Перейти до

VPN на Микротике - не вижу ничего внутри сети


Рекомендованные сообщения

Добрый день!

решил поднять на своем Микротике PPTP Всё делал по этой инструкции - https://howitmake.ru/blog/waildhand/176.html

 

Разве что в правиле на файрволе для порта 1723 указал In. Interface List - WAN

 

К ВПН-у конектится, но не видит никаких ресурсов внутри сети. Можете подсказать, что нужно ещё сделать, чтобы пользователь, который конектится по ВПН, видел всё внутри сети?

 

 

Конфиг роутера:

 

/interface bridge
add arp=proxy-arp name=bridge1
/interface pptp-server
add name=pptp-in1 user=""
/interface list
add name=WAN
add name=LAN
/interface wireless security-profiles
set [ find default=yes ] supplicant-identity=MikroTik
/ip pool
add name=dhcp ranges=192.168.77.10-192.168.77.154
add name=vpn ranges=192.168.77.200-192.168.77.250
/ip dhcp-server
add address-pool=dhcp disabled=no interface=bridge1 name=dhcp1
/interface bridge port
add bridge=bridge1 interface=ether2
add bridge=bridge1 interface=ether3
add bridge=bridge1 interface=ether4
add bridge=bridge1 interface=ether5
add bridge=bridge1 interface=ether6
add bridge=bridge1 interface=ether7
add bridge=bridge1 interface=ether8
add bridge=bridge1 interface=ether9
add bridge=bridge1 interface=ether10
add bridge=bridge1 interface=ether11
add bridge=bridge1 interface=ether12
/interface l2tp-server server
set enabled=yes ipsec-secret=(IPSECSecret) use-ipsec=yes
/interface list member
add interface=ether1 list=WAN
add interface=bridge1 list=LAN
/interface pptp-server server
set enabled=yes
/interface sstp-server server
set default-profile=default-encryption enabled=yes
/ip address
add address=111.111.55.102/24 comment=defconf interface=ether1 network=\
    111.111.55.0
add address=192.168.77.1/24 interface=ether2 network=192.168.77.0
/ip cloud
set ddns-enabled=yes ddns-update-interval=1h
/ip dhcp-client
add dhcp-options=hostname,clientid interface=ether1
add dhcp-options=hostname,clientid interface=ether1
/ip dhcp-server network
add address=192.168.77.0/24 gateway=192.168.77.1 netmask=24
/ip dns
set allow-remote-requests=yes servers=8.8.8.8,8.8.4.4,9.9.9.9,1.1.1.1
/ip firewall filter
add action=accept chain=input comment=\
    "defconf: accept established,related,untracked" connection-state=\
    established,related,untracked
add action=accept chain=input comment="allow sstp" dst-port=443 \
    in-interface-list=WAN protocol=tcp
add action=accept chain=input comment="allow l2tp" dst-port=1701 \
    in-interface-list=WAN protocol=udp
add action=accept chain=input comment="allow pptp" dst-port=1723 \
    in-interface-list=WAN log=yes log-prefix=VPN-TEST protocol=tcp
add action=accept chain=input protocol=gre
add action=accept chain=forward dst-port=445 protocol=tcp
add action=accept chain=input dst-port=80 protocol=tcp
add action=accept chain=input comment="allow IPsec NAT" dst-port=4500 \
    protocol=udp
add action=accept chain=input comment="allow IKE" dst-port=500 protocol=udp
add action=accept chain=input comment="defconf: accept ICMP" protocol=icmp
add action=accept chain=forward comment="defconf: accept in ipsec policy" \
    ipsec-policy=in,ipsec
add action=accept chain=forward comment="defconf: accept out ipsec policy" \
    ipsec-policy=out,ipsec
add action=accept chain=forward comment=\
    "defconf: accept established,related, untracked" connection-state=\
    established,related,untracked
add action=fasttrack-connection chain=forward comment="defconf: fasttrack" \
    connection-state=established,related
add action=drop chain=forward comment="defconf: drop invalid" \
    connection-state=invalid
add action=drop chain=input comment="defconf: drop invalid" connection-state=\
    invalid
add action=drop chain=input comment="defconf: drop all not coming from LAN" \
    in-interface-list=!LAN
add action=drop chain=forward comment=\
    "defconf:  drop all from WAN not DSTNATed" connection-nat-state=!dstnat \
    connection-state=new in-interface-list=WAN
add action=accept chain=input comment=\
    "defconf: accept established,related,untracked" connection-state=\
    established,related,untracked
add action=accept chain=input comment="allow sstp" dst-port=443 \
    in-interface-list=WAN protocol=tcp
add action=accept chain=input comment="allow l2tp" dst-port=1701 \
    in-interface-list=WAN protocol=udp
add action=accept chain=input comment="allow pptp" dst-port=1723 \
    in-interface-list=WAN log=yes log-prefix=VPN-TEST protocol=tcp
add action=accept chain=input protocol=gre
add action=accept chain=forward dst-port=445 protocol=tcp
add action=accept chain=input dst-port=80 protocol=tcp
add action=accept chain=input comment="allow IPsec NAT" dst-port=4500 \
    protocol=udp
add action=accept chain=input comment="allow IKE" dst-port=500 protocol=udp
add action=accept chain=input comment="defconf: accept ICMP" protocol=icmp
add action=accept chain=forward comment="defconf: accept in ipsec policy" \
    ipsec-policy=in,ipsec
add action=accept chain=forward comment="defconf: accept out ipsec policy" \
    ipsec-policy=out,ipsec
add action=accept chain=forward comment=\
    "defconf: accept established,related, untracked" connection-state=\
    established,related,untracked
add action=fasttrack-connection chain=forward comment="defconf: fasttrack" \
    connection-state=established,related
add action=drop chain=forward comment="defconf: drop invalid" \
    connection-state=invalid
add action=drop chain=input comment="defconf: drop invalid" connection-state=\
    invalid
add action=drop chain=input comment="defconf: drop all not coming from LAN" \
    in-interface-list=!LAN
add action=drop chain=forward comment=\
    "defconf:  drop all from WAN not DSTNATed" connection-nat-state=!dstnat \
    connection-state=new in-interface-list=WAN
/ip firewall nat
add action=masquerade chain=srcnat comment="defconf: masquerade" \
    ipsec-policy=out,none out-interface-list=WAN
add action=masquerade chain=srcnat comment="masq. vpn traffic" src-address=\
    192.168.89.0/24
add action=masquerade chain=srcnat comment="defconf: masquerade" \
    ipsec-policy=out,none out-interface-list=WAN
add action=masquerade chain=srcnat comment="masq. vpn traffic" src-address=\
    192.168.89.0/24
/ip route
add distance=1 gateway=111.111.55.254
add distance=1 gateway=111.111.55.254
/lcd
set backlight-timeout=2m
/lcd pin
set pin-number=1111
/ppp secret
add local-address=192.168.77.1 name=vpn password=vpnvpn profile=\
    default-encryption remote-address=192.168.77.200 service=pptp
/system clock
set time-zone-name=Europe/Kiev

Ссылка на сообщение
Поделиться на других сайтах
Опубліковано: (відредаговано)
1 hour ago, Diter_ua said:

висит на эзер2, а манипуляции с бриджом 

 

Ок, поменял на бридж - http://prntscr.com/r3skzn

Вроди ничего не поменялось, но, проверял с телефона, завтра проверю с компа на работе.

Что меня смущает - айпишник ВПН-а выдается с 32й подсетью, т.е. только один айпи в сети. может ли это быть проблемой?

 

Відредаговано vegas.firestorm
Ссылка на сообщение
Поделиться на других сайтах

Создайте аккаунт или войдите в него для комментирования

Вы должны быть пользователем, чтобы оставить комментарий

Создать аккаунт

Зарегистрируйтесь для получения аккаунта. Это просто!

Зарегистрировать аккаунт

Вхід

Уже зарегистрированы? Войдите здесь.

Войти сейчас
  • Зараз на сторінці   0 користувачів

    Немає користувачів, що переглядають цю сторінку.

  • Схожий контент

    • Від viktorrc17
      Є мікротік з білим ip 37.57.хх.хх Налаштований nat. Srcnat- masquerade
      Lan 192.168.0.1
      До нього підключено другий мікротік по dhcp 192.168.0.2 
      Налаштований nat. Srcnat- masquerade
      Lan 192.168.1.1
      До другого роутера підключено nanostation з адресою 192.168.1.5
      На першому мікротік прокинув порт на другій мікротік. ( Chain-dstnat.  Protocol-  tcp. Dst port 726.  Action - dst-nat. To adress 192.168.0.2  To ports 80)
      Доступ на другий мікротік по білому ір є. 
      Треба зробити доступ на nanostation з білого ір.
      Підкажіть, прописував по аналогії з першим мікротіком на 192.168.1.5. Нічого не вийшло
       
    • Від Vadik94
      Доброго дня, шановні форумчани. 
      На форум прийшов за порадою, не кидайте помідорами, я не займаюсь професійно мережами, а намагаюсь налаштувати власну мережу вдома. 
      Дано.
      Є великий будинок на один поверх (близько 200 м. кв.) на етапі ремонту. При прокладанні електромереж був прокладений по будинку у великій кількості кабель стандарту cat5e, utp. В силу всім відомих обставин ремонт в будинку на паузі, було вирішено переїхати як є, і в цей момент виплив неприємний момент. В будинок заведене оптоволокно, з оптичного терміналу через патч-корд приходить десь 750 Мбіт/с на роутер з wan портом 2,5G та чотирма гігабітними lan портами, а до ПК з 2.5G портом (також перевірено на ноуті з 1G портом) приходить не більше 100 мбіт/с, через вище вказаний кабель довжиною десь 12-15 м (через wifi, для порівняння до 300 Мбіт/с.). Від роутера через патч-корд привалює 700+ Мбіт/с. Станом на зараз, запис на мережевий диск в локальній мережі через кабель іде зі швидкістю 10 Мбіт/с, через wifi, для порівняння 20 Мбіт/с.
      Мої спроби вирішити це питання: міняв конектори, пробував кабель стандарту cat6 FTP з конекторами відповідного стандарту. 
      Мій запит такий: потрібна швидка домашня мережа для передачі великих медіафайлів, тому одним довгим патч-кордом не обійтись, сумарно по будинку розведено метрів 250 кабелю (можливо не всюди знадобиться велика швидкість, але декілька точок потрібно буде точно). Звичайно потрібен і швидкий інтернет, 100 Мбіт/с уже таке собі. 
      Мережевого комутатора поки не придбав, так як поки досить 4 LAN порта від роутера. 
      Наперед вдячний за поради, всім мирного неба. 
    • Від defence_k
      Військовій частині ЗСУ дуже потрібні старенькі MikroTik RB751U(G)-2HnD або аналогічні. Наявність блока живлення та стан корпуса байдуже, живитися будуть по РоЕ. RB951 теж годяться, проте в них гірший радіотракт . 
      Будемо вдячні за кожен пристрій.
      PS не відмовимося від фахової консультації з побудови CAPsMAN
    • Від Drader
      Продам маршрутизатор (роутер) Microtik CCR1036-8G-2S+



    • Від valexa
      Всех преветствую. Куплю, возможно какой то аналог микротик, предлогайте рассмотрю все варианты. Всем мира.
×
×
  • Створити нове...