RouterOS(ROS)软路由端口映射转发回流

本文详细介绍如何在RouterOS(ROS)系统中配置端口映射,包括无回流和有回流两种方法,以及如何创建回流脚本来自动更新公网动态IP地址。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

端口映射又叫端口转发,端口映射是NAT地址转换的一种,端口映射就是将外网主机的IP地址的一个端口映射到内网中一台机器,提供相应的服务。当用户访问外网IP的这个端口时,服务器自动将请求映射到对应局域网内部的机器上。

ROS配置端口映射有两种配置方法:

第一种:无回流配置,无回流映射配置后在内网环境中无法使用外网地址访问相应服务,但外网可以打开。

第二种:有回流配置,内外网都可以访问相应服务,建议使用第二种方法设置端口映射。

本文以外网端口为33899映射到内网3389为演示举例。

 

一、第一种:端口映射配置(无回流)

1、点击“IP” -- “Firewall”,选择“NAT”选项卡,并点击左上角蓝色“+”号,添加一条NAT记录。

 

 

2、General选项卡根据下方内容进行配置

Chain:dstnat。

Protocol:tcp(映射的协议类型)。

Dst.Port:33899(外网端口号,可自定义设置)。

In.Interface:pppoe-out1(外网拨号接口名称)。

 

 

3、Action选项卡根据下方内容进行配置

Action:dst-nat。

To.Address:10.0.0.10(此处为内网设备的IP地址)。

To Prots:3389(此处为内网设备提供服务的端口)。

4、点击APPLEY和OK确认。


 

二、第二种:端口映射配置(有回流,建议采用)

 

 

1、点击“IP” -- “Firewall”,选择“NAT”选项卡,并点击左上角蓝色“+”号,添加一条NAT记录。

 

 

2、General选项卡根据下方内容进行配置

Chain:dstnat。

Dst.Address:设为ADSL获取到的公网IP地址(随便写,使用脚本会自动更改)。

Protocol:tcp(映射的协议类型)。

Dst.Port:33899(外网端口号,可自定义设置)。

 

 

3、Action选项卡根据下方内容进行配置

Action:dst-nat。

To.Address:10.0.0.10(此处为内网设备的IP地址)。

To Prots:3389(此处为内网设备提供服务的端口)。

4、点击“comment”,输入备注内容,例如(ESXI_WIN_33899_TO_3389),点击APPLEY和OK确认。

comment内容不要使用中文,以方便记忆为准,后续脚本将使用comment名称来修改公网的动态IP。

 

三、为端口转发创建一个回流脚本更新公网动态IP地址

 

 

1、点击“System” -- “Scripts”,点击左上角蓝色“+”号,脚本名称随便填(例如:NAT_ESXI_WIN),将下方脚本内容粘贴至文本框中,点击APPLEY和OK确认。

[回流脚本修改"]

interface=pppoe-out1,修改为自己的PPPOE拨号名称。

comment="ESXI_WIN_33899_TO_3389",修改为新建的NAT规则的comment名称。

 

回流脚本下载

 

2、脚本添加完成后点击一次“RUN SCRIPT”,就会将公网IP填入到刚刚创建好的NAT记录中,每次手动点击是不方便的,所以我们需要给脚本新增一个定时任务。

 

四、为回流脚本添加定时任务

 

 

1、点击“System” -- “Schedule”,点击左上角蓝色“+”号,

2、Name:定时任务名称随便填(例如:NAT_ESXI_WIN_Schedule)

3、Start Time:startup。

4、Interval:00:01:00(代表一分钟执行一次)。

5、文本框内输入要执行的脚本名称,例如NAT_ESXI_WIN(这是创建回流脚本时定义的脚本名称Name),点击APPLEY和OK确认。

至此,ROS 端口映射配置完成 Enjoy~。

相关阅读:

RouterOS(ROS)软路由阿里云动态域名解析Aliyun DDNS

如您认为文章对您有用,欢迎打赏,谢谢~

### Mikrotik 软路由端口转发配置教程 #### 配置环境准备 为了成功完成端口映射,在开始之前需确认已登录至MikroTik设备的Web界面或通过WinBox客户端连接到了该设备。如果采用命令行方式进行操作,则应先建立SSH会话。 #### 创建目的地址转换规则(Destination NAT Rule) 创建一条新的NAT规则用于将来自外部网络的数据包重定向到内部特定服务器上的指定服务端口。此过程涉及设置目标地址和协议参数: ```bash /ip firewall nat add chain=dstnat action=dst-nat to-addresses=192.168.0.200 to-ports=8082 protocol=tcp dst-port=8082 ^[2] ``` 上述命令实现了对外部访问请求中的TCP流量监听于8082端口,并将其转发给位于局域网内的IP地址`192.168.0.200`相同端口号的服务实例处理^[2]。 #### 添加源地址转换规则(Source NAT Rule, 可选) 当希望确保返回数据包能够正确回传给原始发起者时,还需要定义相应的SNAT规则来修改发出响应报文的源IP地址: ```bash /ip firewall nat add chain=srcnat action=masquerade src-address=192.168.0.200 out-interface=WAN_Interface_Name ^[2] ``` 这里假设WAN接口名称为`WAN_Interface_Name`,实际部署过程中应当替换为此处的真实值;而`action=masquerade`选项则自动选取当前出口链路上的有效公网IP作为伪装后的发送方标识^[2]。 #### 测试验证 最后一步是要测试新设定好的端口映射功能是否正常工作。可以从互联网任意位置尝试访问所开放的服务端口(本例中即8082),观察其能否顺利抵达预期的目的机器并获得恰当回应。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值