VPN доступ к терминальному серверу

Раздел для тех, кто начинает знакомиться с MikroTik
Правила форума
Как правильно оформить вопрос.
Прежде чем начать настройку роутера, представьте, как это работает. Попробуйте почитать статьи об устройстве интернет-сетей. Убедитесь, что всё, что Вы задумали выполнимо вообще и на данном оборудовании в частности.
Не нужно изначально строить Наполеоновских планов. Попробуйте настроить простейшую конфигурацию, а усложнения добавлять в случае успеха постепенно.
Пожалуйста, не игнорируйте правила русского языка. Отсутствие знаков препинания и неграмотность автора топика для многих гуру достаточный повод проигнорировать топик вообще.

1. Назовите технологию подключения (динамический DHCP, L2TP, PPTP или что-то иное)
2. Изучите темку "Действия до настройки роутера".
viewtopic.php?f=15&t=2083
3. Настройте согласно выбранного Вами мануала
4. Дочитайте мануал до конца и без пропусков, в 70% случаев люди просто не до конца читают статью и пропускают важные моменты.
5. Если не получается, в Winbox открываем терминал и вбиваем там /export hide-sensitive. Результат в топик под кат, интимные подробности типа личных IP изменить на другие, пароль забить звездочками.
6. Нарисуйте Вашу сеть, рисунок (схему) сюда. На словах может быть одно, в действительности другое.
Ответить
kavboy84
Сообщения: 3
Зарегистрирован: 02 окт 2016, 14:51

Здравствуйте,
на входе в офисную сеть стоит Mikrotik hap.
Несколько пользователей подключаются к офисной сети по VPN PPTP (на микротике поднят PPTP сервер, в фаерволе открыт 1723 порт и gre протокол, proxy-arp на бридже в ЛВС офиса), а затем подключаются к терминальному серверу.
Т.к. PPTP считается не совсем безопасным, хотелось бы чтобы VPN клиенты не видели всю сеть офиса, а были допущены только к rdp (3389) порту одного сервера с IP 192.168.137.1, как им запретить все остальное?
Адреса у VPN клиентов из подсети 192.168.135.0/24.


kavboy84
Сообщения: 3
Зарегистрирован: 02 окт 2016, 14:51

Вроде получилось эту задумку реализовать добавив 2 правила в фаервол-фильтр:

add action=accept chain=forward dst-address=192.168.137.1 dst-port=3389 protocol=tcp src-address=192.168.135.0/24
add action=drop chain=forward dst-address=192.168.137.0/24 src-address=192.168.135.0/24


KARaS'b
Сообщения: 1199
Зарегистрирован: 29 сен 2011, 09:16

Если vpn клиенты при подключении не используют интернет через vpn, то можно обойтись всего одним правилом.

Код: Выделить всё

add action=drop chain=forward dst-address=!192.168.137.1 src-address=192.168.135.0/24


Ответить