RB3011

Обсуждение общих вопросов, не касающихся настройки оборудования и ОС
KIRICHENKO
Сообщения: 15
Зарегистрирован: 12 фев 2019, 02:23

Здравствуйте. Имеется RB3011, обслуживает гостиницу с 80 номерами. С трафиком справляется отлично, работает без отказано. Интернет приходит от ISP 50/50 optical line на оборудование провайдера, затем линк на Микротик. Имеетя и вторая линия backup. Оба WAN интерфейса связанны в Wan-Bridge. Настройку микротика, и оборудования провайдера я не делал, получил данную гостиницу на обслуживание. Firewall запустил свой, старый не соответствовал. И как всегда, создаю PPTP & OpenVPN. OpenVPN привязываю к DDNS, так как от провайдера динамический IP. Обновление IP по скрипту. И так. Проверяю - 1194, 1723, 8001, 8002 ports, открыты, с ними я всегда работаю. Все остальное закрыто, сервисы закрыты. Сложилась неприятная ситуация. Когда я, физически подключен к сети гостиницы, вне зависимости - к роутеру или свичу, PPTP & OpenVPN, работают. Тестирую сразу на объекте, прежде чем уехать. Уъезжаю, из моего офиса или дома, не подключается не через PPTP и не через OpenVPN. Жаль, микротик настраивал не я, и не имею полной картины. Но есть backup конфигурации, который я вам ниже представляю, а так логи OpenVPN клиента. P.S когда подключаются по OpenVPN, в логах микротика, даже намека нет на входящее соединение. Просто соединение рвется, не доходя до микротика. Прошу помощи, буду очень благодарен.

Mikrotik configuration

Код: Выделить всё

# dec/26/2019 12:28:37 by RouterOS 6.46
# software id = *********
#
# model = RouterBOARD 3011UiAS
# serial number = **************
/interface bridge
add fast-forward=no name=WAN-bridge
add name=bridge
/interface ethernet
set [ find default-name=ether1 ] name=ether1-WAN1_Backup speed=100Mbps
set [ find default-name=ether2 ] name=ether2-WAN2-Main speed=100Mbps
set [ find default-name=ether3 ] speed=100Mbps
set [ find default-name=ether4 ] speed=100Mbps
set [ find default-name=ether5 ] speed=100Mbps
set [ find default-name=ether6 ] speed=100Mbps
set [ find default-name=ether7 ] speed=100Mbps
set [ find default-name=ether8 ] speed=100Mbps
set [ find default-name=ether9 ] speed=100Mbps
set [ find default-name=ether10 ] speed=100Mbps
set [ find default-name=sfp1 ] advertise=\
    10M-half,10M-full,100M-half,100M-full,1000M-half,1000M-full
/interface pptp-server
add name=PPTP user=vpn
/interface ovpn-server
add name=OpenVPN user=admin
/interface vlan
add interface=bridge name="VLAN 101 Perianth Hotel" vlan-id=101
add interface=bridge name="VLAN 102 Perianth Staff" vlan-id=102
add interface=bridge name="VLAN 120 TV's & Office Lan's" vlan-id=120
add interface=bridge name="VLAN 200 Perianth Boss" vlan-id=200
/interface list
add exclude=dynamic name=discover
add name=mactel
add name=mac-winbox
add name=WAN
add name=LAN
/interface wireless security-profiles
set [ find default=yes ] supplicant-identity=MikroTik
/ip pool
add name=dhcp ranges=192.168.100.45-192.168.100.254
add name=dhcp_pool1 ranges=192.168.100.80-192.168.100.254
add name=dhcp_pool2 ranges=192.168.101.10-192.168.101.254
add name=dhcp_pool3 ranges=192.168.102.10-192.168.102.254
add name=dhcp_pool4 ranges=192.168.200.200-192.168.200.254
add name=vpn ranges=192.168.89.2-192.168.89.255
add name=dhcp_pool6 ranges=192.168.120.2-192.168.120.254
add name=dhcp_pool7 ranges=192.168.5.2-192.168.5.254
add name=OpenVPN ranges=192.168.50.50-192.168.50.70
/ip dhcp-server
add address-pool=dhcp_pool1 disabled=no interface=bridge name=\
    "Perianth 100 DHCP"
add address-pool=dhcp_pool2 disabled=no interface="VLAN 101 Perianth Hotel" \
    name="VLAN 101 DHCP"
add address-pool=dhcp_pool3 disabled=no interface="VLAN 102 Perianth Staff" \
    name="VLAN 102 DHCP"
add address-pool=dhcp_pool4 disabled=no interface="VLAN 200 Perianth Boss" \
    name="VLAN 200 DHCP"
add address-pool=dhcp_pool6 disabled=no interface=\
    "VLAN 120 TV's & Office Lan's" name="VLAN 120 DHCP"
/ppp profile
add bridge=bridge local-address=192.168.50.1 name=OpenVPN only-one=no \
    remote-address=OpenVPN use-encryption=yes
set *FFFFFFFE local-address=192.168.89.1 only-one=no remote-address=vpn
/queue simple
add disabled=yes name=TOTAL target="VLAN 101 Perianth Hotel,VLAN 102 Perianth \
    Staff,VLAN 120 TV's & Office Lan's,VLAN 200 Perianth Boss,bridge"
/queue tree
add disabled=yes name=queue_total parent=global
/queue type
add kind=pcq name=pcq-download-2M pcq-classifier=dst-address pcq-rate=2048k
add kind=pcq name=pcq-upload-512k pcq-classifier=src-address pcq-rate=512k
add kind=pcq name=pcq-download-5M pcq-classifier=dst-address pcq-rate=5120k
add kind=pcq name=pcq-download-1M pcq-classifier=dst-address pcq-rate=1M
add kind=pcq name=pcq-upload-2M pcq-classifier=src-address pcq-rate=2048k
add kind=pcq name=pcq-download-512k pcq-classifier=dst-address pcq-rate=512k
add kind=pcq name=pcq-upload-1M pcq-classifier=src-address pcq-rate=1M
add kind=pcq name=pcq-upload-8M pcq-classifier=src-address pcq-rate=8192k
add kind=pcq name=pcq-upload-4M pcq-classifier=src-address pcq-rate=4096k
/queue simple
add disabled=yes max-limit=10M/25M name=queue_Perianth_Hotel parent=TOTAL \
    priority=3/3 queue=pcq-upload-512k/pcq-download-1M target=\
    "VLAN 101 Perianth Hotel"
add disabled=yes name=queue_VLAN100 parent=TOTAL priority=1/1 queue=\
    pcq-upload-4M/pcq-download-2M target=bridge
add disabled=yes name=queue_VLAN_102 parent=TOTAL priority=2/2 queue=\
    pcq-upload-512k/pcq-download-1M target="VLAN 102 Perianth Staff"
/interface bridge filter
add action=drop chain=input comment="Bridge MAC Adrress" disabled=yes \
    dst-mac-address=CC:2D:E0:9B:A4:83/FF:FF:FF:FF:FF:FF src-mac-address=\
    98:29:A6:95:0F:C6/FF:FF:FF:FF:FF:FF
add action=drop chain=input comment="perianth-reception2-hp MAC Address" \
    dst-mac-address=18:60:24:EC:54:4D/FF:FF:FF:FF:FF:FF src-mac-address=\
    98:29:A6:95:0F:C6/FF:FF:FF:FF:FF:FF
add action=drop chain=input comment="perianth-rec1-hp MAC Address" \
    dst-mac-address=18:60:24:EC:54:08/FF:FF:FF:FF:FF:FF src-mac-address=\
    98:29:A6:95:0F:C6/FF:FF:FF:FF:FF:FF
add action=drop chain=input comment="perianth-rec1-hp MAC Address" \
    dst-mac-address=98:29:A6:95:11:33/FF:FF:FF:FF:FF:FF src-mac-address=\
    98:29:A6:95:0F:C6/FF:FF:FF:FF:FF:FF
add action=drop chain=input comment="PerianthSrv MAC Address" \
    dst-mac-address=8C:EC:4B:8F:1D:C6/FF:FF:FF:FF:FF:FF src-mac-address=\
    98:29:A6:95:0F:C6/FF:FF:FF:FF:FF:FF
add action=drop chain=input comment="DESKTOP-UDJ1OKG MAC Address" \
    dst-mac-address=AC:E2:D3:57:F0:B3/FF:FF:FF:FF:FF:FF src-mac-address=\
    98:29:A6:95:0F:C6/FF:FF:FF:FF:FF:FF
add action=drop chain=input comment="perianth-pc2-v510z MAC Address" \
    dst-mac-address=34:41:5D:A5:DA:F7/FF:FF:FF:FF:FF:FF src-mac-address=\
    98:29:A6:95:0F:C6/FF:FF:FF:FF:FF:FF
/interface bridge port
add bridge=bridge interface=ether6
add bridge=bridge hw=no interface=sfp1
add bridge=bridge interface=ether4
add bridge=bridge interface=ether5
add bridge=bridge interface=ether7
add bridge=bridge interface=ether8
add bridge=bridge interface=ether9
add bridge=bridge interface=ether10
add bridge=WAN-bridge interface=ether1-WAN1_Backup
add bridge=WAN-bridge disabled=yes interface=ether3
add bridge=WAN-bridge interface=ether2-WAN2-Main
/interface bridge settings
set use-ip-firewall-for-vlan=yes
/ip firewall connection tracking
set enabled=yes
/ip neighbor discovery-settings
set discover-interface-list=discover
/interface bridge vlan
add bridge=bridge disabled=yes vlan-ids=10
/interface l2tp-server server
set enabled=yes ipsec-secret="***********" use-ipsec=yes
/interface list member
add interface=ether4 list=discover
add interface=ether5 list=discover
add interface=sfp1 list=discover
add interface=ether6 list=discover
add interface=ether7 list=discover
add interface=ether8 list=discover
add interface=ether9 list=discover
add interface=ether10 list=discover
add interface=bridge list=discover
add interface=bridge list=mactel
add interface=bridge list=mac-winbox
add interface=ether1-WAN1_Backup list=WAN
add interface=ether2-WAN2-Main list=LAN
add interface=ether3 list=LAN
add interface=ether4 list=LAN
add interface=ether5 list=LAN
add interface=ether6 list=LAN
add interface=ether7 list=LAN
add interface=ether8 list=LAN
add interface=ether9 list=LAN
add interface=ether10 list=LAN
add interface=sfp1 list=LAN
/interface ovpn-server server
set certificate=*********.dynserv.org default-profile=OpenVPN enabled=\
    yes
/interface pptp-server server
set enabled=yes
/interface sstp-server server
set default-profile=default-encryption enabled=yes
/ip address
add address=192.168.100.1/24 interface=bridge network=192.168.100.0
add address=195.167.86.34/28 interface=ether2-WAN2-Main network=195.167.86.32
add address=192.168.101.1/24 interface="VLAN 101 Perianth Hotel" network=\
    192.168.101.0
add address=192.168.102.1/24 interface="VLAN 102 Perianth Staff" network=\
    192.168.102.0
add address=192.168.200.1/24 interface="VLAN 200 Perianth Boss" network=\
    192.168.200.0
add address=192.168.120.1/24 interface="VLAN 120 TV's & Office Lan's" \
    network=192.168.120.0
/ip cloud
set ddns-enabled=yes ddns-update-interval=10m
/ip dhcp-server lease
add address=192.168.100.120 client-id=1:8c:ec:4b:8f:1d:c6 mac-address=\
    8C:EC:4B:8F:1D:C6 server="Perianth 100 DHCP"
add address=192.168.100.80 client-id=1:18:60:24:ec:54:4d mac-address=\
    18:60:24:EC:54:4D server="Perianth 100 DHCP"
add address=192.168.100.94 always-broadcast=yes client-id=1:98:29:a6:95:11:33 \
    mac-address=98:29:A6:95:11:33 server="Perianth 100 DHCP"
add address=192.168.100.112 always-broadcast=yes client-id=1:98:29:a6:95:f:c6 \
    comment=4th_Fl_PC_Internet_Access_Only mac-address=98:29:A6:95:0F:C6 \
    server="Perianth 100 DHCP"
add address=192.168.100.162 always-broadcast=yes client-id=\
    1:ac:e2:d3:57:f0:b3 mac-address=AC:E2:D3:57:F0:B3 server=\
    "Perianth 100 DHCP"
add address=192.168.100.83 always-broadcast=yes client-id=1:18:60:24:ec:54:8 \
    mac-address=18:60:24:EC:54:08 server="Perianth 100 DHCP"
add address=192.168.100.95 always-broadcast=yes client-id=1:0:21:b7:1b:20:5 \
    mac-address=00:21:B7:1B:20:05 server="Perianth 100 DHCP"
/ip dhcp-server network
add address=192.168.5.0/24 gateway=192.168.5.1
add address=192.168.100.0/24 comment=LAN dns-server=192.168.100.1,8.8.8.8 \
    gateway=192.168.100.1,195.167.86.33
add address=192.168.101.0/24 comment="VLAN 101" dns-server=192.168.101.1 \
    gateway=192.168.101.1
add address=192.168.102.0/24 comment="VLAN 102" dns-server=192.168.101.1 \
    gateway=192.168.102.1
add address=192.168.120.0/24 gateway=192.168.120.1
add address=192.168.200.0/24 comment="VLAN 200 BOSS" dns-server=192.168.101.1 \
    gateway=192.168.200.1
/ip dns
set allow-remote-requests=yes servers=195.170.0.1,8.8.8.8
/ip dns static
add address=192.168.88.1 name=router
/ip firewall address-list
add address=192.168.100.0/24 list=LAN100
/ip firewall filter
add action=accept chain=input connection-state="" in-interface=WAN-bridge
add action=fasttrack-connection chain=forward comment="defconf: fasttrack" \
    connection-state=established,related
add action=accept chain=forward comment=\
    "defconf: accept established,related, untracked" connection-state=\
    established,related,untracked
add action=drop chain=input comment="defconf: drop invalid" connection-state=\
    invalid
add action=drop chain=forward comment="defconf: drop invalid" \
    connection-state=invalid
add action=accept chain=input comment="defconf: accept ICMP" protocol=icmp
add action=accept chain=forward comment="defconf: accept in ipsec policy" \
    ipsec-policy=in,ipsec
add action=accept chain=forward comment="defconf: accept out ipsec policy" \
    ipsec-policy=out,ipsec
add chain=forward comment="Permit all PPP" in-interface=all-ppp
add action=accept chain=input comment="Permit PPTP" dst-port=1723 \
    in-interface=WAN-bridge protocol=tcp
add action=accept chain=input comment="Permit GRE" protocol=gre
add action=accept chain=input comment="allow IPsec NAT" dst-port=4500 \
    protocol=udp
add action=accept chain=input comment="allow IKE" dst-port=500 protocol=udp
add chain=input comment="Permit L2TP" dst-port=1701 protocol=udp
add chain=input comment="Permit IPSec ports 500 and 4500" port=500,4500 \
    protocol=udp
add action=accept chain=input comment="Permit OpenVPN" dst-port=1194 \
    in-interface=WAN-bridge protocol=tcp
add chain=input comment="Permit IPSec protocol ipsec-esp" protocol=ipsec-esp
add action=accept chain=input comment="Permit SSTP" dst-port=443 protocol=tcp
add action=accept chain=input comment="Permit GRE" protocol=gre
add action=accept chain=input comment="Permit IPIP" protocol=ipip
add action=accept chain=output content="530 Login incorrect" dst-limit=\
    1/1m,9,dst-address/1m protocol=tcp
add action=drop chain=input comment="drop ftp brute forcers" dst-port=21 \
    protocol=tcp src-address-list=ftp_blacklist
add action=add-dst-to-address-list address-list=ftp_blacklist \
    address-list-timeout=3h chain=output content="530 Login incorrect" \
    protocol=tcp
add action=add-src-to-address-list address-list=ssh_blacklist \
    address-list-timeout=1w3d chain=input connection-state=new dst-port=22 \
    protocol=tcp src-address-list=ssh_stage3
add action=add-src-to-address-list address-list=ssh_stage3 \
    address-list-timeout=1m chain=input connection-state=new dst-port=22 \
    protocol=tcp src-address-list=ssh_stage2
add action=add-src-to-address-list address-list=ssh_stage2 \
    address-list-timeout=1m chain=input connection-state=new dst-port=22 \
    protocol=tcp src-address-list=ssh_stage1
add action=add-src-to-address-list address-list=ssh_stage1 \
    address-list-timeout=1m chain=input connection-state=new dst-port=22 \
    protocol=tcp
add action=drop chain=forward comment="drop ssh brute downstream" dst-port=22 \
    protocol=tcp src-address-list=ssh_blacklist
/ip firewall nat
add action=masquerade chain=srcnat comment="defconf: masquerade" \
    out-interface=WAN-bridge
add action=dst-nat chain=dstnat comment="Server Remote Access" in-interface=\
    WAN-bridge protocol=tcp to-addresses=192.168.100.120 to-ports=1433
add action=masquerade chain=srcnat comment="masq. vpn traffic" src-address=\
    192.168.89.0/24
/ip firewall service-port
set ftp disabled=yes
set tftp disabled=yes
set irc disabled=yes
set h323 disabled=yes
set udplite disabled=yes
set dccp disabled=yes
set sctp disabled=yes
/ip route
add distance=1 gateway=********** pref-src=***********
/ip service
set telnet disabled=yes
set ftp disabled=yes
set www port=8001
set api disabled=yes
set winbox port=8002
set api-ssl disabled=yes
/ip ssh
set allow-none-crypto=yes forwarding-enabled=remote
/lcd
set backlight-timeout=never default-screen=interfaces time-interval=daily
/lcd interface
set ether2-WAN2-Main disabled=yes
set ether3 disabled=yes
set ether4 disabled=yes
set ether5 disabled=yes
set sfp1 disabled=yes
set ether6 disabled=yes
set ether7 disabled=yes
set ether8 disabled=yes
set ether9 disabled=yes
set ether10 disabled=yes
/ppp secret
add name=vpn password="**********"
add name=admin password=*********** profile=OpenVPN service=ovpn
/system clock
set time-zone-name=Europe/Athens
/system identity
set name=Perianth_Hotel
/system logging
add prefix=logs topics=ovpn
/system scheduler
add interval=10m name=DDNS on-event="/system script run DDNS" policy=\
    ftp,reboot,read,write,policy,test,password,sniff,sensitive,romon \
    start-time=startup
/system script
add dont-require-permissions=no name=DDNS owner=admin policy=\
    ftp,reboot,read,write,policy,test,password,sniff,sensitive,romon source="#\
    \_Now-DNS automatic Dynamic DNS update\r\
    \n\r\
    \n#--------------- Change Values in this section to match your setup -----\
    -------------\r\
    \n\r\
    \n# No-DNS User account info\r\
    \n:local NowUser \"**************\"\r\
    \n:local NowPass \"*************\"\r\
    \n\r\
    \n# Your hostname you want to update\r\
    \n# To specify multiple hosts, separate them with commas.\r\
    \n:local NowHost \"****************\"\r\
    \n\r\
    \n#-----------------------------------------------------------------------\
    -------------\r\
    \n\r\
    \n:local url \"https://now-dns.com/update\\3F\"\r\
    \n\r\
    \n:log info \"Now-DNS: sending update for \$host\"\r\
    \n\r\
    \n/tool fetch url=(\$url . \"hostname=\$NowHost\") user=\$NowUser password\
    =\$NowPass mode=https dst-path=(\"now-dns.txt\")\r\
    \n\r\
    \n:log info \"Now-DNS: host \$host updated with IP \$currentIP\""
/tool mac-server
set allowed-interface-list=mactel
/tool mac-server mac-winbox
set allowed-interface-list=mac-winbox
/tool traffic-monitor
add interface=ether2-WAN2-Main name=tmon1 threshold=0 trigger=always

OpenVPN Client - Windows - Logs

Код: Выделить всё

Thu Dec 26 12:46:23 2019 OpenVPN 2.4.7 x86_64-w64-mingw32 [SSL (OpenSSL)] [LZO] [LZ4] [PKCS11] [AEAD] built on Apr 25 2019
Thu Dec 26 12:46:23 2019 Windows version 6.2 (Windows 8 or greater) 64bit
Thu Dec 26 12:46:23 2019 library versions: OpenSSL 1.1.0j  20 Nov 2018, LZO 2.10
Enter Management Password:
Thu Dec 26 12:46:23 2019 MANAGEMENT: TCP Socket listening on [AF_INET]127.0.0.1:25348
Thu Dec 26 12:46:23 2019 Need hold release from management interface, waiting...
Thu Dec 26 12:46:23 2019 MANAGEMENT: Client connected from [AF_INET]127.0.0.1:25348
Thu Dec 26 12:46:23 2019 MANAGEMENT: CMD 'state on'
Thu Dec 26 12:46:23 2019 MANAGEMENT: CMD 'log all on'
Thu Dec 26 12:46:23 2019 MANAGEMENT: CMD 'echo all on'
Thu Dec 26 12:46:23 2019 MANAGEMENT: CMD 'bytecount 5'
Thu Dec 26 12:46:23 2019 MANAGEMENT: CMD 'hold off'
Thu Dec 26 12:46:23 2019 MANAGEMENT: CMD 'hold release'
Thu Dec 26 12:46:24 2019 MANAGEMENT: CMD 'username "Auth" "admin"'
Thu Dec 26 12:46:24 2019 MANAGEMENT: CMD 'password [...]'
Thu Dec 26 12:46:24 2019 WARNING: No server certificate verification method has been enabled.  See http://openvpn.net/howto.html#mitm for more info.
Thu Dec 26 12:46:24 2019 MANAGEMENT: >STATE:1577357184,RESOLVE,,,,,,
Thu Dec 26 12:46:24 2019 TCP/UDP: Preserving recently used remote address: [AF_INET]************:1194
Thu Dec 26 12:46:24 2019 Socket Buffers: R=[65536->65536] S=[65536->65536]
Thu Dec 26 12:46:24 2019 Attempting to establish TCP connection with [AF_INET]*************:1194 [nonblock]
Thu Dec 26 12:46:24 2019 MANAGEMENT: >STATE:1577357184,TCP_CONNECT,,,,,,
Thu Dec 26 12:46:25 2019 TCP connection established with [AF_INET]**************:1194
Thu Dec 26 12:46:25 2019 TCP_CLIENT link local: (not bound)
Thu Dec 26 12:46:25 2019 TCP_CLIENT link remote: [AF_INET]****************:1194
Thu Dec 26 12:46:25 2019 MANAGEMENT: >STATE:1577357185,WAIT,,,,,,
Thu Dec 26 12:46:25 2019 Connection reset, restarting [0]
Thu Dec 26 12:46:25 2019 SIGUSR1[soft,connection-reset] received, process restarting
Thu Dec 26 12:46:25 2019 MANAGEMENT: >STATE:1577357185,RECONNECTING,connection-reset,,,,,
Thu Dec 26 12:46:25 2019 Restart pause, 5 second(s)


Аватара пользователя
Vlad-2
Модератор
Сообщения: 2531
Зарегистрирован: 08 апр 2016, 19:19
Откуда: Петропавловск-Камчатский (п-ов Камчатка)
Контактная информация:

Не совем по теме мой ответ, но ответ будет косвенным и направляющим.

1) у Вас РБ3011, аппаратный роутер, так в чём проблема, (хотя бы временно, хотя и
на постоянно можно и оно не мешает), включить в роутере функционал CLOUD,
которая в первый раз сгенерирует Вам длинное доменное имя для роутера,
и уже по этому длинному доменному имени Вы можете подключаться.

2) а так как у Вас 2 провайдера, и в любой момент времени всегда работает один точно,
(как основной), то роутер будет иметь адрес текущего активного подключения,
а значит опять же, подключаясь по сгенерированному имени роутера, Вы в любом
случаи попадёте на него.

Главное иметь реальную адресацию, а дальше, подключаясь в любом случаи к роутеру,
удалённо смотреть и отлавливать что там у Вас с подключениями и прочее.

(хотя по конфигу он у Вас включён, почему не используете,
хотя бы как временно-контрольное средство ?
)

--------------------------
На счёт объединения двух провайдеров (их интерфейсы) в один логический бридж, как по мне,
это всё равно что 12 вольт и 36 вольт вместе объединять, плохая затея.
Мои провайдеры этого точно не позволили бы. В данном контексте считаю это очень
неправильно и не профессионально было сделано Вашими настройщиками.

--------------------------
Много пулов описано в пулах адресов, штук 7-8, а в DHCP сервере их меньше.
Стоит защита от брут-форса фтп-портов, хотя фтп функция выключена. Странно.
Файрвол местами как-то не к месту, тем более когда есть комментарии в нём как "defconf"

По части ОпенВПН не подскажу, не юзаю, нету практического опыта.
НА счёт тестирования подключения = отключите Ваш файрвол на 1 минуту, и проверяйте подключение
РРТР и так далее, если подключатся - проблема в Вашем файрволе.
Также можно на сматрфоне настроить ВПНку (тот же РРТР) (или на смартфоне сделать точку доступа),
через него подключить ноутбук с РРТР подключением и пробовать с "внешнего" подключения
подключаться к роутеру, при этом можно быть/оставаться в гостинице.


Итог:
1) сделать копию конфига
2) проанализировать
3) местами почистить, а лучше с нуля или почти с нуля настроить.
4) проверить ещё раз.
5) из личной практики понял, перед роутером лучше иметь управляемый свитч,
на этом свитче проще и удобнее делать виланы и подключаться к этому свитчу сетью,
а роутер должен лишь заниматься маршрутизацией, и не нагружаться L2-трафиком сильно.



На работе(ах): 2xCCR1016-12G, RB3011UiAS и hAP lite (RB941)
Дома: CCR1016-12G, RBcAP2n (standalone), RB wAP LTE kit
Для тестов(под рукой): RB3011UiAS, hAP mini (RB931) и что-то ещё по мелочи
MTCNA
MTCRE
KIRICHENKO
Сообщения: 15
Зарегистрирован: 12 фев 2019, 02:23

1. PPTP изначально был выключен, Cloud тоже. Я включил их, и находясь физически внутри сети, все работает PPTP & OpenVPN. Снаружи, из дома или офиса, не работает.
2. 2 ISP в 1 Wan Bridge - Понятия не имею и в этом логики не вижу, но дело было сделано, трогать не стал. Пусть будет так. На моем месте разумеется такого бы не стал делать а сделал бы failover.
3. DHCP сам видел, не стал трогать. Не хочу разгребать чужое ****
4. Залил свои настройки Firewall, не обратил внимания должного. Мой косяк. Исправим)))
5. Попробую отключая правила, соединиться из дома через PPTP & OpenVPN. Впервые подобная ситуация....

Вот что происходит когда получаешь чужой Setup и разгребаеш чужое **** )))

Забавно, вчера был в гостинице, по факту сгоревшего свича)))))) Не одно, так другое)))) Сглазил кто-то гостиницу)))


Аватара пользователя
Vlad-2
Модератор
Сообщения: 2531
Зарегистрирован: 08 апр 2016, 19:19
Откуда: Петропавловск-Камчатский (п-ов Камчатка)
Контактная информация:

KIRICHENKO писал(а): 28 дек 2019, 16:26 1. PPTP изначально был выключен, Cloud тоже. Я включил их, и находясь физически внутри сети, все работает PPTP & OpenVPN. Снаружи, из дома или офиса, не работает.
5. Попробую отключая правила, соединиться из дома через PPTP & OpenVPN. Впервые подобная ситуация....
Надо прямо на объекте это проверять. Когда мне (изредка), но достаётся роутер "чужой",
я и доступ сделаю, и проверю и ещё и РоМон включу, бывает потом оказывается,
есть другие устройства. Так что надо 2-3 раза на месте проверять.
KIRICHENKO писал(а): 28 дек 2019, 16:26 2. 2 ISP в 1 Wan Bridge - Понятия не имею и в этом логики не вижу, но дело было сделано, трогать не стал. Пусть будет так. На моем месте разумеется такого бы не стал делать а сделал бы failover.
3. DHCP сам видел, не стал трогать. Не хочу разгребать чужое ****
Вот что происходит когда получаешь чужой Setup и разгребаеш чужое **** )))
Ну тут надо было перед "игрой" либо соглашаться и брать как есть или отказать.
Вы согласились, и надо уже решать задачи.
KIRICHENKO писал(а): 28 дек 2019, 16:26 4. Залил свои настройки Firewall, не обратил внимания должного. Мой косяк. Исправим)))
Файрвол надо тщательно проверять и лучше локально, или по крайне мере в режиме Safe Mode.
KIRICHENKO писал(а): 28 дек 2019, 16:26 Забавно, вчера был в гостинице, по факту сгоревшего свича)))))) Не одно, так другое)))) Сглазил кто-то гостиницу)))
Ну готовьтесь, я косвенно слышал/видел - гостиницы, это вечно что-то надо сделать/придумать, провести,
настроить, сделать иначе или по-другому.

На Вашем месте, я бы внимательно изучил бы все настройки, сделал 2-3 копии, возможно взял
бы временно туда другой роутер, или в будущем туда взял другой роутер, тот же HEX S 760,
и на нём, с нуля! создал бы конфигурацию. А РБ3011 переместил на другой объект.



На работе(ах): 2xCCR1016-12G, RB3011UiAS и hAP lite (RB941)
Дома: CCR1016-12G, RBcAP2n (standalone), RB wAP LTE kit
Для тестов(под рукой): RB3011UiAS, hAP mini (RB931) и что-то ещё по мелочи
MTCNA
MTCRE
KIRICHENKO
Сообщения: 15
Зарегистрирован: 12 фев 2019, 02:23

Снова все проверил. Не чего не изменилось. Разговаривал с ребятами которые через оптику пустили интернет на cisco, и от cisco на микротик. Они зашли, все в порядке. Требуемые порты, открыты. Поставить туда временно иной роутер, не имеется возможности, надо разбираться с тем, что есть. Я все перерыл. Выхода не вижу на данный момент. Забавно через teamviewer подключаюсь к мини-пк который стоит в стойке вместе с микротиком, открываю cloud mikrotik а так же DDNS, все работает все открывается. PPTP & OpenVPN запускается. Удаленно, нет......Куда копать........понятия не имею.


KIRICHENKO
Сообщения: 15
Зарегистрирован: 12 фев 2019, 02:23

И да, микротик работает в режиме Bridge а не в режиме Router.


Аватара пользователя
Vlad-2
Модератор
Сообщения: 2531
Зарегистрирован: 08 апр 2016, 19:19
Откуда: Петропавловск-Камчатский (п-ов Камчатка)
Контактная информация:

Запутали меня.

1) На роутере реальный адрес есть?
2) Окно CLOUD откройте, внизу предупреждающей надписи нету? (типа behaid....)
3) на 1-2 мин отключите все правила в Filter Rules закладке.

Изнутри не надо проверять, проверять надо снаружи.
Поставьте на смартфон Винбокс-приложение, и пробуйте через оператора сотового
выйти на гостиницу со смартфона. Реальная простая проверка.
Не усложняйте всё. Главное понять где проблема.



На работе(ах): 2xCCR1016-12G, RB3011UiAS и hAP lite (RB941)
Дома: CCR1016-12G, RBcAP2n (standalone), RB wAP LTE kit
Для тестов(под рукой): RB3011UiAS, hAP mini (RB931) и что-то ещё по мелочи
MTCNA
MTCRE
KIRICHENKO
Сообщения: 15
Зарегистрирован: 12 фев 2019, 02:23

1. Да, статический IP.
2. Нет.
3. Делал с телефона + компьютера, одно и тоже - Status - Logging in.....


Аватара пользователя
Vlad-2
Модератор
Сообщения: 2531
Зарегистрирован: 08 апр 2016, 19:19
Откуда: Петропавловск-Камчатский (п-ов Камчатка)
Контактная информация:

включите на роутере (тоже не надолго, минуты на 3-8) службы Телнет и SSH,
и смотрите в логах, если пойдёт перебор попыток входа, значит трафик внешний
до роутера доходит без модификации, если в логах будет пусто и не будет красноты,
то что-то не то у Вас с подключением и взаимодействием на уровне провайдера.
Или он режет всё что не знает или ещё какие-то проблемы есть.

Естественно, всё вышеописанное делать также на ПОЛНОСТЬЮ отключенных всех правил в закладке Filtres



На работе(ах): 2xCCR1016-12G, RB3011UiAS и hAP lite (RB941)
Дома: CCR1016-12G, RBcAP2n (standalone), RB wAP LTE kit
Для тестов(под рукой): RB3011UiAS, hAP mini (RB931) и что-то ещё по мелочи
MTCNA
MTCRE
KIRICHENKO
Сообщения: 15
Зарегистрирован: 12 фев 2019, 02:23

Сделал как вы описали, не чего не изменилось...Удаленно не соединяюсь, локально все работает...даже локально в браузере ввожу cloud mikrotik & ddns, все работает....удаленно, нет.


Ответить