проброс порта для сайта с вшешним определением IP

Тема в разделе "Общие вопросы", создана пользователем Mnemon, 10 фев 2017.

  1. Mnemon

    Mnemon Новый участник

    Добрый день. Используется проброс портом для сайта. Проброс работает. На сайте стоит механизм определения с какого IP зашли на сайт. Всегда отображается IP микротика. Знаю, что на TMG можно сделать проброс, чтобы запросы на сайт приходили напрямую с клиента, тогда IP определяются верно. Как такой механизм можно реализовать на микротике?

    Версия mikrotik
    WhatsApp Image 2017-02-10 at 10.34.30.jpeg
    WhatsApp Image 2017-02-10 at 10.35.43.jpeg
     
  2. Илья Князев

    Илья Князев Администратор Команда форума

    Дайте вывод /ip firewall nat export
     
  3. Mnemon

    Mnemon Новый участник

    /ip firewall nat
    add chain=srcnat dst-address=10.4.22.0/24 src-address=192.168.2.0/24
    add chain=srcnat dst-address=192.168.5.0/24 src-address=192.168.2.0/24
    add action=masquerade chain=srcnat
    add action=dst-nat chain=dstnat comment=Te dst-address=XX.XX.XX.101 dst-port=3389 protocol=tcp to-addresses=192.168.2.7 to-ports=3389
    add action=dst-nat chain=dstnat comment=Te dst-address=XX.XX.XX.99 dst-port=2255 protocol=tcp to-addresses=192.168.2.8 to-ports=3389
    add action=dst-nat chain=dstnat comment=SRV.D dst-address=XX.XX.XX.99 dst-port=3389 protocol=tcp to-addresses=192.168.2.50 to-ports=3389
    add action=dst-nat chain=dstnat comment="SSH" dst-address=XX.XX.XX.99 dst-port=5060 protocol=tcp to-addresses=192.168.2.16 to-ports=22
    add action=dst-nat chain=dstnat comment="80port" dst-address=XX.XX.XX.99 dst-port=80 protocol=tcp to-addresses=192.168.2.16 to-ports=80
     
  4. Илья Князев

    Илья Князев Администратор Команда форума

    Вот это меняем на
    add action=masquerade chain=srcnat out-interface=wan
    На будущее, крайне не рекомендуется писать маскарад никак его не ограничивая.