最近有些朋友私信給我,要幫忙處理RouterOS的Nat Loopback.
也因如此我發現過去沒跟用戶提醒注意的事項.
要讓Nat Loopback工作,除新增專屬的Rule外:
/ip firewall nat
add action=masquerade chain=srcnat comment="NAT Loopback" \
dst-address=192.168.22.0/24 src-address=192.168.22.0/24
還要注意…
方法1:
/ip firewall nat
add action=dst-nat chain=dstnat comment="http server" disabled=no \
dst-port=80 in-interface=pppoe-out1 protocol=tcp to-addresses=192.168.22.10 \
to-ports=80
是指定interface進來的連線,映射到指定的Server上.
方法2:
/ip firewall nat
/ip firewall nat add chain=dstnat dst-address=69.69.69.69 protocol=tcp \
dst-port=80 action=dst-nat to-addresses=192.168.22.10 to-ports=80
指定對固定ip連接的連線,映射到指定的Server上.
方法3:
/ip firewall nat
add action=dst-nat chain=dstnat comment="Synology DSM" dst-address-type=local \
dst-port=5000-5006 protocol=tcp to-addresses=192.168.22.10
對local清單上的地址ip所進行的連線,都映射到指定的Server上.
不知道有沒有人看出其中差異,
其中 方法2&3是對指定目的ip連線,進行映射;
而方法1是從指定interface進來的連線,才進行映射.
而這差異就剛好決定設置Nat Loopback的成敗!!