Body
Я пытаюсь развернуть своего бота Telegram со своего локального компьютера (где он работает через локальный туннель) на виртуальной машине на Proxmox за MikroTik с NAT и nginx.
На виртуальной машине nginx завершает HTTPS и передает прокси /telegram_webhook на мой Python Quart app.
Запуск tcpdump на виртуальной машине показывает, что нет пакетов, поступающих от Telegram.
Локальные тесты (проверка POST вручную) работают нормально.
Похоже, что Telegram не может связаться с моей виртуальной машиной через NAT/брандмауэр, хотя общедоступный IP-адрес правильный и nginx отвечает.
Мои текущие настройки
/ip firewall nat
add chain=dstnat in-interface=ether1 protocol=tcp dst-port=443 \
action=dst-nat to-addresses=192.168.1.100 to-ports=443
/ip firewall filter
# allow established / related connections
add chain=forward connection-state=established,related action=accept
# allow new TCP connections from WAN
add chain=forward in-interface=ether1 protocol=tcp dst-port=443 action=accept
Вопрос: Какова правильная конфигурация MikroTik NAT/брандмауэра, чтобы веб-перехватчики Telegram могли достигать моей виртуальной машины и гарантировать возврат ответных пакетов?
Мне нужен работающий двунаправленный путь для запросов и ответов веб-перехватчиков.
Есть ли дополнительные Функции MikroTik (FastTrack, RAW, маршрутизация), которые могут блокировать пакеты Telegram даже при наличии правил NAT?
Body Я пытаюсь развернуть своего бота Telegram со своего локального компьютера (где он работает через локальный туннель) на виртуальной машине на Proxmox за MikroTik с NAT и nginx. [list] [*]На виртуальной машине [b]nginx завершает HTTPS[/b] и передает прокси /telegram_webhook на мой Python Quart app.
[*]Доступ к https://example.com/telegram_webhook через Curl с внешнего компьютера работает нормально.
[*]Однако бот [b]не получает обновлений от Telegram[/b].
[*]Локальные тесты (проверка POST вручную) работают нормально.
[/list] Похоже, что Telegram [b]не может связаться с моей виртуальной машиной через NAT/брандмауэр[/b], хотя общедоступный IP-адрес правильный и nginx отвечает. Мои текущие настройки [list] [*][b]Интерфейс WAN[/b]: ether1
/ip firewall filter # allow established / related connections add chain=forward connection-state=established,related action=accept # allow new TCP connections from WAN add chain=forward in-interface=ether1 protocol=tcp dst-port=443 action=accept [/code] Вопрос: [b]Какова правильная конфигурация MikroTik NAT/брандмауэра, чтобы веб-перехватчики Telegram могли достигать моей виртуальной машины и гарантировать возврат ответных пакетов?[/b] [list] [*]Мне нужен работающий двунаправленный путь для запросов и ответов веб-перехватчиков.
[*]Есть ли дополнительные Функции MikroTik (FastTrack, RAW, маршрутизация), которые могут блокировать пакеты Telegram даже при наличии правил NAT?