Нет доступа к локальным адресам за VPN SSTP

Раздел для тех, кто начинает знакомиться с MikroTik
Правила форума
Как правильно оформить вопрос.
Прежде чем начать настройку роутера, представьте, как это работает. Попробуйте почитать статьи об устройстве интернет-сетей. Убедитесь, что всё, что Вы задумали выполнимо вообще и на данном оборудовании в частности.
Не нужно изначально строить Наполеоновских планов. Попробуйте настроить простейшую конфигурацию, а усложнения добавлять в случае успеха постепенно.
Пожалуйста, не игнорируйте правила русского языка. Отсутствие знаков препинания и неграмотность автора топика для многих гуру достаточный повод проигнорировать топик вообще.

1. Назовите технологию подключения (динамический DHCP, L2TP, PPTP или что-то иное)
2. Изучите темку "Действия до настройки роутера".
viewtopic.php?f=15&t=2083
3. Настройте согласно выбранного Вами мануала
4. Дочитайте мануал до конца и без пропусков, в 70% случаев люди просто не до конца читают статью и пропускают важные моменты.
5. Если не получается, в Winbox открываем терминал и вбиваем там /export hide-sensitive. Результат в топик под кат, интимные подробности типа личных IP изменить на другие, пароль забить звездочками.
6. Нарисуйте Вашу сеть, рисунок (схему) сюда. На словах может быть одно, в действительности другое.
Andrey_BDK
Сообщения: 6
Зарегистрирован: 25 ноя 2019, 13:02

Здравствуйте! Прошу помощи решить банальную проблему. Есть 2 микротика, WANами получают адреса 88.88.88.200 и 88.88.88.210. Тот что 88.200 - vpn SSTP сервер. соответственно 210 клиент.
VPN соединение прекрасно поднимается. На сервере IP 10.0.0.1, на клиенте 10.0.0.2
Локалка на сервере 192.168.50.1
на клиенте 192.168.51.1
Маршрут на сервере 192.168.51.0/24 gw 10.0.0.2 src 192.168.50.1
...на клиенте 192.168.50.0/24 gw 10.0.0.1 src 192.168.51.1
собственно проблема в том, что с адресов 50.0 пингуется только 51.1 и наоборот с 51.0 только 50.1
У меня есть ip камера со статическим адресом 192.168.51.100 и ее не видно с сервера. Не могу понять, что сделано не так.
:ne_vi_del:


 Сервер:
#
# model = RB750Gr3
# serial number = 8AFF0xxxxxx
/interface bridge
add admin-mac=B8:69:xx:xx:xx:xx auto-mac=no comment=defconf name=bridge
/interface sstp-server
add name=device1 user=client_dev1
/interface list
add comment=defconf name=WAN
add comment=defconf name=LAN
/interface wireless security-profiles
set [ find default=yes ] supplicant-identity=MikroTik
/ip hotspot profile
set [ find default=yes ] html-directory=flash/hotspot
/ip pool
add name=dhcp ranges=192.168.50.10-192.168.50.254
/ip dhcp-server
add address-pool=dhcp disabled=no interface=bridge name=defconf
/interface bridge port
add bridge=bridge comment=defconf interface=ether2
add bridge=bridge comment=defconf interface=ether3
add bridge=bridge comment=defconf interface=ether4
add bridge=bridge comment=defconf interface=ether5
/ip neighbor discovery-settings
set discover-interface-list=LAN
/interface list member
add comment=defconf interface=bridge list=LAN
add comment=defconf interface=ether1 list=WAN
/interface sstp-server server
set authentication=mschap2 enabled=yes
/ip address
add address=192.168.50.1/24 comment=defconf interface=ether2 network=\
192.168.50.0
/ip dhcp-client
add comment=defconf dhcp-options=hostname,clientid disabled=no interface=ether1
/ip dhcp-server network
add address=192.168.50.0/24 comment=defconf gateway=192.168.50.1 netmask=24
/ip dns
set allow-remote-requests=yes
/ip dns static
add address=192.168.50.1 comment=defconf name=router.lan
/ip firewall filter
add action=accept chain=forward disabled=yes
add action=accept chain=input disabled=yes dst-port=443,80,8291 log=yes \
protocol=tcp
add action=accept chain=input comment=\
"defconf: accept established,related,untracked" connection-state=\
established,related,untracked disabled=yes
add action=drop chain=input comment="defconf: drop invalid" connection-state=\
invalid disabled=yes
add action=accept chain=input comment="defconf: accept ICMP" disabled=yes \
protocol=icmp
add action=accept chain=input comment=\
"defconf: accept to local loopback (for CAPsMAN)" disabled=yes dst-address=\
127.0.0.1
add action=drop chain=input comment="defconf: drop all not coming from LAN" \
disabled=yes in-interface-list=!LAN
add action=accept chain=forward comment="defconf: accept in ipsec policy" \
disabled=yes ipsec-policy=in,ipsec
add action=accept chain=forward comment="defconf: accept out ipsec policy" \
disabled=yes ipsec-policy=out,ipsec
add action=fasttrack-connection chain=forward comment="defconf: fasttrack" \
connection-state=established,related disabled=yes
add action=accept chain=forward comment=\
"defconf: accept established,related, untracked" connection-state=\
established,related,untracked disabled=yes
add action=drop chain=forward comment="defconf: drop invalid" connection-state=\
invalid disabled=yes
add action=drop chain=forward comment="defconf: drop all from WAN not DSTNATed" \
connection-nat-state=!dstnat connection-state=new disabled=yes \
in-interface-list=WAN
/ip firewall nat
add action=masquerade chain=srcnat comment="defconf: masquerade" ipsec-policy=\
out,none out-interface-list=WAN
/ip route
add comment="route to device 1" distance=1 dst-address=192.168.51.0/24 gateway=\
10.0.0.2
/ppp secret
add local-address=10.0.0.1 name=client_dev1 remote-address=10.0.0.2 service=\
sstp
/system identity
set name=server
/tool mac-server
set allowed-interface-list=LAN
/tool
[admin
@serve
[admin@server] >
 Клиент:


# model = RB750Gr3
# serial number = 8AFF0xxxxxxx
/interface bridge
add admin-mac=B8:69:xx:xx:xx:xx auto-mac=no comment=defconf name=bridge
/interface list
add comment=defconf name=WAN
add comment=defconf name=LAN
/interface wireless security-profiles
set [ find default=yes ] supplicant-identity=MikroTik
/ip hotspot profile
set [ find default=yes ] html-directory=flash/hotspot
/ip pool
add name=dhcp ranges=192.168.51.10-192.168.51.254
/ip dhcp-server
add address-pool=dhcp disabled=no interface=bridge name=defconf
/interface sstp-client
add authentication=mschap2 connect-to=88.88.88.200 disabled=no name=sstp-out1 profile=default-encryption user=client_dev1
/interface bridge port
add bridge=bridge comment=defconf interface=ether2
add bridge=bridge comment=defconf interface=ether3
add bridge=bridge comment=defconf interface=ether4
add bridge=bridge comment=defconf interface=ether5
/ip neighbor discovery-settings
set discover-interface-list=LAN
/interface list member
add comment=defconf interface=bridge list=LAN
add comment=defconf interface=ether1 list=WAN
/ip address
add address=192.168.51.1/24 comment=defconf interface=ether2 network=192.168.51.0
/ip dhcp-client
add comment=defconf dhcp-options=hostname,clientid disabled=no interface=ether1
/ip dhcp-server network
add address=192.168.51.0/24 comment=defconf gateway=192.168.51.1 netmask=24
/ip dns
set allow-remote-requests=yes
/ip dns static
add address=192.168.51.1 comment=defconf name=router.lan
/ip firewall filter
add action=passthrough chain=forward
add action=accept chain=forward disabled=yes log=yes out-interface=bridge src-address=192.168.50.1
add action=accept chain=input disabled=yes dst-port=80,8291,443 protocol=tcp
add action=accept chain=input comment="defconf: accept established,related,untracked" connection-state=established,related,untracked disabled=yes
add action=drop chain=input comment="defconf: drop invalid" connection-state=invalid disabled=yes
add action=accept chain=input comment="defconf: accept ICMP" disabled=yes protocol=icmp
add action=accept chain=input comment="defconf: accept to local loopback (for CAPsMAN)" disabled=yes dst-address=127.0.0.1
add action=drop chain=input comment="defconf: drop all not coming from LAN" disabled=yes in-interface-list=!LAN
add action=accept chain=forward comment="defconf: accept in ipsec policy" disabled=yes ipsec-policy=in,ipsec
add action=accept chain=forward comment="defconf: accept out ipsec policy" disabled=yes ipsec-policy=out,ipsec
add action=fasttrack-connection chain=forward comment="defconf: fasttrack" connection-state=established,related disabled=yes
add action=accept chain=forward comment="defconf: accept established,related, untracked" connection-state=established,related,untracked disabled=yes
add action=drop chain=forward comment="defconf: drop invalid" connection-state=invalid disabled=yes
add action=drop chain=forward comment="defconf: drop all from WAN not DSTNATed" connection-nat-state=!dstnat connection-state=new disabled=yes in-interface-list=WAN
/ip firewall nat
add action=masquerade chain=srcnat comment="defconf: masquerade" ipsec-policy=out,none out-interface-list=WAN
/ip route
add comment="route to server" disabled=no distance=1 dst-address=192.168.50.0/24 gateway=10.0.0.1
/system identity
set name=client_dev1
/tool mac-server
set allowed-interface-list=LAN
/tool mac-server mac-winbox
set allowed-interface-list=LAN
[admin@client_dev1] >
Последний раз редактировалось Andrey_BDK 26 ноя 2019, 03:25, всего редактировалось 5 раз.


xvo
Сообщения: 4204
Зарегистрирован: 25 фев 2018, 22:41
Откуда: Москва

Firewall проверяли?
NAT чтобы на туннель не работал?


Telegram: @thexvo
Andrey_BDK
Сообщения: 6
Зарегистрирован: 25 ноя 2019, 13:02

xvo писал(а): 25 ноя 2019, 13:38 Firewall проверяли?
NAT чтобы на туннель не работал?
Не знаю, что там посмотреть или создать правило какое. Запутался совсем. Отключал его. Ничего не меняется. Последнее что я видел с traceroute это 10.0.0.2 а дальше непонятно куда пакет уходит


xvo
Сообщения: 4204
Зарегистрирован: 25 фев 2018, 22:41
Откуда: Москва

Andrey_BDK писал(а): 25 ноя 2019, 13:51
xvo писал(а): 25 ноя 2019, 13:38 Firewall проверяли?
NAT чтобы на туннель не работал?
Не знаю, что там посмотреть или создать правило какое. Запутался совсем. Отключал его. Ничего не меняется. Последнее что я видел с traceroute это 10.0.0.2 а дальше непонятно куда пакет уходит
В firewall'е в цепочке forward можете последнее правило отключить на обоих маршрутизаторах на время теста.
NAT - опять же на обоих - проверьте чтобы стандартный маскарад (или src-nat) работал только на WAN-порт, но не на трафик, который уходит в туннель.


Telegram: @thexvo
Ca6ko
Сообщения: 1484
Зарегистрирован: 23 ноя 2018, 11:08
Откуда: Харкiв

Andrey_BDK писал(а): 25 ноя 2019, 13:51 Последнее что я видел с traceroute это 10.0.0.2 а дальше непонятно куда пакет уходит
Как непонятно, вероятнее всего в WAN 10.0.0.2

п.5, п.6 красных правил вверху страницы


1-е Правило WiFi - Везде где только можно откажитесь от WiFi!
2-е Правило WiFi -Устройство, которое пользователь не носит с собой постоянно, должно подключаться кабелем!!

Микротики есть разные: черные, белые, красные. Но все равно хочется над чем нибудь заморочится.
Andrey_BDK
Сообщения: 6
Зарегистрирован: 25 ноя 2019, 13:02

Ca6ko писал(а): 25 ноя 2019, 14:00
Andrey_BDK писал(а): 25 ноя 2019, 13:51 Последнее что я видел с traceroute это 10.0.0.2 а дальше непонятно куда пакет уходит
Как непонятно, вероятнее всего в WAN 10.0.0.2

п.5, п.6 красных правил вверху страницы
п5.6. пока не могу, только завтра


Andrey_BDK
Сообщения: 6
Зарегистрирован: 25 ноя 2019, 13:02

xvo писал(а): 25 ноя 2019, 13:56
В firewall'е в цепочке forward можете последнее правило отключить на обоих маршрутизаторах на время теста.
NAT - опять же на обоих - проверьте чтобы стандартный маскарад (или src-nat) работал только на WAN-порт, но не на трафик, который уходит в туннель.
так и есть, не помогает


xvo
Сообщения: 4204
Зарегистрирован: 25 фев 2018, 22:41
Откуда: Москва

Ну тогда ждем-с конфиг :)


Telegram: @thexvo
Andrey_BDK
Сообщения: 6
Зарегистрирован: 25 ноя 2019, 13:02

xvo писал(а): 25 ноя 2019, 14:12 Ну тогда ждем-с конфиг :)
В первом сообщении выложил


Ca6ko
Сообщения: 1484
Зарегистрирован: 23 ноя 2018, 11:08
Откуда: Харкiв

Ошибки выделил красным
1. Если порт в бридже то адрес вешаем на бридж
2. DHCP должен выдавать и адрес DNS сервера
3. Если используете SSTP, которое работает по 443 TCP, ну так откройте порт.
Andrey_BDK писал(а): 25 ноя 2019, 13:25
Сервер
/ip address
add address=192.168.50.1/24 comment=defconf interface=ether2 network=\
192.168.50.0
/ip dhcp-server network
add address=192.168.50.0/24 comment=defconf gateway=192.168.50.1 netmask=24 DNS ???

/ip firewall filter

add action=accept chain=input disabled=yes dst-port=443,80,8291 log=yes \
protocol=tcp


Клиент

/ip address
add address=192.168.51.1/24 comment=defconf interface=ether2 network=192.168.51.0

/ip dhcp-server network
add address=192.168.51.0/24 comment=defconf gateway=192.168.51.1 netmask=24 DNS ???

/ip firewall filter

add action=accept chain=input disabled=yes dst-port=80,8291,443 protocol=tcp


1-е Правило WiFi - Везде где только можно откажитесь от WiFi!
2-е Правило WiFi -Устройство, которое пользователь не носит с собой постоянно, должно подключаться кабелем!!

Микротики есть разные: черные, белые, красные. Но все равно хочется над чем нибудь заморочится.
Ответить