Никакие поля не заполняете, ставите action=deny
Вы подробностей подсыпьте. Какой ответ вы где видите? Телепатов нет.
Что за ересь? Что вы там вручную делаете? На клиенте не надо делать вообще ничего, вы что-то совсем не туда полезли, похоже.
Никакие поля не заполняете, ставите action=deny
Вы подробностей подсыпьте. Какой ответ вы где видите? Телепатов нет.
Что за ересь? Что вы там вручную делаете? На клиенте не надо делать вообще ничего, вы что-то совсем не туда полезли, похоже.
хаха, спасибо Вам большое, все теперь работает и без дист ната, в локальной сети все прекрасно открываетсяChupaka писал(а): ↑17 фев 2021, 18:54 У вас столько идей, прям не знаю, как за вами угнаться
Переключите прокси на порт 80, перед этим убрав веб-морду роутера с этого порта в IP -> Services - и не надо никаких dst-nat, тем более хватающих не только обращения к роутеру, но и пролетающий в Интернет трафик!
В dst-host должно быть media.lan, а не http://media.lan (первое - хост, второе - URL)
спасибо, мне кажется да, просто ikev2?
Код: Выделить всё
0 D ;;; special dummy rule to show fasttrack counters
chain=forward action=passthrough
1 ;;; defconf: accept established,related,untracked
chain=input action=accept connection-state=established,related,untracked log=no log-prefix=""
2 ;;; accept connection to IKEv2 ports
chain=input action=accept protocol=udp in-interface-list=WAN dst-port=500,4500 log=no log-prefix=""
3 ;;; defconf: drop invalid
chain=input action=drop connection-state=invalid log=no log-prefix=""
4 ;;; defconf: accept ICMP
chain=input action=accept protocol=icmp log=no log-prefix=""
5 ;;; management over VPN
chain=input action=accept protocol=tcp dst-port=22,80,88,8291 log=no log-prefix="" ipsec-policy=in,ipsec
6 ;;; allow emby in guest network
chain=input action=accept protocol=tcp src-address=10.20.0.0/24 dst-address=10.10.0.5 dst-port=8096 log=no log-prefix=""
7 ;;; allow proxy redirect in guest network
chain=input action=accept protocol=tcp src-address=10.20.0.0/24 dst-address=10.10.0.1 dst-port=80 log=no log-prefix=""
8 ;;; defconf: drop all not coming from LAN
chain=input action=drop in-interface-list=!LAN log=no log-prefix=""
9 ;;; drop all coming from main to guest
chain=input action=drop src-address=10.10.0.0/24 dst-address=10.20.0.0/24 log=no log-prefix=""
10 ;;; drop all coming from guest to main
chain=input action=drop src-address=10.20.0.0/24 dst-address=10.10.0.0/24 log=no log-prefix=""
11 ;;; defconf: accept in ipsec policy
chain=forward action=accept in-interface-list=WAN log=no log-prefix="" ipsec-policy=in,ipsec
12 ;;; defconf: accept out ipsec policy
chain=forward action=accept log=no log-prefix="" ipsec-policy=out,ipsec
13 ;;; mark guest network for queueing
chain=forward action=accept connection-state=established,related src-address=10.20.0.0/24 log=no log-prefix=""
14 ;;; mark guest network for queueing
chain=forward action=accept connection-state=established,related dst-address=10.20.0.0/24 log=no log-prefix=""
15 ;;; defconf: fasttrack
chain=forward action=fasttrack-connection connection-state=established,related log=no log-prefix=""
16 ;;; defconf: accept established,related, untracked
chain=forward action=accept connection-state=established,related,untracked log=no log-prefix=""
17 ;;; defconf: drop invalid
chain=forward action=drop connection-state=invalid log=no log-prefix=""
18 ;;; defconf: drop all from WAN not DSTNATed
chain=forward action=drop connection-state=new connection-nat-state=!dstnat in-interface-list=WAN log=no log-prefix=""
[admin@MikroTik_RB4011] /ip firewall filter>
Код: Выделить всё
1 ;;; defconf: accept established,related,untracked
chain=input action=accept connection-state=established,related,untracked log=no log-prefix=""
2 ;;; accept connection to IKEv2 ports
chain=input action=accept protocol=udp in-interface-list=WAN dst-port=500,4500 log=no log-prefix=""
3 ;;; defconf: drop invalid
chain=input action=drop connection-state=invalid log=no log-prefix=""
4 ;;; defconf: accept ICMP
chain=input action=accept protocol=icmp log=no log-prefix=""
5 ;;; management over VPN
chain=input action=accept protocol=tcp dst-port=22,80,88,8291 log=no log-prefix="" ipsec-policy=in,ipsec
6 ;;; DNS over VPN
chain=input action=accept protocol=udp dst-port=53 log=no log-prefix="" ipsec-policy=in,ipsec
7 ;;; allow emby in guest network
chain=input action=accept protocol=tcp src-address=10.20.0.0/24 dst-address=10.10.0.5 dst-port=8096 log=no log-prefix=""
8 ;;; allow proxy redirect in guest network
chain=input action=accept protocol=tcp src-address=10.20.0.0/24 dst-address=10.10.0.1 dst-port=80 log=no log-prefix=""
9 ;;; defconf: drop all not coming from LAN
chain=input action=drop in-interface-list=!LAN log=no log-prefix=""
10 ;;; drop all coming from main to guest
chain=input action=drop src-address=10.10.0.0/24 dst-address=10.20.0.0/24 log=no log-prefix=""
11 ;;; drop all coming from guest to main
chain=input action=drop src-address=10.20.0.0/24 dst-address=10.10.0.0/24 log=no log-prefix=""
12 ;;; defconf: accept in ipsec policy
chain=forward action=accept in-interface-list=WAN log=no log-prefix="" ipsec-policy=in,ipsec
13 ;;; defconf: accept out ipsec policy
chain=forward action=accept log=no log-prefix="" ipsec-policy=out,ipsec
14 ;;; mark guest network for queueing
chain=forward action=accept connection-state=established,related src-address=10.20.0.0/24 log=no log-prefix=""
15 ;;; mark guest network for queueing
chain=forward action=accept connection-state=established,related dst-address=10.20.0.0/24 log=no log-prefix=""
16 ;;; defconf: fasttrack
chain=forward action=fasttrack-connection connection-state=established,related log=no log-prefix=""
17 ;;; defconf: accept established,related, untracked
chain=forward action=accept connection-state=established,related,untracked log=no log-prefix=""
18 ;;; defconf: drop invalid
chain=forward action=drop connection-state=invalid log=no log-prefix=""
19 ;;; defconf: drop all from WAN not DSTNATed
chain=forward action=drop connection-state=new connection-nat-state=!dstnat in-interface-list=WAN log=no log-prefix=""
[admin@MikroTik_RB4011] /ip firewall filter>