Ik wil graag op mijn home server Pingvin Share gaan draaien maar via cloudflare tunnel is de performance daarvan 'dramatisch'.
Nu wil ik deze service via Nginx reverse proxy rechtstreeks aan het internet hangen maar ik loop vast op de portforward in mijn Mikrotik router.
Ik heb via mijn DNS provider een DNS record aangemaakt voor het gewenste subdomein (pingvin.example.com) dat naar mijn thuis IP adres verwijst. In mijn router heb ik een NAT regel aangemaakt dat poort 443 moet doorsturen naar mijn internet NGinx server op 192.168.0.121. Router hangt aan modem van provider die in bridge-mode staat. Op Nginx heb ik een proxy host aangemaakt naar het interne adres van de pinvin-server op poort 3000.
Als ik nu via mijn mobiel netwerk naar pingvin.example.com ga dan krijg ik een timeout. In mijn mikrotik zie ik in de log op de NAT regel:
Blijkbaar komt mijn request wel aan op de mikrotik router.
Op de Nginx server zie ik dat '/dat/logs/proxy-host-1_access.log' en '/daty/logs/proxy-host-1_error.log' leeg zijn (size 0) en blijven wat me het vermoeden geeft dat de NAT regel in de router niet functioneert zoals ik zou willen.
Hier onder mijn huidige mikrotik firewall configuratie:
Nu wil ik deze service via Nginx reverse proxy rechtstreeks aan het internet hangen maar ik loop vast op de portforward in mijn Mikrotik router.
Ik heb via mijn DNS provider een DNS record aangemaakt voor het gewenste subdomein (pingvin.example.com) dat naar mijn thuis IP adres verwijst. In mijn router heb ik een NAT regel aangemaakt dat poort 443 moet doorsturen naar mijn internet NGinx server op 192.168.0.121. Router hangt aan modem van provider die in bridge-mode staat. Op Nginx heb ik een proxy host aangemaakt naar het interne adres van de pinvin-server op poort 3000.
Als ik nu via mijn mobiel netwerk naar pingvin.example.com ga dan krijg ik een timeout. In mijn mikrotik zie ik in de log op de NAT regel:
code:
1
| pingvin dstnat: in:ether1-wan out:(unknown 0), connection-state:new src-mac 00:00:5e:00:xx:xx, proto TCP (SYN), 94.108.xxx.xxx:24411->94.110.xxx.xxx:443, len 64 |
Blijkbaar komt mijn request wel aan op de mikrotik router.
Op de Nginx server zie ik dat '/dat/logs/proxy-host-1_access.log' en '/daty/logs/proxy-host-1_error.log' leeg zijn (size 0) en blijven wat me het vermoeden geeft dat de NAT regel in de router niet functioneert zoals ik zou willen.
Hier onder mijn huidige mikrotik firewall configuratie:
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
| # dec/15/2024 14:24:05 by RouterOS 7.9.1 # software id = xxx-xxx # # model = RB2011iLS # serial number = xxxxxxxxxxx /ip firewall address-list add address=192.168.0.0/24 list=LAN add address=192.168.100.0/24 list=Wireguard1 add address=192.168.100.0/24 list=LAN add address=home.example.com list="WAN IP" add address=d1s31zyz7dcc2d.cloudfront.net list="fire os update" add address=amzdigital-a.akamaihd.net list="fire os update" add address=amzdigitaldownloads.edgesuite.net list="fire os update" add address=softwareupdates.amazon.com list="fire os update" add address=updates.amazon.com list="fire os update" add address=192.168.0.60 list="Blocked users" /ip firewall connection tracking set udp-stream-timeout=5m udp-timeout=20s /ip firewall filter add action=drop chain=input connection-state=invalid add action=drop chain=forward comment="Block access to internet" \ out-interface=ether1-wan src-address-list="Blocked users" add action=accept chain=input src-address-list=LAN add action=accept chain=input comment="defconf: accept established,related" \ connection-state=established,related add action=accept chain=input comment="Accept ICMP" protocol=icmp add action=accept chain=input comment="Allow SIP" dst-port=3865 protocol=tcp add action=accept chain=input connection-type=sip add action=accept chain=input comment=Wireguard dst-port=13231 in-interface=\ ether1-wan protocol=udp add action=drop chain=input add action=reject chain=forward comment="Block FireOS updates https://www.aftv\ news.com/how-to-block-software-updates-on-the-amazon-fire-tv-or-fire-tv-st\ ick/#router" dst-address-list="fire os update" reject-with=\ icmp-network-unreachable add action=drop chain=forward comment="defconf: drop invalid" \ connection-state=invalid add action=fasttrack-connection chain=forward comment="defconf: fasttrack" \ connection-state=established,related hw-offload=yes add action=accept chain=forward connection-state=new src-address-list=LAN add action=accept chain=forward comment="defconf: accept established,related" \ connection-state=established,related add action=drop chain=forward comment=\ "defconf: drop all from WAN not DSTNATed" connection-state=new \ in-interface=ether1-wan /ip firewall nat add action=masquerade chain=srcnat comment="Hairpin NAT" dst-address=\ 192.168.0.0/24 src-address=192.168.0.0/24 add action=masquerade chain=srcnat comment="defconf: masquerade" \ out-interface=ether1-wan add action=dst-nat chain=dstnat comment=SIP dst-port=5060 in-interface=\ ether1-wan protocol=udp to-addresses=192.168.0.3 to-ports=5060 add action=dst-nat chain=dstnat dst-port=10000-10010 in-interface=ether1-wan \ protocol=udp to-addresses=192.168.0.3 add action=dst-nat chain=dstnat comment=Nginx disabled=yes dst-port=80 \ in-interface=ether1-wan log=yes log-prefix="pingvin (80)" protocol=tcp \ to-addresses=192.168.0.122 to-ports=80 add action=dst-nat chain=dstnat dst-port=443 in-interface=ether1-wan log=yes \ log-prefix=pingvin protocol=tcp to-addresses=192.168.0.122 to-ports=443 /ip firewall service-port set sip disabled=yes |
[ Voor 1% gewijzigd door mhaket op 15-12-2024 14:33 . Reden: Bridge-mode van provider modem toegevoegd ]