Перейти до

VPN на Микротике - не вижу ничего внутри сети


Рекомендованные сообщения

Добрый день!

решил поднять на своем Микротике PPTP Всё делал по этой инструкции - https://howitmake.ru/blog/waildhand/176.html

 

Разве что в правиле на файрволе для порта 1723 указал In. Interface List - WAN

 

К ВПН-у конектится, но не видит никаких ресурсов внутри сети. Можете подсказать, что нужно ещё сделать, чтобы пользователь, который конектится по ВПН, видел всё внутри сети?

 

 

Конфиг роутера:

 

/interface bridge
add arp=proxy-arp name=bridge1
/interface pptp-server
add name=pptp-in1 user=""
/interface list
add name=WAN
add name=LAN
/interface wireless security-profiles
set [ find default=yes ] supplicant-identity=MikroTik
/ip pool
add name=dhcp ranges=192.168.77.10-192.168.77.154
add name=vpn ranges=192.168.77.200-192.168.77.250
/ip dhcp-server
add address-pool=dhcp disabled=no interface=bridge1 name=dhcp1
/interface bridge port
add bridge=bridge1 interface=ether2
add bridge=bridge1 interface=ether3
add bridge=bridge1 interface=ether4
add bridge=bridge1 interface=ether5
add bridge=bridge1 interface=ether6
add bridge=bridge1 interface=ether7
add bridge=bridge1 interface=ether8
add bridge=bridge1 interface=ether9
add bridge=bridge1 interface=ether10
add bridge=bridge1 interface=ether11
add bridge=bridge1 interface=ether12
/interface l2tp-server server
set enabled=yes ipsec-secret=(IPSECSecret) use-ipsec=yes
/interface list member
add interface=ether1 list=WAN
add interface=bridge1 list=LAN
/interface pptp-server server
set enabled=yes
/interface sstp-server server
set default-profile=default-encryption enabled=yes
/ip address
add address=111.111.55.102/24 comment=defconf interface=ether1 network=\
    111.111.55.0
add address=192.168.77.1/24 interface=ether2 network=192.168.77.0
/ip cloud
set ddns-enabled=yes ddns-update-interval=1h
/ip dhcp-client
add dhcp-options=hostname,clientid interface=ether1
add dhcp-options=hostname,clientid interface=ether1
/ip dhcp-server network
add address=192.168.77.0/24 gateway=192.168.77.1 netmask=24
/ip dns
set allow-remote-requests=yes servers=8.8.8.8,8.8.4.4,9.9.9.9,1.1.1.1
/ip firewall filter
add action=accept chain=input comment=\
    "defconf: accept established,related,untracked" connection-state=\
    established,related,untracked
add action=accept chain=input comment="allow sstp" dst-port=443 \
    in-interface-list=WAN protocol=tcp
add action=accept chain=input comment="allow l2tp" dst-port=1701 \
    in-interface-list=WAN protocol=udp
add action=accept chain=input comment="allow pptp" dst-port=1723 \
    in-interface-list=WAN log=yes log-prefix=VPN-TEST protocol=tcp
add action=accept chain=input protocol=gre
add action=accept chain=forward dst-port=445 protocol=tcp
add action=accept chain=input dst-port=80 protocol=tcp
add action=accept chain=input comment="allow IPsec NAT" dst-port=4500 \
    protocol=udp
add action=accept chain=input comment="allow IKE" dst-port=500 protocol=udp
add action=accept chain=input comment="defconf: accept ICMP" protocol=icmp
add action=accept chain=forward comment="defconf: accept in ipsec policy" \
    ipsec-policy=in,ipsec
add action=accept chain=forward comment="defconf: accept out ipsec policy" \
    ipsec-policy=out,ipsec
add action=accept chain=forward comment=\
    "defconf: accept established,related, untracked" connection-state=\
    established,related,untracked
add action=fasttrack-connection chain=forward comment="defconf: fasttrack" \
    connection-state=established,related
add action=drop chain=forward comment="defconf: drop invalid" \
    connection-state=invalid
add action=drop chain=input comment="defconf: drop invalid" connection-state=\
    invalid
add action=drop chain=input comment="defconf: drop all not coming from LAN" \
    in-interface-list=!LAN
add action=drop chain=forward comment=\
    "defconf:  drop all from WAN not DSTNATed" connection-nat-state=!dstnat \
    connection-state=new in-interface-list=WAN
add action=accept chain=input comment=\
    "defconf: accept established,related,untracked" connection-state=\
    established,related,untracked
add action=accept chain=input comment="allow sstp" dst-port=443 \
    in-interface-list=WAN protocol=tcp
add action=accept chain=input comment="allow l2tp" dst-port=1701 \
    in-interface-list=WAN protocol=udp
add action=accept chain=input comment="allow pptp" dst-port=1723 \
    in-interface-list=WAN log=yes log-prefix=VPN-TEST protocol=tcp
add action=accept chain=input protocol=gre
add action=accept chain=forward dst-port=445 protocol=tcp
add action=accept chain=input dst-port=80 protocol=tcp
add action=accept chain=input comment="allow IPsec NAT" dst-port=4500 \
    protocol=udp
add action=accept chain=input comment="allow IKE" dst-port=500 protocol=udp
add action=accept chain=input comment="defconf: accept ICMP" protocol=icmp
add action=accept chain=forward comment="defconf: accept in ipsec policy" \
    ipsec-policy=in,ipsec
add action=accept chain=forward comment="defconf: accept out ipsec policy" \
    ipsec-policy=out,ipsec
add action=accept chain=forward comment=\
    "defconf: accept established,related, untracked" connection-state=\
    established,related,untracked
add action=fasttrack-connection chain=forward comment="defconf: fasttrack" \
    connection-state=established,related
add action=drop chain=forward comment="defconf: drop invalid" \
    connection-state=invalid
add action=drop chain=input comment="defconf: drop invalid" connection-state=\
    invalid
add action=drop chain=input comment="defconf: drop all not coming from LAN" \
    in-interface-list=!LAN
add action=drop chain=forward comment=\
    "defconf:  drop all from WAN not DSTNATed" connection-nat-state=!dstnat \
    connection-state=new in-interface-list=WAN
/ip firewall nat
add action=masquerade chain=srcnat comment="defconf: masquerade" \
    ipsec-policy=out,none out-interface-list=WAN
add action=masquerade chain=srcnat comment="masq. vpn traffic" src-address=\
    192.168.89.0/24
add action=masquerade chain=srcnat comment="defconf: masquerade" \
    ipsec-policy=out,none out-interface-list=WAN
add action=masquerade chain=srcnat comment="masq. vpn traffic" src-address=\
    192.168.89.0/24
/ip route
add distance=1 gateway=111.111.55.254
add distance=1 gateway=111.111.55.254
/lcd
set backlight-timeout=2m
/lcd pin
set pin-number=1111
/ppp secret
add local-address=192.168.77.1 name=vpn password=vpnvpn profile=\
    default-encryption remote-address=192.168.77.200 service=pptp
/system clock
set time-zone-name=Europe/Kiev

Ссылка на сообщение
Поделиться на других сайтах
Опубліковано: (відредаговано)
1 hour ago, Diter_ua said:

висит на эзер2, а манипуляции с бриджом 

 

Ок, поменял на бридж - http://prntscr.com/r3skzn

Вроди ничего не поменялось, но, проверял с телефона, завтра проверю с компа на работе.

Что меня смущает - айпишник ВПН-а выдается с 32й подсетью, т.е. только один айпи в сети. может ли это быть проблемой?

 

Відредаговано vegas.firestorm
Ссылка на сообщение
Поделиться на других сайтах

Создайте аккаунт или войдите в него для комментирования

Вы должны быть пользователем, чтобы оставить комментарий

Создать аккаунт

Зарегистрируйтесь для получения аккаунта. Это просто!

Зарегистрировать аккаунт

Вхід

Уже зарегистрированы? Войдите здесь.

Войти сейчас
  • Зараз на сторінці   0 користувачів

    Немає користувачів, що переглядають цю сторінку.

  • Схожий контент

    • Від petoner
      Подскажите пожалуйста vpn провайдеров который позволяют сканировать ip диапозони ?
      В теории это может даже быть vps провайдер.
      И также пока работаю над тем что бы поправить скорость соединения через openvpn очень скорость режет
      как вариант можна использовать WireGuard но не факт что это что то даст если огранице есть на стороне текущего провайдера
    • Від GekaPeka
      mikrotik RB 40111GS+RM новый, 7500 грн.
    • Від DjBodya
      Вітаю.
      Одразу попереджу, що з мікротіками не новачок. Знаю, як з ними поводитись і налаштовувати.
      Купив собі це диво. І не можу налаштувати. 
      Скидаю в нуль, або просто включаю, без різниці. Буває вдається навіть підключитися по winbox. Потім вилітає в помилку.
      Зазвичай одразу System LED переходить в режим блимаючого червоного і все. 
      DHCP не роздає. По МАС підключитися не вдається.
    • Від SBogdan
      Вітаю.
       
      Запрошуємо скористатися нашими віртуальними серверами в Нідерландах. Розміщені в Нідерландах, в місті Меппель в Дата Центрі Serverius та працюємо виключно на базі власного обладнання. Будемо раді допомогти вам з розміщенням ваших сайтій та біллінгів, для забезпечення їх безпебійної роботи. Всі тарифи включають базовий захист від DDOS атак та можливе розширення пакету захисту по запиту.
       
      Тарифні плани на віртуальні сервери в Netherlands, Meppel
      NLSV-1 | 1x CPU / 1GB RAM / 50 GB SSD NVMe / До 1 Гбіт/c / 1 IPv4 / Linux only = 5.2$/мес. [Замовити]
      NLSV-2 | 2x CPU / 2GB RAM / 80 GB SSD NVMe / До 1 Гбіт/c / 1 IPv4 / Linux only = 5.7$/мес. [Замовити]
      NLSV-3 | 2x CPU  / 4GB RAM / 120 GB SSD NVMe / До 1 Гбіт/c / 1 IPv4 / Linux&Windows = 9.1$/мес. [Замовити]
      NLSV-4 | 4x CPU / 6GB RAM / 140 GB SSD NVMe / До 1 Гбіт/c / 1 IPv4 / Linux&Windows = 13.5$/мес. [Замовити]
      NLSV-5 | 4x CPU / 8GB RAM / 180 GB SSD NVMe / До 1 Гбіт/c / 1 IPv4 / Linux&Windows = 15.7$/мес. [Замовити]
      NLSV-6 | 6x CPU / 10GB RAM / 200 GB SSD NVMe / До 1 Гбіт/c / 1 IPv4 / Linux&Windows = 24.5$/мес. [Замовити]
       
      + Встановлення серверу через 2-15 хв. після оплати;
      + Можливість заключити договор (за потреби);
      + Працюємо виключно з власним обладнанням;
      + Сервери працюють виключно на наших мережах;
      + Досвід роботи з 2012 року;
      + Широкий спектр можливих варіантів оплати;
       
      Наш сайт https://uaunit.com/virtual_servers.html
      Наші контакти:  sales@uaunit.com ||| TG https://telegram.me/salesconsultanthere
       
      Промо код для форумчан (-25%) : local25%october
       
       
    • Від Туйон
      Отличие от обычной SXT5 - гигабитный порт и лицензия 4 уровня (может быть не только бриджом а и точкой доступа).
      Старенькая, АС-стандарт не поддерживает.
      В своё время мегабит 160+ вроде качала.
      Где-то возможно в том же гараже есть вторая такая же, если надо - могу поискать.
      Внешнее состояние нормальное. Чуть пожелтела но трещин и т д нету.
      В комплекте сама точка и хвостик крепления (вставлятся в саму антенну).
      РОЕ где-то в работе до сих пор, но подойдут любые.
      Цена.. пусть для начала будет 1000 грн.
      Проверена в комнате "на коленке", дам время на полноценную поверку, а то мало ли (года два лежала отдыхала).
      Желающие пишите в ЛС.
       
      https://www.technotrade.com.ua/Products/MikroTik_SXT_G_5HnD.php
×
×
  • Створити нове...