доступ к vpn

Раздел для тех, кто начинает знакомиться с MikroTik
Правила форума
Как правильно оформить вопрос.
Прежде чем начать настройку роутера, представьте, как это работает. Попробуйте почитать статьи об устройстве интернет-сетей. Убедитесь, что всё, что Вы задумали выполнимо вообще и на данном оборудовании в частности.
Не нужно изначально строить Наполеоновских планов. Попробуйте настроить простейшую конфигурацию, а усложнения добавлять в случае успеха постепенно.
Пожалуйста, не игнорируйте правила русского языка. Отсутствие знаков препинания и неграмотность автора топика для многих гуру достаточный повод проигнорировать топик вообще.

1. Назовите технологию подключения (динамический DHCP, L2TP, PPTP или что-то иное)
2. Изучите темку "Действия до настройки роутера".
viewtopic.php?f=15&t=2083
3. Настройте согласно выбранного Вами мануала
4. Дочитайте мануал до конца и без пропусков, в 70% случаев люди просто не до конца читают статью и пропускают важные моменты.
5. Если не получается, в Winbox открываем терминал и вбиваем там /export hide-sensitive. Результат в топик под кат, интимные подробности типа личных IP изменить на другие, пароль забить звездочками.
6. Нарисуйте Вашу сеть, рисунок (схему) сюда. На словах может быть одно, в действительности другое.
stanislav.nikolaevich
Сообщения: 70
Зарегистрирован: 14 дек 2020, 17:23

xvo писал(а): 15 янв 2021, 12:36
stanislav.nikolaevich писал(а): 15 янв 2021, 11:55 Ну вот я менял уже да,думал что интерфейс подставить vpn

Изображение

при подключение правило становится нормальным цветом,ноооо я пробовал зайти и по имени no-ip (нет статики) и пробовал по внутреннему ip микротику 192.168.3.2 Не пробовал только из пула адресов vpn.Так и по какому адресу искать
1) Надо либо сделать этот впн-интерфейс статическим (создать интерфейс типа l2tp-server-binding), либо прописать в ppp-профиле interface-list, куда добавлять будет добавляться динамический интерфейс, и в вправиле уже использовать этот interface-list.

2) Если подключающаяся машина использует vpn, как маршрут по-умолчанию (шлет весь трафик в туннель), то подключаться можно на любой ip микротика, хоть туннельный, хоть внутренний, хоть какой другой - он разберется. Если же в туннель отправляется только трафик до туннельной подсети, то логично, что подключиться можно будет только на туннельный адрес микротика, либо же руками добавлять маршруты на клиентской машине.
по пункту 1)
Изображение
по пункту 2)
Изображение
Хоть стоит галка,хоть нет,вообще по барабану,не хочет.
Кстати,до этих конфигураций с фаирволл у меня другие правила были,в этом форуме есть и при них работало и доступ к winbox был и к расшаренной папке на компе, но при установленной галке использовать основной шлюз в удаленной сети,но при этом пропадал инет на удаленной машине и пропадала сеть,я подумал что правила не совсем правельны и переделал и вообще все пропало
почему ушел от правил которые были,говорилось что да интернет может пропасть но нужно поставить так ARP
Изображение
я поставил,нооооо так и не завелось.Может тут надо тогда поменять,может в этом беда?


xvo
Сообщения: 4204
Зарегистрирован: 25 фев 2018, 22:41
Откуда: Москва

proxy-arp нужен только если в vpn выдавать адреса из локальной сети.
Но так делать не рекомендуется.

В остальном, со снятой галкой, если на туннеле адреса например такие: сервера 172.16.0.1, а клиента 172.16.0.50, то стучаться надо именно на 172.16.0.1.
На локальный адрес 192.168.3.1 (или какой он там) не выйдет.

Если не пускает даже на туннельный адрес, тогда надо ещё раз смотреть firewall.
Видимо что-то там все-таки не так.


Telegram: @thexvo
stanislav.nikolaevich
Сообщения: 70
Зарегистрирован: 14 дек 2020, 17:23

xvo писал(а): 15 янв 2021, 13:36 proxy-arp нужен только если в vpn выдавать адреса из локальной сети.
Но так делать не рекомендуется.

В остальном, со снятой галкой, если на туннеле адреса например такие: сервера 172.16.0.1, а клиента 172.16.0.50, то стучаться надо именно на 172.16.0.1.
На локальный адрес 192.168.3.1 (или какой он там) не выйдет.

Если не пускает даже на туннельный адрес, тогда надо ещё раз смотреть firewall.
Видимо что-то там все-таки не так.
Вообще само подключение проходит,и через сотку, через программу сх проводник, я вижу папку на компе и подключаюсь к папке именно по адресу локалки 192.168.3.3 а не по vpn пример Ваш(172.16.0.1, а клиента 172.16.0.50,) но там кажется SMB,и у меня нет тут каких то правил об этом.
А от удаленного вообще не хочет ничего как будто, хотя подключается и видно даже по правилу которое становится не красным,которое я для пробы включал выше пример кидал картинкой

proxy-arp нужен только если в vpn выдавать адреса из локальной сети.
Но так делать не рекомендуется.А как делать?

тогда надо ещё раз смотреть firewall
толку смотреть если не знаешь как это работает,примерно только и в некоторых случаех через прочтения кучу примеров правил,где то вроде понять и применить эти правила на своем устройстве
Я поэтому и пишу сюда что бы понять как.
Вот как например папку расшаренную увидеть на компе,понятно что там разрешение всем и без фаирволла.Вот как на этом примере,тоже самое как с winbox,ну тут хоть понятно как просто ее открыть,но зато непонятно как запустить тут vpn


xvo
Сообщения: 4204
Зарегистрирован: 25 фев 2018, 22:41
Откуда: Москва

Ну так папка то smb - на компе.
В нее понятно, что надо идти по адресу компа.

Если без proxy-arp, то разные сети, но на клинтах впн нужны будут маршруты.
Если сейчас работает с proxy-arp, оставьте так. Не на столько это критично.

Касательно доступа на сам винбокс - если он даже через себя в локалку пропускает, то глобальных проблем никаких нет, а не пускает он просто потому что где-то это не разрешено.
Либо в firewall, либо в ip -> services, либо в system -> users.

Прикладывайте конфиг, может будет больше ясности.


Telegram: @thexvo
stanislav.nikolaevich
Сообщения: 70
Зарегистрирован: 14 дек 2020, 17:23

xvo писал(а): 15 янв 2021, 14:26 Ну так папка то smb - на компе.
В нее понятно, что надо идти по адресу компа.

Если без proxy-arp, то разные сети, но на клинтах впн нужны будут маршруты.
Если сейчас работает с proxy-arp, оставьте так. Не на столько это критично.

Касательно доступа на сам винбокс - если он даже через себя в локалку пропускает, то глобальных проблем никаких нет, а не пускает он просто потому что где-то это не разрешено.
Либо в firewall, либо в ip -> services, либо в system -> users.

Прикладывайте конфиг, может будет больше ясности.
Ну так папка то smb - на компе (Обычная,созданная папка, расшаренная как обычно для локальной сети, прочитал про программу на сотке когда искал как увидеть сеть из сотки,как бы не комп,как делать в сотке,вот попробовал, а этому SMB видимо фаирвол не писан,я не указал его в разрешениях а как бы все ок.
вот код весь,там может быть всякие лишние штучки,так как без защиты был,пока читал,пока вспоминал,кто там добавил что то,я поудолял что смог,типа планировщика задач,вот и хотел поучится правилам,но что то у меня не все получается
Коменты некоторые кракозябрами,я для себя на русском пишу,пофик.
А если взломали типа микротик,то он может криво работать? например может из за этого какие то траблы...

Код: Выделить всё

# jan/15/2021 15:40:00 by RouterOS 6.43.11
# software id = RPV5-EB0Z
#
# model = RouterBOARD 941-2nD
# serial number = 661606E26E83
/interface bridge
add arp=proxy-arp name=bridge1
/interface pppoe-client
add add-default-route=yes disabled=no interface=ether1 name=pppoe-out1 user=\
    RoFsj3s1C4
/interface l2tp-server
add name=l2tp-in1 user=remote01
/interface pptp-server
add disabled=yes name=pptp-in1 user=remote02
/interface wireless security-profiles
set [ find default=yes ] supplicant-identity=MikroTik
add authentication-types=wpa2-psk eap-methods="" management-protection=allowed \
    mode=dynamic-keys name=profile1 supplicant-identity=""
/interface wireless
set [ find default-name=wlan1 ] disabled=no mode=ap-bridge security-profile=\
    profile1 ssid=MikroTik wmm-support=enabled wps-mode=disabled
/ip pool
add name=dhcp_pool1 ranges=192.168.3.2-192.168.3.254
add name=vpn_pool1 ranges=10.10.5.1-10.10.5.100
/ip dhcp-server
add address-pool=dhcp_pool1 disabled=no interface=bridge1 name=dhcp1
/ppp profile
add local-address=vpn_pool1 name=pptp remote-address=vpn_pool1 use-encryption=\
    yes
add change-tcp-mss=yes local-address=vpn_pool1 name=l2tp remote-address=\
    vpn_pool1
add change-tcp-mss=yes name=lvpn use-compression=no use-encryption=no use-mpls=\
    no
/interface bridge port
add bridge=bridge1 interface=wlan1
add bridge=bridge1 interface=ether3
add bridge=bridge1 interface=ether4
add bridge=bridge1 interface=ether2
/interface l2tp-server server
set authentication=mschap2 default-profile=l2tp enabled=yes use-ipsec=yes
/interface pptp-server server
set authentication=mschap2 default-profile=pptp enabled=yes
/ip address
add address=192.168.3.2/24 interface=bridge1 network=192.168.3.0
/ip cloud
set ddns-enabled=yes
/ip dhcp-server network
add address=192.168.3.0/24 dns-server=192.168.3.2 gateway=192.168.3.2
/ip dns
set allow-remote-requests=yes servers=8.8.8.8,8.8.4.4
/ip firewall filter
add action=drop chain=input comment=invalid connection-state=invalid
add action=accept chain=input comment="established,related \CF\F0\EE\EF\EE\E4\E0\
    \E5\F2 \E8\ED\E5\F2 \E5\F1\EB\E8 \ED\E5\F2 \EF\F0\E0\E2\E8\EB\E0" \
    connection-state=established,related
add action=accept chain=input dst-port=8291 in-interface=pppoe-out1 protocol=\
    tcp src-port=""
add action=accept chain=input comment=Ping protocol=icmp
add action=accept chain=input comment="Vpn L2 IPSek (ports)" dst-port=\
    500,4500,1701 protocol=udp
add action=accept chain=input comment=Ipsec protocol=ipsec-esp
add action=drop chain=input comment="\CE\F1\F2\E0\EB\FC\ED\EE\E5 \E2\F1\E5 \E1\
    \EB\EE\EA\E8\F0\F3\E5\F2\F1\FF\?\C1\FB\EB\EE \EF\F3\F1\F2\EE\E5 \EF\EE\EB\E5\
    \_In Interface.\C1\EB\EE\EA\E8\F0\EE\E2\E0\F2\FC \E2\F1\E5 \E7\E0\EF\F0\EE\
    \F1\FB,\EF\F0\E8\F8\E5\E4\F8\E8\E5 \ED\E5 \E8\E7 \EB\EE\EA\E0\EB\FC\ED\EE\E9\
    \_\F1\E5\F2\E8 \ED\E0 \EC\E8\EA\F0\EE\F2" in-interface=!bridge1
add action=drop chain=forward comment=invalid connection-state=invalid
add action=accept chain=forward comment=\
    "established,related \ED\E5 \F3\E4\E0\EB\FF\F2\FC" connection-state=\
    established,related
add action=accept chain=forward disabled=yes in-interface=bridge1 \
    out-interface=pppoe-out1
add action=drop chain=forward in-interface=pppoe-out1 out-interface=bridge1
/ip firewall nat
add action=masquerade chain=srcnat out-interface=pppoe-out1
/ip route
add distance=1 gateway=192.168.3.2
add distance=1 dst-address=10.30.1.0/24 gateway=l2tp-in1
/ip service
set telnet disabled=yes
set ftp disabled=yes
set ssh disabled=yes port=43321
set api disabled=yes
set api-ssl disabled=yes
/ip socks
set port=5678
/ip socks access
add src-address=77.238.240.0/24
add src-address=178.239.168.0/24
add src-address=77.238.228.0/24
add src-address=94.243.168.0/24
add src-address=213.33.214.0/24
add src-address=31.172.128.45
add src-address=31.172.128.25
add src-address=10.0.0.0/8
add src-address=185.137.233.251
add src-address=5.9.163.16/29
add src-address=176.9.65.8
add src-address=82.202.248.5
add src-address=95.213.193.133
add src-address=136.243.238.211
add src-address=178.238.114.6
add src-address=46.148.232.205
add src-address=138.201.170.176/29
add src-address=95.213.221.0/24
add src-address=159.255.24.0/24
add src-address=31.184.210.0/24
add src-address=188.187.119.0/24
add src-address=188.233.1.0/24
add src-address=188.233.5.0/24
add src-address=188.233.13.0/24
add src-address=188.232.101.0/24
add src-address=188.232.105.0/24
add src-address=188.232.109.0/24
add src-address=176.212.165.0/24
add src-address=176.212.169.0/24
add src-address=176.212.173.0/24
add src-address=176.213.161.0/24
add src-address=176.213.165.0/24
add src-address=176.213.169.0/24
add src-address=5.3.113.0/24
add src-address=5.3.117.0/24
add src-address=5.3.121.0/24
add src-address=5.3.145.0/24
add src-address=5.3.149.0/24
add src-address=5.3.153.0/24
add src-address=5.167.9.0/24
add src-address=5.167.13.0/24
add src-address=5.167.17.0/24
add src-address=94.180.1.0/24
add src-address=94.180.5.0/24
add src-address=94.180.9.0/24
add src-address=217.119.22.83
add src-address=192.243.53.0/24
add src-address=176.9.65.8
add src-address=135.181.15.102
add src-address=198.18.0.0/15
add src-address=139.99.94.160/29
add action=deny src-address=0.0.0.0/0
/ppp secret
add name=remote01 profile=l2tp service=l2tp
add disabled=yes name=remote02 profile=pptp service=pptp
/system clock
set time-zone-name=Europe/Samara
/system package update
set channel=long-term
/tool bandwidth-server
set authenticate=no


xvo
Сообщения: 4204
Зарегистрирован: 25 фев 2018, 22:41
Откуда: Москва

stanislav.nikolaevich писал(а): 15 янв 2021, 14:50 А если взломали типа микротик,то он может криво работать? например может из за этого какие то траблы...
Запросто.

По факту, у вас в конфиге, который вы привели, так и нет правила, разрешающего подключаться winbox'ом через vpn.


Telegram: @thexvo
stanislav.nikolaevich
Сообщения: 70
Зарегистрирован: 14 дек 2020, 17:23

xvo писал(а): 15 янв 2021, 15:15
stanislav.nikolaevich писал(а): 15 янв 2021, 14:50 А если взломали типа микротик,то он может криво работать? например может из за этого какие то траблы...
Запросто.

По факту, у вас в конфиге, который вы привели, так и нет правила, разрешающего подключаться winbox'ом через vpn.
Я удалял его что бы хоть какой то был доступ и Вы говорили что не в этом дело,поставил назад

Код: Выделить всё

# jan/15/2021 17:55:55 by RouterOS 6.43.11
# software id = RPV5-EB0Z
#
# model = RouterBOARD 941-2nD
# serial number = 661606E26E83
/interface bridge
add arp=proxy-arp name=bridge1
/interface pppoe-client
add add-default-route=yes disabled=no interface=ether1 name=pppoe-out1 user=\
    RoFsj3s1C4
/interface l2tp-server
add name=l2tp-in1 user=remote01
/interface pptp-server
add disabled=yes name=pptp-in1 user=remote02
/interface wireless security-profiles
set [ find default=yes ] supplicant-identity=MikroTik
add authentication-types=wpa2-psk eap-methods="" management-protection=allowed \
    mode=dynamic-keys name=profile1 supplicant-identity=""
/interface wireless
set [ find default-name=wlan1 ] disabled=no mode=ap-bridge security-profile=\
    profile1 ssid=MikroTik wmm-support=enabled wps-mode=disabled
/ip pool
add name=dhcp_pool1 ranges=192.168.3.2-192.168.3.254
add name=vpn_pool1 ranges=10.10.5.1-10.10.5.100
/ip dhcp-server
add address-pool=dhcp_pool1 disabled=no interface=bridge1 name=dhcp1
/ppp profile
add local-address=vpn_pool1 name=pptp remote-address=vpn_pool1 use-encryption=\
    yes
add change-tcp-mss=yes local-address=vpn_pool1 name=l2tp remote-address=\
    vpn_pool1
add change-tcp-mss=yes name=lvpn use-compression=no use-encryption=no use-mpls=\
    no
/interface bridge port
add bridge=bridge1 interface=wlan1
add bridge=bridge1 interface=ether3
add bridge=bridge1 interface=ether4
add bridge=bridge1 interface=ether2
/interface l2tp-server server
set authentication=mschap2 default-profile=l2tp enabled=yes use-ipsec=yes
/interface pptp-server server
set authentication=mschap2 default-profile=pptp enabled=yes
/ip address
add address=192.168.3.2/24 interface=bridge1 network=192.168.3.0
/ip cloud
set ddns-enabled=yes
/ip dhcp-server network
add address=192.168.3.0/24 dns-server=192.168.3.2 gateway=192.168.3.2
/ip dns
set allow-remote-requests=yes servers=8.8.8.8,8.8.4.4
/ip firewall filter
add action=drop chain=input comment=invalid connection-state=invalid
add action=accept chain=input comment="established,related \CF\F0\EE\EF\EE\E4\E0\
    \E5\F2 \E8\ED\E5\F2 \E5\F1\EB\E8 \ED\E5\F2 \EF\F0\E0\E2\E8\EB\E0" \
    connection-state=established,related
# l2tp-in1 not ready
add action=accept chain=input dst-port=8291 in-interface=l2tp-in1 protocol=tcp \
    src-port=""
add action=accept chain=input comment=Ping protocol=icmp
add action=accept chain=input comment="Vpn L2 IPSek (ports)" dst-port=\
    500,4500,1701 protocol=udp
add action=accept chain=input comment=Ipsec protocol=ipsec-esp
add action=drop chain=input comment="\CE\F1\F2\E0\EB\FC\ED\EE\E5 \E2\F1\E5 \E1\
    \EB\EE\EA\E8\F0\F3\E5\F2\F1\FF\?\C1\FB\EB\EE \EF\F3\F1\F2\EE\E5 \EF\EE\EB\E5\
    \_In Interface.\C1\EB\EE\EA\E8\F0\EE\E2\E0\F2\FC \E2\F1\E5 \E7\E0\EF\F0\EE\
    \F1\FB,\EF\F0\E8\F8\E5\E4\F8\E8\E5 \ED\E5 \E8\E7 \EB\EE\EA\E0\EB\FC\ED\EE\E9\
    \_\F1\E5\F2\E8 \ED\E0 \EC\E8\EA\F0\EE\F2" in-interface=!bridge1
add action=drop chain=forward comment=invalid connection-state=invalid
add action=accept chain=forward comment=\
    "established,related \ED\E5 \F3\E4\E0\EB\FF\F2\FC" connection-state=\
    established,related
add action=accept chain=forward disabled=yes in-interface=bridge1 \
    out-interface=pppoe-out1
add action=drop chain=forward in-interface=pppoe-out1 out-interface=bridge1
/ip firewall nat
add action=masquerade chain=srcnat out-interface=pppoe-out1
/ip route
add distance=1 gateway=192.168.3.2
add distance=1 dst-address=10.30.1.0/24 gateway=l2tp-in1
/ip service
set telnet disabled=yes
set ftp disabled=yes
set ssh disabled=yes port=43321
set api disabled=yes
set api-ssl disabled=yes
/ip socks
set port=5678
/ip socks access
add src-address=77.238.240.0/24
add src-address=178.239.168.0/24
add src-address=77.238.228.0/24
add src-address=94.243.168.0/24
add src-address=213.33.214.0/24
add src-address=31.172.128.45
add src-address=31.172.128.25
add src-address=10.0.0.0/8
add src-address=185.137.233.251
add src-address=5.9.163.16/29
add src-address=176.9.65.8
add src-address=82.202.248.5
add src-address=95.213.193.133
add src-address=136.243.238.211
add src-address=178.238.114.6
add src-address=46.148.232.205
add src-address=138.201.170.176/29
add src-address=95.213.221.0/24
add src-address=159.255.24.0/24
add src-address=31.184.210.0/24
add src-address=188.187.119.0/24
add src-address=188.233.1.0/24
add src-address=188.233.5.0/24
add src-address=188.233.13.0/24
add src-address=188.232.101.0/24
add src-address=188.232.105.0/24
add src-address=188.232.109.0/24
add src-address=176.212.165.0/24
add src-address=176.212.169.0/24
add src-address=176.212.173.0/24
add src-address=176.213.161.0/24
add src-address=176.213.165.0/24
add src-address=176.213.169.0/24
add src-address=5.3.113.0/24
add src-address=5.3.117.0/24
add src-address=5.3.121.0/24
add src-address=5.3.145.0/24
add src-address=5.3.149.0/24
add src-address=5.3.153.0/24
add src-address=5.167.9.0/24
add src-address=5.167.13.0/24
add src-address=5.167.17.0/24
add src-address=94.180.1.0/24
add src-address=94.180.5.0/24
add src-address=94.180.9.0/24
add src-address=217.119.22.83
add src-address=192.243.53.0/24
add src-address=176.9.65.8
add src-address=135.181.15.102
add src-address=198.18.0.0/15
add src-address=139.99.94.160/29
add action=deny src-address=0.0.0.0/0
/ppp secret
add name=remote01 profile=l2tp service=l2tp
add disabled=yes name=remote02 profile=pptp service=pptp
/system clock
set time-zone-name=Europe/Samara
/system package update
set channel=long-term
/tool bandwidth-server
set authenticate=no


xvo
Сообщения: 4204
Зарегистрирован: 25 фев 2018, 22:41
Откуда: Москва

А когда впн подключается, правило становится активным?


Telegram: @thexvo
stanislav.nikolaevich
Сообщения: 70
Зарегистрирован: 14 дек 2020, 17:23

xvo писал(а): 15 янв 2021, 17:45 А когда впн подключается, правило становится активным?
ну как будто да

Изображение

но счетчик пакетов и т.д не идет


stanislav.nikolaevich
Сообщения: 70
Зарегистрирован: 14 дек 2020, 17:23

stanislav.nikolaevich писал(а): 15 янв 2021, 20:08
xvo писал(а): 15 янв 2021, 17:45 А когда впн подключается, правило становится активным?
ну как будто да

Изображение

но счетчик пакетов и т.д не идет
Фу ты ну ты, я Вас только зря сбил с пути все правильно, единственно что я делал не правильно я писал не то, надо было вбивать ip из полученного vpn,я защелв интерфейс, увидел Local adress и подумал а дай ка и о чудо

но,пропадает сеть на удаленке,но есть интернет
Последний раз редактировалось stanislav.nikolaevich 15 янв 2021, 20:25, всего редактировалось 1 раз.


Ответить