Проблема с исходящим L2TP соединением

Обсуждение ПО и его настройки
Ответить
abuba
Сообщения: 8
Зарегистрирован: 22 сен 2018, 08:33

Добрый день!

Имеется Микротик 3011
Удаленный выделенный сервер 1С (IP к примеру 80.80.80.80) на котором настроен RRAS VPN L2TP.

Я настраивал VPN к серверу напрямую из дома и всё работало. Пришел в офис - впн не цепляется. Проверил ВПН подключение на своем компьютере напрямую (то есть Микротика) - все работает. Отсюда логичный вопрос - может ли Микротик блокировать исходящее ВПН подключение? Как решить эту проблему?

Спасибо заранее за то что уделили моему вопросу ваше драгоценное время.



ip firewall filter правила ниже
 
/ip firewall filter
add action=accept chain=input comment="1C VPN" dst-port=1701 protocol=udp
add action=drop chain=forward comment="Instagram block" layer7-protocol="Instagram block" src-address=192.168.0.0/24
add action=add-dst-to-address-list address-list=Instagram address-list-timeout=1d chain=forward comment="Instagram block" content=instagram.com \
layer7-protocol="Instagram block" src-address=192.168.0.0/24 src-address-list=Instagram
add action=add-dst-to-address-list address-list=Instagram address-list-timeout=1d chain=forward comment="Instagram block" dst-address-list=\
Instagram src-address=192.168.0.0/24
add action=drop chain=forward comment="Instagram block" dst-address-list=Instagram src-address=192.168.0.0/24
add action=drop chain=forward comment="TIkTok block" dst-address-list=TikTok in-interface=bridge-office out-interface=ISP PPPoE protocol=tcp
add action=drop chain=forward comment="Banned from outside connections" in-interface=ISP PPPoE protocol=tcp src-address-list=Banned
add action=drop chain=forward comment="defconf: drop invalid" connection-state=invalid
add action=drop chain=forward comment="defconf: drop all from WAN not DSTNATed" connection-nat-state=!dstnat connection-state=new \
in-interface-list=WAN
add action=accept chain=forward comment="defconf: accept in ipsec policy" ipsec-policy=in,ipsec
add action=accept chain=forward comment="defconf: accept out ipsec policy" ipsec-policy=out,ipsec
add action=accept chain=forward comment="defconf: accept established,related, untracked" connection-state=established,related,untracked
add action=accept chain=input protocol=icmp
add action=accept chain=input connection-state=established
add action=accept chain=input connection-state=related
add action=drop chain=input in-interface-list=!LAN


abuba
Сообщения: 8
Зарегистрирован: 22 сен 2018, 08:33

Хотел бы добавить что я проверил исходящий ВПН на 2-х офисных провайдерах напрямую на своем ноутбуке, а значит блокированные порты на стороне провайдера по логике можно исключить. Думаю что-то надо донастроить в Микротик, а что именно не догоняю


gmx
Модератор
Сообщения: 3344
Зарегистрирован: 01 окт 2012, 14:48

Ну это же легко проверяется. Выключите все правила фаервола и пробуйте. Ваш ВПН может попадать в подсети адрес листов, которыми вы блокируете тикток и так далее... И сразу будет понятно, что именно фаерволл виноват или нет.


Ответить