也因如此我發現過去沒跟用戶提醒注意的事項.
要讓Nat Loopback工作,除新增專屬的Rule外:
/ip firewall nat還要注意...
add action=masquerade chain=srcnat comment="NAT Loopback" \
dst-address=192.168.22.0/24 src-address=192.168.22.0/24
透過pctine大的介紹,可知道設置PortForward映射埠有三種方法:
http://www.mobile01.com/topicdetail.php?f=110&t=3205444&p=8#41927120
方法1:
/ip firewall nat是指定interface進來的連線,映射到指定的Server上.
add action=dst-nat chain=dstnat comment="http server" disabled=no \
dst-port=80 in-interface=pppoe-out1 protocol=tcp to-addresses=192.168.22.10 \
to-ports=80
方法2:
/ip firewall nat指定對固定ip連接的連線,映射到指定的Server上.
/ip firewall nat add chain=dstnat dst-address=69.69.69.69 protocol=tcp \
dst-port=80 action=dst-nat to-addresses=192.168.22.10 to-ports=80
方法3:
/ip firewall nat對local清單上的地址ip所進行的連線,都映射到指定的Server上.
add action=dst-nat chain=dstnat comment="Synology DSM" dst-address-type=local \
dst-port=5000-5006 protocol=tcp to-addresses=192.168.22.10
不知道有沒有人看出其中差異,
其中 方法2&3是對指定目的ip連線,進行映射;
而方法1是從指定interface進來的連線,才進行映射.
而這差異就剛好決定設置Nat Loopback的成敗!!
方法2&3只要是目的地址為69.69.69.69,不管分內/外網都一律映射;
方法1 是從接口連線進來時進行映射,但這就不包含內網了!
也因如此非是Nat Loopback不工作,而是設置PortForward方式時宣告的不好
