«Проброс» портов на RouterOS

Проброс портов в MikroTik осуществляется через меню «IP» «Firewall». Для начала создадим правило в меню «Firewall». Нажимаем «+» и заполняем поля.

В данном примере Chain — направление потока данных. Srcnat из LAN в WAN, т. е. из локальной сети во внешнюю, а dstnat — WAN в LAN. Src. Address — внешний адрес, с которого будет происходить подключение. Исходя из этого совершенно логично оставить поле пустым, чтобы разрешить подключение с любого адреса. Dst. Address — адрес назначения в локальной сеть, соответственно адрес узла, до которого пробрасывается порт. Можно написать имя хоста, адрес определится автоматически. Protocol — в данном поле указывается вид протокола, tcp или udp. Src. Port — порт удаленного компьютера, можно оставить пустым. Dst. Port — указываем номер внешнего порта, на который будут приходить пакеты для необходимого узла в LAN. Any. Port  — данное поле укажет номер порта как для dst так и для src одновременно. Перейдя во вкладку «Action» необходимо указать действие, которое должно выполнится. Выбираем accept, сохраняем и переходим во вкладку «NAT». Нажимаем «+» и заполняем поля.

Пункты в данном разделе аналогичны предыдущему, зарница в назначении. Во вкладке «Firewall» подключение разрешается, во вкладке «NAT» указываются пути. Но есть некоторые различия, например пункт Dst. Address в данном случае описывает адрес WAN  порта маршрутизатора аналогично с пунктом In. Interface, который указывает какой именно порт смотрит во внешнюю сеть. Во вкладке «Action» указываем адрес узла, до которого пробрасывается порт (можно указать имя хоста). В отличие от предыдущих полей, в которых указывался порт для подключения, в пункте To Ports необходимо указать реальный порт, на котором будет происходить прослушивание. Тем самым можно осуществить подмену порта для некоторой защиты.

Сохраняем и пользуемся. Данная инструкция универсальна для любого типа портов. На этом все, удачи в настройке!