопросы