2017-03-04 6 views
-2

静的IPアドレスを持つMikrotikルータ経由でssh経由でコンピュータに接続する必要があります。ルータの設定:Mikrotikルータポート転送 - ウェブからアクセスできない

ssh [email protected] -p 22 //directly 
ssh [email protected] -p 23 //router port forwarding 
ssh [email protected]*** -p 23 //router's static address 

しかし、今、私は最後のコマンドでいくつかの他のウェブから接続しよう - と、それはタイムアウト例外で失敗:

[[email protected]] /ip firewall nat> print 
0 chain=srcnat action=masquerade out-interface=ether1-gateway 
1 chain=srcnat action=masquerade out-interface=bridge-local 
2 chain=dstnat action=dst-nat to-addresses=192.168.1.18 to-ports=22 
    protocol=tcp dst-address-type=local dst-port=23 

私はローカルルータのWebから接続する方法です。どうしたの?ルータの設定に関する詳細情報を提供する必要があることを教えてください。ありがとうございました!

アップデート:私は持っているん ファイアウォールルール、ルールのみ0、1、3、4ショーのトラフィック:

[[email protected]] /ip firewall filter> print 
0 chain=forward action=accept connection-state=established 
1 chain=forward action=accept connection-state=related 
2 chain=forward action=accept protocol=igmp 
3 chain=input action=accept protocol=icmp 
4 chain=input action=accept connection-state=established 
5 chain=input action=accept connection-state=related 
6 chain=input action=accept protocol=udp dst-address=224.0.0.0/4 in-interface=ether1-gateway 
7 chain=forward action=accept protocol=udp dst-address=224.0.0.0/4 in-interface=ether1-gateway out-interface=wlan1 
8 chain=input action=accept protocol=udp dst-port=1001 
9 chain=forward action=accept protocol=udp dst-port=5500 
+0

ポート23で受信WANトラフィックをドロップする可能性のあるファイアウォール/フィルタルールがありますか。 –

+0

ファイアウォールルールの質問を更新しました – awfun

答えて

3

一部のISPが稼動してからそれらを防ぐために、顧客の機器上のサービスへのトラフィックをブロックしますサーバー。

TCPポート23は、telnetデーモン用のwell-known service portです。 ISPがポートをブロックしている場合は、少し試してみてください。ports over 1024は、探している接続性を提供するかもしれません。

+0

素晴らしい!私は2200にポートを設定し、それは完全に動作します - thx! – awfun

関連する問題