Portforwarding Odido icm Mikrotik router

Pagina: 1
Acties:

Vraag


Acties:
  • 0 Henk 'm!

  • Schrikbeest
  • Registratie: Juli 2011
  • Laatst online: 20-08 23:14
Hi,

Ik heb sinds een week een Mikrotik rb750gr3-hex draaien thuis tvv de Zyxel router van Odido.
Wilde graag hier mee aan de slag gaan en instellen was niet heel moeilijk met behulp van deze config:

https://github.com/Eigenr...Mikrotik-Internet-only.md


Nu wil ik graag ook weer een aantal porten forwarden tbv mijn gameservertje voor Sons of the forest en Valheim.

Voor Valheim moet je TCP/UDP 2456-2458 openzetten en voor SOTF UDP 8766, 27016, 9700.

Na wat googlen heb ik de nat regels en filters ingesteld:
/ip firewall nat
add chain=dstnat protocol=udp dst-port=2456-2458 action=dst-nat to-addresses=x.x.x.x to-ports=2456-2458
add chain=dstnat protocol=udp dst-port=8766 action=dst-nat to-addresses=x.x.x.x to-ports=8766
add chain=dstnat protocol=udp dst-port=27016 action=dst-nat to-addresses=x.x.x.x to-ports=27016
add chain=dstnat protocol=udp dst-port=9700 action=dst-nat to-addresses=x.x.x.x to-ports=9700


/ip firewall filter
add action=accept chain=forward protocol=udp dst-port=2456-2458 dst-address=x.x.x.x
add action=accept chain=forward protocol=udp dst-port=8766 dst-address=x.x.x.x
add action=accept chain=forward protocol=udp dst-port=27016 dst-address=x.x.x.x
add action=accept chain=forward protocol=udp dst-port=9700 dst-address=x.x.x.x


Helaas kom ik extern maar niet bij de server en bij de testtool van SOTF geeft deze ook aan dat de poorten dicht staan. Heb de firewall bij de gameserver al keer uit gezet en server herstart.

Kan het zijn dat ODIDO voor eigen routers zaken standaard dichtzet of is dit onzin?

Hierbij mijn config

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
/interface bridge
add arp=proxy-arp name=local
/interface vlan
add interface=ether1 name=vlan1.300 vlan-id=300
/interface wireless security-profiles
set [ find default=yes ] supplicant-identity=MikroTik
/ip pool
add name=homenetwork ranges=x.x.x.x-x.x.x.x
/ip dhcp-server
add address-pool=homenetwork disabled=no interface=local lease-time=8h name=dhcp-home
/interface bridge port
add bridge=local interface=ether2
/ip neighbor discovery-settings
set discover-interface-list=!dynamic
/ip address
add address=x.x.x.x/24 interface=local network=x.x.x.x0
/ip dhcp-client
add disabled=no interface=vlan1.300 use-peer-dns=no use-peer-ntp=no
/ip dhcp-server network
add address=x.x.x.x/24 dns-server=x.x.x.x domain=home.local gateway=x.x.x.x
/ip dns
set allow-remote-requests=yes servers=8.8.8.8,8.8.4.4
/ip firewall filter
add action=accept chain=input in-interface=vlan1.300 protocol=icmp
add action=accept chain=input connection-state=established,related
add action=drop chain=input in-interface=vlan1.300
add action=accept chain=forward dst-address=x.x.x.x dst-port=2456-2458 protocol=tcp
add action=accept chain=forward dst-address=x.x.x.x dst-port=2456-2458 protocol=udp
add action=accept chain=forward dst-address=x.x.x.x dst-port=2456-2458 protocol=udp
add action=accept chain=forward dst-address=x.x.x.x dst-port=8766 protocol=udp
add action=accept chain=forward dst-address=x.x.x.x dst-port=27016 protocol=udp
add action=accept chain=forward dst-address=x.x.x.x dst-port=9700 protocol=udp
/ip firewall nat
add action=masquerade chain=srcnat out-interface=vlan1.300
add action=dst-nat chain=dstnat dst-port=2456-2458 protocol=tcp to-addresses=x.x.x.x to-ports=2456-2458
add action=dst-nat chain=dstnat dst-port=2456-2458 protocol=udp to-addresses=x.x.x.x to-ports=2456-2458
add action=dst-nat chain=dstnat dst-port=2456-2458 protocol=udp to-addresses=x.x.x.x to-ports=2456-2458
add action=dst-nat chain=dstnat dst-port=8766 protocol=udp to-addresses=x.x.x.x to-ports=8766
add action=dst-nat chain=dstnat dst-port=27016 protocol=udp to-addresses=x.x.x.x to-ports=27016
add action=dst-nat chain=dstnat dst-port=9700 protocol=udp to-addresses=x.x.x.x to-ports=9700
/system clock
set time-zone-name=Europe/Amsterdam
/system identity



Bij de Zyxel werkt dit prima, port forwarding instellen en ze waren bereikbaar.


Wat mis ik hier?

Beste antwoord (via Schrikbeest op 03-03-2025 16:32)


  • lier
  • Registratie: Januari 2004
  • Laatst online: 07:59

lier

MikroTik nerd

Je firewall rules zijn...nogal ruk. Je hele forward chain, afgezien van de port forwards zijn er niet. En de input chain klopt ook niets van. Daarmee is de beveiliging echt waardeloos.

Daarnaast, heel slim om IP adressen te verbergen, bedenk je dat deze in een private range zitten en dus nooit direct te bereiken zijn. Oftewel, als je al iets met beveiliging wil doen focus je dan op de dingen die relevant zijn.

Wat je zou moeten doen (wat mij betreft):

Ga terug naar de basis:

code:
1
2
3
4
5
6
7
8
9
10
/ip firewall filter
add action=accept chain=input comment="accept established,related,untracked" connection-state=established,related,untracked
add action=drop chain=input comment="drop invalid" connection-state=invalid
add action=accept chain=input comment="accept ICMP" protocol=icmp
add action=drop chain=input comment="drop all not coming from LAN" in-interface-list=!LAN
add action=accept chain=forward comment="accept established,related, untracked" connection-state=established,related,untracked
add action=drop chain=forward comment="drop invalid" connection-state=invalid
add action=accept chain=forward comment="accept in ipsec policy" ipsec-policy=in,ipsec
add action=accept chain=forward comment="accept out ipsec policy" ipsec-policy=out,ipsec
add action=drop chain=forward comment="drop all from WAN not DSTNATed" connection-nat-state=!dstnat in-interface-list=WAN


Daarvoor moet je wel je interfaces in de juiste interface list zetten:

code:
1
2
3
4
5
6
7
/interface list
add name=WAN
add name=LAN

/interface list member
add interface=vlan1.300 list=WAN
add interface=local list=LAN


Dan de stap om de port forwards toe te voegen:

code:
1
2
3
4
5
/ip firewall nat
add action=dst-nat chain=dstnat dst-address-list=[jouw publieke IP adres] dst-port=2456-2458 protocol=udp to-addresses=[IP adres intern van de game server] to-ports=2456-2458
add action=dst-nat chain=dstnat dst-address-list=[jouw publieke IP adres] dst-port=8766 protocol=udp to-addresses=[IP adres intern van de game server] to-ports=8766
add action=dst-nat chain=dstnat dst-address-list=[jouw publieke IP adres] dst-port=27016 protocol=udp to-addresses=[IP adres intern van de game server] to-ports=27016
add action=dst-nat chain=dstnat dst-address-list=[jouw publieke IP adres] dst-port=9700 protocol=udp to-addresses=[IP adres intern van de game server] to-ports=9700


Ik vraag me echter af of je alle forwards te pakken hebt:
https://portforward.com/valheim/
https://portforward.com/sons-of-the-forest/

Maar begin eerst met je beveiliging, want je router is nu niet veilig.

[ Voor 71% gewijzigd door lier op 01-03-2025 14:25 ]

Eerst het probleem, dan de oplossing

Alle reacties


Acties:
  • Beste antwoord
  • +1 Henk 'm!

  • lier
  • Registratie: Januari 2004
  • Laatst online: 07:59

lier

MikroTik nerd

Je firewall rules zijn...nogal ruk. Je hele forward chain, afgezien van de port forwards zijn er niet. En de input chain klopt ook niets van. Daarmee is de beveiliging echt waardeloos.

Daarnaast, heel slim om IP adressen te verbergen, bedenk je dat deze in een private range zitten en dus nooit direct te bereiken zijn. Oftewel, als je al iets met beveiliging wil doen focus je dan op de dingen die relevant zijn.

Wat je zou moeten doen (wat mij betreft):

Ga terug naar de basis:

code:
1
2
3
4
5
6
7
8
9
10
/ip firewall filter
add action=accept chain=input comment="accept established,related,untracked" connection-state=established,related,untracked
add action=drop chain=input comment="drop invalid" connection-state=invalid
add action=accept chain=input comment="accept ICMP" protocol=icmp
add action=drop chain=input comment="drop all not coming from LAN" in-interface-list=!LAN
add action=accept chain=forward comment="accept established,related, untracked" connection-state=established,related,untracked
add action=drop chain=forward comment="drop invalid" connection-state=invalid
add action=accept chain=forward comment="accept in ipsec policy" ipsec-policy=in,ipsec
add action=accept chain=forward comment="accept out ipsec policy" ipsec-policy=out,ipsec
add action=drop chain=forward comment="drop all from WAN not DSTNATed" connection-nat-state=!dstnat in-interface-list=WAN


Daarvoor moet je wel je interfaces in de juiste interface list zetten:

code:
1
2
3
4
5
6
7
/interface list
add name=WAN
add name=LAN

/interface list member
add interface=vlan1.300 list=WAN
add interface=local list=LAN


Dan de stap om de port forwards toe te voegen:

code:
1
2
3
4
5
/ip firewall nat
add action=dst-nat chain=dstnat dst-address-list=[jouw publieke IP adres] dst-port=2456-2458 protocol=udp to-addresses=[IP adres intern van de game server] to-ports=2456-2458
add action=dst-nat chain=dstnat dst-address-list=[jouw publieke IP adres] dst-port=8766 protocol=udp to-addresses=[IP adres intern van de game server] to-ports=8766
add action=dst-nat chain=dstnat dst-address-list=[jouw publieke IP adres] dst-port=27016 protocol=udp to-addresses=[IP adres intern van de game server] to-ports=27016
add action=dst-nat chain=dstnat dst-address-list=[jouw publieke IP adres] dst-port=9700 protocol=udp to-addresses=[IP adres intern van de game server] to-ports=9700


Ik vraag me echter af of je alle forwards te pakken hebt:
https://portforward.com/valheim/
https://portforward.com/sons-of-the-forest/

Maar begin eerst met je beveiliging, want je router is nu niet veilig.

[ Voor 71% gewijzigd door lier op 01-03-2025 14:25 ]

Eerst het probleem, dan de oplossing


Acties:
  • 0 Henk 'm!

  • Schrikbeest
  • Registratie: Juli 2011
  • Laatst online: 20-08 23:14
Dank voor je input!

Ik ben echt een beginner met deze apparaten maar wil er graag meer kennis mee maken.
Ik heb de rules erin gezet en mijn oude eruit gehaald:

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
/interface bridge
add arp=proxy-arp name=local
/interface vlan
add interface=ether1 name=vlan1.300 vlan-id=300
/interface list
add name=WAN
add name=LAN
/interface wireless security-profiles
set [ find default=yes ] supplicant-identity=MikroTik
/ip pool
add name=homenetwork ranges=192.168.2.100-192.168.2.199
/ip dhcp-server
add address-pool=homenetwork disabled=no interface=local lease-time=8h name=dhcp-home
/interface bridge port
add bridge=local interface=ether2
/ip neighbor discovery-settings
set discover-interface-list=!dynamic
/interface list member
add interface=vlan1.300 list=WAN
add interface=local list=LAN
/ip address
add address=192.168.2.1/24 interface=local network=192.168.2.0
/ip dhcp-client
add disabled=no interface=vlan1.300 use-peer-dns=no use-peer-ntp=no
/ip dhcp-server network
add address=192.168.2.0/24 dns-server=192.168.2.1 domain=home.local gateway=192.168.2.1
/ip dns
set allow-remote-requests=yes servers=8.8.8.8,8.8.4.4
/ip firewall filter
add action=accept chain=input comment="accept established,related,untracked" connection-state=established,related,untracked
add action=drop chain=input comment="drop invalid" connection-state=invalid
add action=accept chain=input comment="accept ICMP" protocol=icmp
add action=drop chain=input comment="drop all not coming from LAN" in-interface-list=!LAN
add action=accept chain=forward comment="accept established,related, untracked" connection-state=established,related,untracked
add action=drop chain=forward comment="drop invalid" connection-state=invalid
add action=accept chain=forward comment="accept in ipsec policy" ipsec-policy=in,ipsec
add action=accept chain=forward comment="accept out ipsec policy" ipsec-policy=out,ipsec
add action=drop chain=forward comment="drop all from WAN not DSTNATed" connection-nat-state=!dstnat in-interface-list=WAN
add action=accept chain=input comment="Accept UDP 9700" dst-port=9700 in-interface-list=WAN protocol=udp
add action=accept chain=input comment="Accept UDP 8766" dst-port=8766 in-interface-list=WAN protocol=udp
/ip firewall nat
add action=masquerade chain=srcnat out-interface=vlan1.300
add action=dst-nat chain=dstnat dst-address-list=X.X.X.X dst-port=2456-2458 protocol=udp to-addresses=192.168.1.70 to-ports=2456-2458
add action=dst-nat chain=dstnat dst-address-list=X.X.X.X dst-port=8766 protocol=udp to-addresses=192.168.2.70 to-ports=8766
add action=dst-nat chain=dstnat dst-address-list=X.X.X.X dst-port=27016 protocol=udp to-addresses=192.168.2.70 to-ports=27016
add action=dst-nat chain=dstnat dst-address-list=X.X.X.X dst-port=9700 protocol=udp to-addresses=192.168.2.70 to-ports=9700
/system clock
set time-zone-name=Europe/Amsterdam
/system identity



Helaas krijg ik vanuit de game server nog geen bericht (SOTF) dat de poorten geforward zijn, er zit een testtool bij de server software.

Ik heb hierna onderstaande rules erin gezet om te kijken of ze in de firewall nog open moesten worden gezet (als test alleen deze 2):

code:
1
2
add action=accept chain=input comment="Accept UDP 9700" dst-port=9700 in-interface-list=WAN protocol=udp
add action=accept chain=input comment="Accept UDP 8766" dst-port=8766 in-interface-list=WAN protocol=udp


Ook hierna nog geen success.

Acties:
  • +1 Henk 'm!

  • UTPBlokje
  • Registratie: Februari 2020
  • Laatst online: 06:30
Bij het configureren van je NAT-regels is het niet nodig om dst-address-list=X.X.X.X te gebruiken, tenzij je ISP je meerdere externe IP-adressen heeft toegewezen. In dat geval is het beter om direct dst-address te gebruiken in plaats van een adreslijst.
https://help.mikrotik.com...154042388/Port+forwarding

Wat betreft je laatste twee firewallregels:

Regels met chain=input hebben alleen invloed op verkeer dat bestemd is voor de router zelf (bijvoorbeeld voor beheer via Winbox, SSH of HTTP).

Regels met chain=forward beïnvloeden verkeer dat door de router heen gaat naar andere apparaten in je netwerk.


Als die laatste twee regels geen specifieke functie hebben, kun je ze gerust verwijderen om je configuratie overzichtelijk en efficiënt te houden.

Acties:
  • +1 Henk 'm!

  • nelizmastr
  • Registratie: Maart 2010
  • Laatst online: 21:57

nelizmastr

Goed wies kapot

Sowieso zie ik je alleen UDP forwarden en geen TCP. Je beseft je dat er ook poorten nodig zijn? Je moet de benodigde poorten netjes per protocol aanmaken conform de documentatie van de game ontwikkelaar.

I reject your reality and substitute my own


Acties:
  • +1 Henk 'm!

  • lier
  • Registratie: Januari 2004
  • Laatst online: 07:59

lier

MikroTik nerd

UTPBlokje schreef op zaterdag 1 maart 2025 @ 20:50:
Bij het configureren van je NAT-regels is het niet nodig om dst-address-list=X.X.X.X te gebruiken, tenzij je ISP je meerdere externe IP-adressen heeft toegewezen.
Goed gezien! Komt voort uit het omgaan met een dynamisch WAN IP adres, heb daarvoor een trucje gebruik via een address list.
Als die laatste twee regels geen specifieke functie hebben, kun je ze gerust verwijderen om je configuratie overzichtelijk en efficiënt te houden.
Sterker nog, ze gaan never nooit geraakt worden. @Schrikbeest zou zich beter wat meer kunnen verdiepen in firewalls voordat ze aangepast worden.

Eerst het probleem, dan de oplossing


Acties:
  • 0 Henk 'm!

  • Schrikbeest
  • Registratie: Juli 2011
  • Laatst online: 20-08 23:14
Ik ben weer iets verder en hoop ook wijzer. Ik zie nu wanneer ik de server van SOTF opstart packets door de NAT en filter UDP rules komen:

code:
1
2
3
4
5
add action=masquerade chain=srcnat out-interface=vlan1.300
add action=dst-nat chain=dstnat dst-port=9700 protocol=udp to-addresses=192.168.2.70 to-ports=9700
add action=dst-nat chain=dstnat dst-port=27016 protocol=udp to-addresses=192.168.2.70 to-ports=27016
add action=dst-nat chain=dstnat dst-port=2456-2458 protocol=udp to-addresses=192.168.2.70 to-ports=2456-2458
add action=dst-nat chain=dstnat dst-port=8766 protocol=udp to-addresses=192.168.2.70 to-ports=8766



code:
1
2
3
4
add action=drop chain=forward comment="drop all from WAN not DSTNATed" connection-nat-state=!dstnat in-interface-list=WAN
add action=accept chain=forward dst-address=192.168.2.70 dst-port=9700 protocol=udp
add action=accept chain=forward dst-address=192.168.2.70 dst-port=8766 protocol=udp
add action=accept chain=forward dst-address=192.168.2.70 dst-port=27016 protocol=udp



Bij de NAT rules heb ik deze ook hoger geplaatst dan de DSTNATed rule maar ook toen geen connectie.

Acties:
  • 0 Henk 'm!

  • Schrikbeest
  • Registratie: Juli 2011
  • Laatst online: 20-08 23:14
nelizmastr schreef op zaterdag 1 maart 2025 @ 21:29:
Sowieso zie ik je alleen UDP forwarden en geen TCP. Je beseft je dat er ook poorten nodig zijn? Je moet de benodigde poorten netjes per protocol aanmaken conform de documentatie van de game ontwikkelaar.
Volgens de documentatie is alleen UDP nodig voor SOTF Server

SOTF (ERR) [Self-Tests] [Networking] UDP GamePort [8766] is closed. Please fix and restart.
SOTF (ERR) [Self-Tests] [Networking] UDP QueryPort [27016] is closed. Please fix and restart.
SOTF (ERR) [Self-Tests] [Networking] UDP BlobSyncPort [9700] is closed. Please fix and restart.

Acties:
  • 0 Henk 'm!

  • lier
  • Registratie: Januari 2004
  • Laatst online: 07:59

lier

MikroTik nerd

Van het Steam forum:
Sons of the Forest - Steam

TCP: 27015, 27036
UDP: 27015, 27031-27036
Lijkt erop dat je niet de juiste poorten aan het forwarden bent.
Zie bijvoorbeeld: https://steamcommunity.co...iledetails/?id=3139452276

code:
1
2
3
4
add action=drop chain=forward comment="drop all from WAN not DSTNATed" connection-nat-state=!dstnat in-interface-list=WAN
add action=accept chain=forward dst-address=192.168.2.70 dst-port=9700 protocol=udp
add action=accept chain=forward dst-address=192.168.2.70 dst-port=8766 protocol=udp
add action=accept chain=forward dst-address=192.168.2.70 dst-port=27016 protocol=udp

Door die bovenste regel heb je de andere 3 niet nodig.

Eerst het probleem, dan de oplossing


Acties:
  • 0 Henk 'm!

  • Schrikbeest
  • Registratie: Juli 2011
  • Laatst online: 20-08 23:14
lier schreef op zondag 2 maart 2025 @ 12:50:
Van het Steam forum:


[...]

Lijkt erop dat je niet de juiste poorten aan het forwarden bent.
Zie bijvoorbeeld: https://steamcommunity.co...iledetails/?id=3139452276
Toen ik mn Zyxel nog had zag ik dat topic ook maar uiteindelijk zijn die niet nodig gebleken. De server werkte op puur alleen UDP 8766, 27016, 9700 prima.
https://portforward.com/sons-of-the-forest/

heb ze er net wel even bij gezet maar ook geen succes.

Wat ik wel interessant vind is als ik op de gameserver luister naar port 9700 ik wel een bericht kan sturen vanaf een laptop met hotspot:
Vanaf mn laptop:

code:
1
echo "test" | nc -u x.x.x.x 9700


vanaf de server:

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
$port = 9700
$endpoint = New-Object System.Net.IPEndPoint([System.Net.IPAddress]::Any, $port)
$udpClient = New-Object System.Net.Sockets.UdpClient($port)

Write-Host "Listening for UDP traffic on port $port..."

while ($true) {
    $receiveBytes = $udpClient.Receive([ref]$endpoint)
    $receivedMessage = [System.Text.Encoding]::ASCII.GetString($receiveBytes)
    Write-Host "Received message from $($endpoint.Address): $receivedMessage"
}
Listening for UDP traffic on port 9700...
Received message from x.x.x.x: test


Technisch lijkt het allemaal prima te werken op de Mikrotik en de server dus...

Acties:
  • 0 Henk 'm!

  • lier
  • Registratie: Januari 2004
  • Laatst online: 07:59

lier

MikroTik nerd

Dan heb je een ander probleem.

Stond op de Zyxel toevallig UPnP aan? Want dan weet je niet welke poorten allemaal over internet beschikbaar komen.

Eerst het probleem, dan de oplossing


Acties:
  • 0 Henk 'm!

  • lier
  • Registratie: Januari 2004
  • Laatst online: 07:59

lier

MikroTik nerd

Dan heb je een ander probleem. En werkt portforwarding prima.

Stond op de Zyxel toevallig UPnP aan? Want dan weet je niet welke poorten allemaal over internet beschikbaar komen.

Eerst het probleem, dan de oplossing


Acties:
  • 0 Henk 'm!

  • Schrikbeest
  • Registratie: Juli 2011
  • Laatst online: 20-08 23:14
lier schreef op zondag 2 maart 2025 @ 14:22:
Dan heb je een ander probleem. En werkt portforwarding prima.

Stond op de Zyxel toevallig UPnP aan? Want dan weet je niet welke poorten allemaal over internet beschikbaar komen.
Ik heb het SOTF issue even losgelaten en gefocused op de Valheim server (draait op dezelfde als SOTF) die moet 2456-2458 UDP open hebben staan en waarempel, werkt direct...

Of het aan stond op de Zyxel weet ik niet zeker, volgens mijn (kan me voorstellen) zal een leverancier niet standaard upnp aanzetten. Ik heb het zelf niet aangezet.

[ Voor 3% gewijzigd door Schrikbeest op 02-03-2025 14:41 ]


Acties:
  • 0 Henk 'm!

  • DiedX
  • Registratie: December 2000
  • Laatst online: 07:46
Even controlevraag: de zyxel heb je nu als bridge, of ook als router?

DiedX supports the Roland™, Sound Blaster™ and Ad Lib™ sound cards


Acties:
  • 0 Henk 'm!

  • lier
  • Registratie: Januari 2004
  • Laatst online: 07:59

lier

MikroTik nerd

Schrikbeest schreef op zondag 2 maart 2025 @ 14:40:
Ik heb het SOTF issue even losgelaten en gefocused op de Valheim server (draait op dezelfde als SOTF) die moet 2456-2458 UDP open hebben staan en waarempel, werkt direct...
Mag ik vragen waar jij de poort informatie vandaan haalt? Volgens de guide zijn alleen poort 2456 en 2457 nodig:

https://valheim.com/support/a-guide-to-dedicated-servers/

En kan je nog een keer de huidige config delen? Wellicht zijn er nog mogelijke optimalisaties.

Eerst het probleem, dan de oplossing


Acties:
  • 0 Henk 'm!

  • Schrikbeest
  • Registratie: Juli 2011
  • Laatst online: 20-08 23:14
DiedX schreef op zondag 2 maart 2025 @ 14:45:
Even controlevraag: de zyxel heb je nu als bridge, of ook als router?
Die is er tussenuit. de Mikrotik hangt nu aan de XGS-PON converter.

Acties:
  • 0 Henk 'm!

  • Schrikbeest
  • Registratie: Juli 2011
  • Laatst online: 20-08 23:14
lier schreef op zondag 2 maart 2025 @ 14:45:
[...]

Mag ik vragen waar jij de poort informatie vandaan haalt? Volgens de guide zijn alleen poort 2456 en 2457 nodig:

https://valheim.com/support/a-guide-to-dedicated-servers/

En kan je nog een keer de huidige config delen? Wellicht zijn er nog mogelijke optimalisaties.
Ik meen me te herinneren dat 2458 ook open moest staan, zie inderdaad dat dit nu niet meer zo (lijkt) is.

Hierbij mijn config:

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
/interface bridge
add arp=proxy-arp name=local
/interface vlan
add interface=ether1 name=vlan1.300 vlan-id=300
/interface list
add name=WAN
add name=LAN
/interface lte apn
set [ find default=yes ] ip-type=ipv4 use-network-apn=no
/interface wireless security-profiles
set [ find default=yes ] supplicant-identity=MikroTik
/ip pool
add name=homenetwork ranges=192.168.2.100-192.168.2.199
/ip dhcp-server
add address-pool=homenetwork interface=local lease-time=8h name=dhcp-home
/port
set 0 name=serial0
/routing bgp template
set default disabled=no output.network=bgp-networks
/routing ospf instance
add disabled=no name=default-v2
/routing ospf area
add disabled=yes instance=default-v2 name=backbone-v2
/interface bridge port
add bridge=local ingress-filtering=no interface=ether2
/ip neighbor discovery-settings
set discover-interface-list=!dynamic
/ipv6 settings
set disable-ipv6=yes max-neighbor-entries=8192
/interface list member
add interface=vlan1.300 list=WAN
add interface=local list=LAN
/interface ovpn-server server
set auth=sha1,md5
/ip address
add address=192.168.2.1/24 interface=local network=192.168.2.0
/ip dhcp-client
add interface=vlan1.300 use-peer-dns=no use-peer-ntp=no
/ip dhcp-server network
add address=192.168.2.0/24 dns-server=192.168.2.1 domain=home.local gateway=192.168.2.1
/ip dns
set allow-remote-requests=yes servers=8.8.8.8,8.8.4.4
/ip firewall filter
add action=accept chain=input comment="accept established,related,untracked" connection-state=established,related,untracked
add action=drop chain=input comment="drop invalid" connection-state=invalid
add action=accept chain=input comment="accept ICMP" protocol=icmp
add action=drop chain=input comment="drop all not coming from LAN" in-interface-list=!LAN
add action=accept chain=forward comment="accept established,related, untracked" connection-state=established,related,untracked
add action=drop chain=forward comment="drop invalid" connection-state=invalid
add action=accept chain=forward comment="accept in ipsec policy" ipsec-policy=in,ipsec
add action=accept chain=forward comment="accept out ipsec policy" ipsec-policy=out,ipsec
add action=drop chain=forward comment="drop all from WAN not DSTNATed" connection-nat-state=!dstnat in-interface-list=WAN
/ip firewall nat
add action=masquerade chain=srcnat out-interface=vlan1.300
add action=dst-nat chain=dstnat disabled=yes dst-port=9700 protocol=udp to-addresses=192.168.2.70 to-ports=9700
add action=dst-nat chain=dstnat disabled=yes dst-port=27016 protocol=udp to-addresses=192.168.2.70 to-ports=27016
add action=dst-nat chain=dstnat dst-port=2456-2457 protocol=udp to-addresses=192.168.2.70 to-ports=2456-2458
add action=dst-nat chain=dstnat disabled=yes dst-port=8766 protocol=udp to-addresses=192.168.2.70 to-ports=8766
add action=dst-nat chain=dstnat disabled=yes dst-port=27015 protocol=tcp to-addresses=192.168.2.70 to-ports=27015
add action=dst-nat chain=dstnat disabled=yes dst-port=27036 protocol=tcp to-addresses=192.168.2.70 to-ports=27036
add action=dst-nat chain=dstnat disabled=yes dst-port=27015 protocol=udp to-addresses=192.168.2.70 to-ports=27015
add action=dst-nat chain=dstnat disabled=yes dst-port=27031-27036 protocol=udp to-addresses=192.168.2.70 to-ports=27031-27036
/ip upnp
set show-dummy-rule=no
/routing bfd configuration
add disabled=no interfaces=all min-rx=200ms min-tx=200ms multiplier=5
/system clock
set time-zone-name=Europe/Amsterdam

Acties:
  • 0 Henk 'm!

  • jeroen3
  • Registratie: Mei 2010
  • Laatst online: 08:05
Gaan de counters van de forward regels wel omhoog als je test?

Acties:
  • 0 Henk 'm!

  • remco_k
  • Registratie: April 2002
  • Laatst online: 01:42

remco_k

een cassettebandje was genoeg

^^ Dat, en je kan per regel logging aanzetten, zo kan je ook achteraf zien dat een regel getriggerd is en met welke data.

Niet vergeten om de logging weer uit te schakelen als je klaar bent.

[ Voor 22% gewijzigd door remco_k op 02-03-2025 15:49 ]

Alles kan stuk.


Acties:
  • 0 Henk 'm!

  • Schrikbeest
  • Registratie: Juli 2011
  • Laatst online: 20-08 23:14
remco_k schreef op zondag 2 maart 2025 @ 15:49:
^^ Dat, en je kan per regel logging aanzetten, zo kan je ook achteraf zien dat een regel getriggerd is en met welke data.

Niet vergeten om de logging weer uit te schakelen als je klaar bent.
Zeker! Zie packets voorbij komen als ik probeer te verbinden (SOTF).

Acties:
  • +1 Henk 'm!

  • MasterL
  • Registratie: Oktober 2003
  • Laatst online: 07:15

MasterL

Moderator Internet & Netwerken
Misschien heel simpel maar test je vanuit je eigen netwerk? Dus achter de Mikrotik of vanaf een externe locatie/netwerk? Ik zie namelijk zo even snel geen hairpin NAT/NAT loopback config.

Acties:
  • 0 Henk 'm!

  • jeroen3
  • Registratie: Mei 2010
  • Laatst online: 08:05
Loopback nat is er niet by default in mikrotik.
Je kunt dat wel maken, het wordt meestal niet aanbevolen omdat het extra load veroorzaakt, maar voor thuis.. meh.
https://help.mikrotik.com...211299/NAT#NAT-HairpinNAT

De juiste methode is via DNS.

Wat je kan proberen is even een tool zoals Hercules als TCP/UDP server aanzetten op de host met de juiste poort en dan een port checker tool te gebruiken.

Dan kun je controleren of je mikrotik config juist is.

Acties:
  • +2 Henk 'm!

  • lier
  • Registratie: Januari 2004
  • Laatst online: 07:59

lier

MikroTik nerd

Volgens mij heeft de TS allang aangetoond dat de port forward werkt. Volgens mij zit hij nu lekker te gamen 8)

Schrikbeest in "Portforwarding Odido icm Mikrotik router"

[ Voor 28% gewijzigd door lier op 03-03-2025 15:09 ]

Eerst het probleem, dan de oplossing


Acties:
  • +1 Henk 'm!

  • Schrikbeest
  • Registratie: Juli 2011
  • Laatst online: 20-08 23:14
Het werkt inderdaad nu, heb server software van SOTF opnieuw geinstalleerd en waarempel die werkt nu ook naar behoren.

Dank allen voor jullie hulp!
Pagina: 1