Mikrotik настройка подключения vpn

Mikrotik настройка подключения vpn

Mikrotik настройка подключения vpn




Скачать файл - Mikrotik настройка подключения vpn


























Довольно распространенной задачей, является случай, когда нужно предоставить доступ к корпоративной или любой другой локальной сети из вне. Например для удаленного работника, или для того, чтобы получить доступ к рабочим ресурсам из дома, или наоборот - для того, чтобы иметь доступ к своим домашним гаджетам, подключенным к локальной сети, из офиса или другого места вне дома. В таком случае, оптимальным решением, будет создание туннельного соединения VPN, которое и позволит почти в полной мере, решить эту задачу. В данной статье, мы рассмотрим создание такого соединения на оборудовании, под управлением Mikrotik RouterOS , по протоколу PPTP. Для этогго, нам необходимо создать PPTP сервер на нашем маршрутизаторе, задать данные авторизации для пользователя или пользователей если их несколько и сделать определенные настройки для Firewall, чтобы этот трафик беспрепятственно проходил через межсетевой экран. Подключаемся к нашему маршрутизатору при помощи фирменной утилиты Winbox и первое, что нам нужно сделать, это создать нового пользователя с индивидуальным логином и паролем, для авторизации на нашем PPTP сервере. В поле Neme вписываем логин имя пользователя, и задаем пароль для него в поле Password. В качестве параметра Service, выбипаем pptp. В поле Local Address указываем IP адрес нашего маршрутизатора, а в поле Remote Address указываем IP адрес, который будет присвоен этому пользователю при его подключении, эта процедура значительно облегчит дальнейший контроль над подключаемыми пользователями. Сохраняем нового пользователя кнопкой OK. И если вам необходимо создать больше одного пользователя, то повторяем эту процедуру, необходимое количество раз. Только во избежании конфликтов, Remote Address у каждого из них должен быть индивидуальным. Далее, нам необходимо активировать PPTP сервер в Mikrotik RouterOS. Для этого, в этом же разделе PPP, переходим на вкладку Interface, где в самом верху вкладки, находим и нажимаем кнопку PPTP Server. В открывшемся окне, ставим галочку Enabled, и все галочки в разделе Authentication. Сохраняем настройки сервера кнопкой OK. И переходим в раздел IP - Firewall, где необходимо разрешить прохождение трафика по протоколу TCP и порту , это порт туннельного соединения PPTP и разрешить протокол GRE. Port вписываем значение Переходим на вкладку Action и выбираем acept в качестве параметра для поля action. И создаем второе правило. На вкладке General, в качестве chain выбираем input, protocol выбираем gre и переходим на вкладку Action. На вкладке Action и выбираем acept в качестве параметра для поля action. Теперь, чтобы эти правила работали, их необходимо поднять высше всех запрещающих правил в списке. Это можно сделать простым перетаскиванием этих двух правил в верх. На этом, настройку можно считать законченной. Все что осталось сделать, это на стороне клиента настроить VPN соединение и указать IP адрес нашего сервера, логин и пароль, конкретного пользователя. Приоритетным направлением нашей компании является работа с корпоративными клиентами. Наши постоянные оптовые покупатели с момента первой продажи чувствуют свою исключительность и значимость для нас. У наших партнеров есть ряд привилегий, которые делают работу с нами легкой, приятной и взаимовыгодной. Все материалы, размещенные на этом сайте охраняются авторским правом, поэтому любое их использование может происходить только с разрешения администрации ресурса и обязательной ссылкой на http: О компании Контакты Как купить Доставка Оплата Гарантии Блог Отзыв руководителю B2B портал. По товарам По материалу. Каталог товаров Каталог брендов. MiniPCI Emitech Mikrotik Ubiquiti Networks. RouterBoard Корпуса под RouterBoard Платы RouterBoard. Аксессуары Cambium Networks GW Mikrotik RF elements Ubiquiti Networks. Грозозащита Ethernet грозозащита Коаксиальная грозозащита. Комплексные Wi-Fi решения Hot Spot комплекты Комплекты для базовых станцый Комплекты для соединения типа 'мост'. Маршрутизаторы WI-Fi ASUS D-Link Xiaomi Zyxel Mikrotik Netis Tp-Link Ubiquiti Networks TOTOLINK. Пигтейлы, удлинители Пигтейл с N-type на N-type Пигтейл с RP-SMA на N-type Пигтейл с RP-SMA на RP-SMA Пигтейлы U. Питание Блоки питания Питание по Ethernet PoE. Программное обеспечение ПО Mikrotik. Точки доступа TOTOLINK Alfa Cambium Networks Deliberant LigoWave Mikrotik RF elements Siklu Tp-Link Ubiquiti Networks. Активное сетевое оборудование Powerline-адаптеры Коммутаторы Маршрутизаторы. Пассивное оптоволоконное оборудование Адаптеры оптические Аттенюаторы Коннекторы Патч-корды Пигтейлы Фаст коннекторы. Оборудование PON GPON, GEPON FBT Couplers Делители сварные PLC Splitters Делители планарные Абонентские терминалы ONU Коммутаторы OLT Модули расширения для OLT Трансиверы GEPON, GPON. Кабельная арматура и крепления Зажимы натяжные Зажимы поддерживающие Инструменты для арматуры Крепления к опорам и стенам Ленты и скрепы. Кабельная продукция Инструменты и аксессуары Кабель витая пара Кабель волоконно-оптический Силовой кабель. Контрольно-измерительное оборудование Аксессуары Идентификаторы активного волокна Измерители оптической мощности Источники излучения Оптические микроскопы Оптические рефлектометры OTDR. Муфты и сплайс-кассеты Аксессуары Муфты Сплайс-кассеты. Оборудование для работы с оптическим волокном Инструменты Механические соединители Сварочные аппараты Скалыватели. Оптические боксы, розетки и патч-панели Оптические розетки Аксессуары к боксами и патч-панелям Оптические боксы Патч-панели. Питание Блоки питания Источники бесперебойного питания ИБП. Расходные материалы, запчасти и аксессуары Дозаторы спирта КДЗС Гильзы термоусаживаемые Кожухи защитные Лезвия для скалывателей Маркировочные и сигнальные элементы Очистители разъемов Салфетки Стяжки, хомуты и крепления Электроды. Телекоммуникационные ящики, шкафы и стойки Аксессуары Стойки Шкафы Ящики металлические. Умный дом mFi Ubiquiti. Расширенные настройки Mikrotik RouterOS: VPN сервер по протоколу PPTP. VPN сервер по протоколу PPTP И сохраняем это правило кнопкой OK. Как и всегда, сохраняем это правило кнопкой OK. Алексей , 'В поле Local Address указываем IP адрес нашего маршрутизатора' - здесь ключевое слово 'НАШЕГО', то есть именно того, какой мы настраиваем. А то, какой IP у него по умолчанию, не играет никакой роли. Да и вообще, во всех статьях по первичной настройке, говорится о том, что не плохо бы сбрасывать настройки по умолчанию, и ставить свои. Из статьи не понятно присвоение IP-адресов: В поле Local Address указываем IP адрес нашего маршрутизатора'-это должен быть адрес внутренний или внешний если внутренний, то почему он Все сделал по описаному, работает, но шлюз в винде win7 x64 отображается как 0. Что нужно еще добавить? Сергей , Все прекрасно работает с такой конфигурацией Я тут подглядел картинку с правилами firewall. У вас там есть разрешение для текущих и связанных соединений. DROP на инвалидные соединения, и в конце все оставшие, что явно не разрешены. А как же соединения типа New? Если их дропать, новые коннекты просто не будут появляться. А если разрешить, то последнему правилу нечего будет обрабатывать. Приветствую, а можно об этом пункте по подробнее? Дарын , нет маршрутизации между внутренними сетями'. Дарын , возможно, вы пропустили настройки Firewall. Посмотрите как они реализованы на втором Mikrotik. Тарас , тяжело что-то сказать, не видя всей картины. Посмотрите, что с ДНСами, посмотрите лог и т. К микротику этой сети подключаеться клиент по впн он же сервер. Из даной сети сервер видно хорошо Что я не учел? Щас умные люди сбросили 1 микротик на заводские настройки. Между микротиками идет пинг. Но сервера не пингуется, Через Windows не можем увидеть другую Windows сервер. Алексей , Я подумал об этом в самую первую очередь, но в настройках DHCP не отображается хоть как-то сопоставимый с VPN интерфейс. К чему его привязывать? А как все таки добиться выдачи адреса из определенного пула VPN-клиенту? Ну то есть если мне нужно подключить два компа на одну учетку и не устроить при этом конфликт адресов? Александр , Попробовал подключиться из дома wim8 всё ОК. На работе подключаюсь с Win7 по прежнему VPN коннектиться но сеть не видит Александр , Маршруты по умолчанию настроены. Пользователи локалки ходят в интернет. Также настроены доступ по RDP в локалку к серверу. Что ещё нужно настроить чтоб локалку видеть? Назад 1 2 3 4 7 Вперед. Наша компания является официальным представителем следующих производителей. Как с нами связаться.

VPN:Настройка VPN-клиентов для подключения L2TP/IPSec

Mikrotik VPN VPN сервер. Иногда мне кажется, что создатели Mikrotik намеренно лишают себя прибыли, не создавая однозначных пошаговых руководств по настройке своих детищ. Именно это ищут по всей сети и часто вне рунета счастливые владельцы этих замечательных устройств. Представьте, на сколько бы увеличилась армия владельцев, если бы для настройки этих функций было два-три визарда в веб-интерфейсе. Например, в качестве VPN-сервера. Протокол L2TP обеспечивает канал передачи данных, туннель. Настройка VPN как раз такой случай. Поэтому я специально каждый шаг прописал для GUI Mikrotik - Winbox, тем более что не так уж тут и много всего надо сделать. Не обновляйте прошивку до самой последней, но нестабильной версии, если вы настраиваете VPN. Итак, имеем роутер Mikrotik с прошивкой 6. WAN не важен, например, 1. Лучше для клиентов vpn использовать отдельную адресацию. Так проще отделять одних от других. И вообще, бест практис. На предыдущем этапе мы создали туннель для передачи данных и включили IPSec. В этом разделе мы настроим параметры IPSec. Также можно просто удалить эту группу, но через веб-интерфейс будут показываться ошибки. Что-то вроде 'что мы можем вам предложить'. Другими словами, задаем опции подключения, которые смогут пытаться использовать удаленные клиенты. Вы наверняка заметили, что пункты 6 и 7 похожи, а если еще добавить, что один и тот же Secret мы добавляли и пункте 4 и пункте 6, то возникает вопрос: Ответ у меня такой: Как так работает, не знаю. Но факт чисто из практики. Например, изменяю в Proposal PFS Group на - Windows нормально коннектиться, а iPhone перестает. Делаю наоборот в proposal ставлю , а в ip-ipsec-peers ставлю - iPhone коннектиться, а Windows - нет: Может быть, это следствие постепенных изменений в конфигурацию VPN сервера, не могу сказать, так как может иметь место даже влияние старых прошивок, конфигов и др. Я не исключаю, что что-то здесь избыточно, но что именно, не знаю. Панель управленияСеть и ИнтернетЦентр управления сетями и общим доступом: В нашем случае это 'tumba-yumba-setebryaki' IP - IPSec - Peers:. Жмем ОК и пытаемся подключиться. Если нет, загляните на страницу ошибок при настройке VPN. Можно назвать это багом реализации. Я не нашел простого объяснения и решения проблемы. Главная Статьи Контакты Софт. Но с машины за VPN не пингуется ни один внутренний ip адрес. Может подскажете, после подключения Vpn вижу удаленную сеть за микротиком, могу заходить на компы. Но на моем компе пропадает интернет. Если в свойствах vpn подключения убрать галку 'использовать основной шлюз в удаленной сети' то интернет появляется, но тогда не вижу других компов за микротиком Спасибо! Штука в том, что надо включить proxy-arp на внутреннем интерфейсе, за которым есть нужный вам ресурс. У меня proxy-arp включен на весь bridge-local. Этот параметр позволяет взаимодействовать хостам, находящимся в разных сегментах сети, между друг другом. Возможно я где-то ошибся, но не могу подключиться к VPN серверу удалённо, подключение создаётся только если я пытаюсь подключиться по локальной сети. Реализована следующая схема в сети: Терминал провайдера Eltex NTP-RGG-W , IP в локальной сети: Внешний IP адрес белый. Mikrotik, виден терминалу провайдера как Локальная подсеть за микротиком: С локальной сети я могу подключиться к VPN серверу на микротике. Подключиться к VPN с внешней сети не могу, есть подозрения что оптический терминал просто не пропускает пакеты до микротика. Пробовал выставить Mikrotik как DMZ Host на оптическом терминале, так же никакого результата. Для теста выключал Firewall на mikrotik, так же не даёт эффекта. Но и не должно было: Но она похоже не решается пока - проблема в самом Микротике. Which means that only one client can connect to the sever located behind the same router. Внутри сети VPN поднимается, снаружи через Cisco NAT - нет. То есть на Cisco все правильно настроено. Встречал ситуации, типа фокусов с proxy-arp, но никогда не было такого, чтобы пакеты не регистрировались бы. Хотя бы счетчик пакетов input для соотв. Микротик получает запрос - от кого? От Cisco или сохраняется ip удаленного внешнего клиента? Ситуация может быть подобна тому, как если есть проброс того же почтового например, 25 порт с внешнего ip микротика на локальный сервер: Если поменять IP в пробросе портов c Windows сервера на IP MikroTik - то по логам видно, что IPSec поднимается, а L2TP - нет, и через 30 сек - соединение обрывается. На Cisco c НАТом боролся ооочень грамотный специалист по цискам, пробовали и полностью IP прокинуть, а не только 3 порта UDP. Не поднимается на микротике L2TP. Написал на форуме микротика - пока молчат. Я удалил два дубликата вашего поста Вы первый с этой проблемой. Постараюсь разобраться, что это было. У микротика порой бывают непонятные и неприятные глюки. Например, с отваливанием wifi-клиента ipad2. Проблема не актуальна сейчас, но два года назад пришлось из-за этого другое оборудование ставить. Причем общение с дистрибьютором подтвердило, что это несоотв. Микротик вернули в магазин и получили деньги назад, хоть и срок манибека истёк. С новым апдейтом Apple извёл на корню PPTP. Настроил по мануалу и по этой статье и плясал с бубном несколько дней. Результат - из Windows XP и Windows 7 захожу свободно с любым шифрованием. Выкинуть GPON или превратить в мост невозможно в связи с использованием специализированной прошивки МГТС для телефонии и работы с оптоволокном. Не понимаю что может быть не так. Со стороны клиента Mac OS X в логе надпись такая: Thu Oct 20 IPSec connection started Thu Oct 20 IPSec phase 1 client started Thu Oct 20 IPSec phase 1 server replied Thu Oct 20 IPSec phase 2 started Thu Oct 20 IPSec phase 2 established Thu Oct 20 IPSec connection established Thu Oct 20 L2TP sent SCCRQ Thu Oct 20 L2TP cannot connect to the server. Daimos выше тоже жаловался, что не подключиться к Микротику через еще один роутер. Это сообщение может быть по нескольким причинам: Трафик снифали на предмет того, кого микротик считает 'источником' то есть vpn-клиентом? Может быть, vpn сервер микротика отвечает не клиенту, а роутеру МГТС? А тот ничего такого не ожидает и отбрасывает пакет от микрота. Микрот что-то там колдует и готовит соотв. А этот ответ не устраивает роутер! Или какая-то фигня с ttl? В общем, тут траф смотреть надо, кто кому куда отвечает. Там такие маньяки порой встречаются, что любо-дорого! В любом случае, если будет возможность, напишите, что к чему, как решили вопрос. Понятное дело, в режиме 'только проверить'. Чтобы ясно стало, где глюк микротика - в IPSec или в L2TP? А вообще видели вот это? Найдите и выделите следующий подраздел реестра: Введите AssumeUDPEncapsulationContextOnSendRule и нажмите клавишу ВВОД. Щелкните правой кнопкой мыши AssumeUDPEncapsulationContextOnSendRule и выберите команду Изменить. В поле Значение введите введите одно из следующих значений: Плагин, что-ли, написать, для вас ;. Windows это может, то значит, и другие могут. Может, все же, винда отправляет какой-то заголовок, чуток другой инкапсулирует все в поле данных, например. Надо смотреть пакеты при использовании Mac и Win и сравнивать. Но рука не поднялась: И я по нему захожу без проблем. Подскажите по поводу снифа - куда смотреть в микротике. Как будто я единственный человек с такой проблемой. Все это дело - в файл. Файл потом в wireshark. Если на вкладке Streaming выставить галочку 'Streaming Enabled' и указать ip-адрес компа с запущенным wireshark-ом на порте upd, если не ошибаюсь - где-то видел , то можно траф прямо потоком лить с микротика в него. Ну и проще можно, без анализа, просто наставить в firewall правил на логирование или просто подсчет определенных пакетов и поставить все это дело первым номером в firewall. На любом правиле firewall вкладка Action - галка 'Log'. За такие приколы я микротик просто обожаю! Даже несмотря на все его 'милые особенности'. Вон в последних роутерах Asus до сих пор VNP - PPTP!!! За сравнимые деньги, и год уже И да, opennet я для примера взял. Подскажите где может быть ошибка? Подключение VPN с Win7 проходит, выдается ip адрес из пула vpn-l2tp, пинг проходит только на ip адрес сервера l2tp. Пинги на внутренние адреса локальной сети не проходят, подключиться по rdp к локальному хосту не получается. Однажды с таким столкнулся. Например, 'route print' выдает вам что-то вроде: Локальный интерфейс микротика С миктотика также пингуется только В файерволе микротика выключал все блокирующие правила, результата нет. Шлюз по-умолчанию должен быть. Если не ошибаюсь, на Win в cmd: Если по VPN начинать передавать большой объем то VPN отключается примерно на мб. Второй минус на Win 10 почему то отключается при неиспользовании VPN в течении 30 сек. Можно конечно разрешить ему в NATе ходить через интернет пользователя но это не правильно. Если снять галочку в настроке VPN клиента 'использовать основной шлюз в удаленной сети' то инет остается но во внутрянку не попадаю. Как сделать так чтоб инет у внешнего пользователя не отваливался при подключении VPN? С Win7 коннектится без проблем. А вот с микротика на микротик никак. Точнее содинение устанавливается, а вот дальше дело не идет. Тик1 - сервер - поднят на виртуалке на удаленном сервере. Тик2 - клиент - железяка. Локалка настроена по умолчанию: За Тик1 сеть За Тик2 сеть Спрашивается, будет знать клиент за Тик1, что такая же адресация сети еще и за Тик2? Плюс возможны коллизии адресов. Плюс как самим микротикам понимать, где 'их' локалка, а где 'удаленная'? Может, просто надо изменить сеть за одним из Тиков? Ну и почти все проблемы с VPN-ми - это маршрутизация или firewall nat, src-nat, dst-nat, iptables и т. Или сервер не знает, где искать клиента, или firewall что-то блокирует не из той сети. Ну кроме специфических нюансов, конечно. Повторюсь, я никогда сам это не делал, хотя идея один из них в виртуалке поднять - стоящая. Очевидно, что нужно добавить маршрут из Х сети в Х Ну так они динамически и добавляются. Или я чего-то недопонимаю. Идея Микротика в виртуалке не нова и не моя, но всегда пожалуйста Правда не совсем легальная, так как RouterOS варезный, но я обещаю удалить после изучения. Возможно, что отправляется пинг с Тик2 верно, а вот Тик1, получив входящий пакет от Тик2, будет знать, куда отправить ответ? Я только гадать могу, к сожалению. Все сделал как в этой инструкции, все работает. Но если два пользователя находятся за одинаковым натом 1 внешний ip на двоих. То при подключении второго пользователя- первый вылетает. Дело не в бабине явно. С ходу не скажу даже, просто не сталкивался с этим до сих пор. Посмотрю - напишу, вопрос вообще-то важный. Вот что нашел, мне кажется, надо в эту сторону копать: It is a bug. The automatically generated config specifies 'port strict' as the rule for generate policy. This means the IPsec policy will be generated with explicit portnumbers. However, this is done incorrectly. It puts the port number of the NAT-T layer in the policy instead of the port number of the L2TP session. So you see local port and remote port some different number. However, when looking in a packet trace it is clear that the remote port for the L2TP traffic is I could work around it by removing the 'Use IPsec' in the L2TP server and creating an IPsec Peer definition manually, with address:: Теперь у меня на телефоне 2 типа vpn. Во-первых хочу поблагодарить Вас за проделанный труд, очень полезная инструкция! У меня возникла потребность поднять VPN в компании для соединения туннелем между двумя офисами, а также организации удаленного доступа для сотрудников например, из дома. Делал все по инструкции за исключением адресов, они, разумеется, используются свои , но столкнулся с двумя проблемами: Один идет кабелем в роутер Циски, от нее в свою очередь идет еще один в коммутатор Циски, в котором уже организована локальная сеть. Но в профайле PPP в качестве Local Address указан адрес шлюза Микротика из локальной сети, а не пул. Буду очень признателен за помощь: В Одном из удаленных офисов один пользователь подключаться к микротику по ВПН, все работает. Пользователь из другога офиса тоже успешно подключается. Насколько я понял проблему так как оба пользователя подключены к интернету через NAT, то для Микротика они едины и он воспринимает как одно и тоже подключение Вопрос как исправить эту ситуацию? Специально в конце статьи перед комментариями , но видимо, не заметно совсем, написал Update1. Нет, насколько я знаю, не может в этой конфигурации Mikrotik дать двум пользователям из-за одного NAT работать. Ну или расскажите, как. Главная Новости архив Статьи Контакты Софт Заголовки статей RSS. Любое использование информации с этого сайта возможно только с письменного разрешения владельца сайта bozza.

Расширенные настройки Mikrotik RouterOS: VPN сервер по протоколу PPTP

Эг характеристика региона зарубежная европа

Лучинин а с история психологии учебное пособие

VPN:Настройка VPN-клиентов для подключения SSTP

Киноафиша ижевск расписание сеансов на сегодня столица

Этнографическое характеристика украинского народа

Настройка VPN IPSec/L2TP сервера Mikrotik

Стихи арбениной посвященные сургановой

Как правильно сказать приходилось 31 коп

Report Page