Mikrotik Pptp не Видит Локальную Сеть • Описание ip2ip
В полях Name и Password прописываем, соответственно логин и пароль, который будет использовать пользователь для подключения к туннелю. На вкладке General задаем параметры Local Address — локальный адрес сервера, должен принадлежать к тому же диапазону, что и пул адресов, который вы задали выше, Remote Address — адреса для выдачи удаленным клиентам, указываем в этом поле созданный пул. Сейчас вы увидите, как можно сделать то же самое, но на втором уровне OSI, применив EoIP и создав прозрачный мост между сетями.
Записки IT специалиста
Научиться настраивать MikroTik с нуля или систематизировать уже имеющиеся знания можно на углубленном курсе по администрированию MikroTik. Автор курса, сертифицированный тренер MikroTik Дмитрий Скоромнов, лично проверяет лабораторные работы и контролирует прогресс каждого своего студента. В три раза больше информации, чем в вендорской программе MTCNA, более 20 часов практики и доступ навсегда.
Что касается PPTP, то здесь все достаточно хорошо, даже недорогие модели роутеров позволяют достигать скоростей около 100 МБит/с, но при этом следует помнить, что PPTP имеет слабое шифрование и не считается безопасным в современных реалиях. Однако он может быть неплохим выбором, если вы хотите завернуть в него изначально защищенные сервисы, например, при помощи SSL.
Объединяем офисы с помощью Mikrotik | IT Knowledge Base
Предварительная настройка роутера
После того, как вы определились со структурой сети, следует перейти в IP — Pool и создать новый пул адресов для выдачи удаленным клиентам. Количество адресов в пуле должно соответствовать количеству планируемых VPN-клиентов, либо превышать его.
На вкладке General задаем параметры: Local Address — локальный адрес сервера, должен принадлежать к тому же диапазону, что и пул адресов, который вы задали выше, Remote Address — адреса для выдачи удаленным клиентам, указываем в этом поле созданный пул.
Следящая вкладка — Protocols, здесь мы рекомендуем установить параметр Use Encryption в положение required, что будет требовать от клиента обязательного использования шифрования.
Чтобы добавить новый профиль в терминале выполните (в данном случае мы создаем профиль с именем vpn):
Чтобы изменить существующий default-encryption:
Для default вместо set *FFFFFFFE укажите set *0:
Остальные параметры оставляем без изменений, для удаленных клиентов они не применяются (в том числе сжатие) и работают только при соединении между устройствами с RouterOS. Отсутствие сжатия также следует учитывать, особенно если ваши клиенты используют медленные каналы подключения, скажем 3G-модемы.
В терминале:
При создании учетных данных уделите должное внимание политике паролей, особенно для PPTP.
Стоит отметить, что на практике чаще всего используется mschap2, который более безопасен чем существующие аналоги. Так как, зачастую, связь между филиалами не подразумевает использования больших скоростей, то основными факторами при выборе оборудования являются надёжность, стоимость владения, возможности. В разделе IP- DNS нажмите на Settings и укажите ваш DNS сервер, так же разрешите запросы от клиентов, если вам это необходимо, укажите размер DNS кеша.
Настройка Mikrotik PPPoE / PPTP / L2TP
Предварительно настройте ваши интерфейсы и VLAN а также дайте нужные IP и настройте маршрутизацию.
Для начала выключим систему мониторинга всех интерфейсов, для этого нажмите Tools->Graphing , выберете all и нажмите на минус. Теперь вы удалили графики для всех интерфейсов. для тех которые Вам нужны , добавте их персонально. Это освободит «много» ресурсов системы от ненужной нагрузки.
В разделе IP->DNS нажмите на «Settings» и укажите ваш DNS сервер, так же разрешите запросы от клиентов, если вам это необходимо, укажите размер DNS кеша.
Используя утилиту Tools->Ping проверте доступность интернет, биллинга и других узлов, какие должен видеть ваш NAS
Откройте окно IP-> Service ,в нем активируйте сервисы которые вам понадобятся, ниже приведен необходимый минимум сервисов для обычной работы.
Выделив и нажав правую кнопку мыши вы можете их активировать.
Откроем System->Clock и укажите ваш часовой пояс и текущее время.
После настройки интернета, активируйте систему NTP для синхронизации времени.
Откройте System->NTP Client
Включите службу, выберете mode unicast и укажите сервер как на скриншоте.
Важный момент работы служб Mikrotik.
Из-за большого количества скан-ботов в интернете и постоянных подборов паролей, службы управления Mikrotik (кроме winbox) могут зависать, что весьма не желательно для работы.
Рекомендуется разрешить полный доступ для ваших IP (биллинг и другие узлы) в первых правилах цепочки input.
И следом за ним сделать DROP на портах TCP 21,22,23,8728 для всех хостов.
Откроем окно Queues. Переходим во вкладку Queue Types.
Далее открываем по очереди тип щейпера — «default» и «default-small» и меняем тип очереди на SFQ как показано ниже.
Открываем вкладку Radius и жмем на «+» как указано ниже.
В появившемся окне поставте галочку на услуге PPP (для PPPoE / PPTP / L2TP) или же HotSpot (для доступа по IP из локалки или же WIFI)
Объединение сетей с помощью VDS и VPN PPTP — Блог
В сети M MikroTik живет на IP адресе 192.168.0.10
В сети T MikroTik живет на IP адресе 10.0.0.1 Во избежании полемики в комментариях в сторону не надежности PPTP предупреждаю я осведомлен о уязвимостях PPTP, что есть более надежные L2TP IPSec и даже практически идеальные OpenVPN с 4096 OverМного битным ключом. в этом случае VPN станет основным маршрутом для всего траффика, а мы хотим настроить доступ только к определенным ресурсам через VPN.
Настройка сети между офисами с использованием PPtP на MikroTik
Настройка начинается с активации PPtP сервера на первом MikroTik. Кроме всего прочего он должен иметь статический адрес в интернете. Более подробно про настройку pptp сервера читайте здесь.
На этом же маршрутизаторе создаётся аккаунт для входящего PPtP соединения через PPP/Secrets. Создадим аккаунт VileikaNet:
В Interfaces рекомендуем плюсиком создать PPtP server для входящего с другого MikroTik соединения. User это созданный ранее акаунт VileikaNet имя интерфейса может быть любое например ShanhaiNet:
Пропишем маршрут на сеть из другого офиса (там сеть 192.168.0.0/24) используя обязательно шлюзом интерфейс ShanhaiNet (в версии Mikrotik v3.30 наблюдалась нестабильность работы тунеля когда шлюзом стоял IP адрес удалённого машрутизатора):
В Interfaces создаём PPtP client в котором укажем статический адрес в интернете первого маршрутизатора, аккаунт на первом MikroTik, пароль от него, профиль default-encription (тоже подойдёт если вы не изменяли его). Снимем галки с pap и chap чтобы пароль не передавался через интернет открытым текстом.
Назовём интерфейс созданный нами например SpeedNet:
Пропишем маршрут на сеть первого маршрутизатора (там адреса 10.24.3.0/24) опять же выбрав шлюзом PPtP соединение SpeedNet
Сеть готова можно проверить трассировки с первого MikroTik Tools/Tracertroute:
Проверим доступность компьютера в сети второго MikroTik выполнив команду ping 192.168.0.10 -t. Напомню что файрвол на пингуемой Windows машине должен быть выключен, чтобы получить отклик.
Прописываем настройки подключения.
Содержание
Публикуя свою персональную информацию в открытом доступе на нашем сайте вы, даете согласие на обработку персональных данных и самостоятельно несете ответственность за содержание высказываний, мнений и предоставляемых данных. Мы никак не используем, не продаем и не передаем ваши данные третьим лицам.