Ukrainian English Russian
Ukrainian English Russian
0

Настройка VPN через MikroTik - PPtP и PPPoE

Настройка VPN на MikroTik - Блог LanTorg

VPN-туннели - распространенный вид связи типа "точка-точка" на основе стандартного интернет-соединения через роутеры MikroTik. Они представляют собой, по сути "канал внутри канала" - выделенную линию внутри основной.

VPN туннель

Необходимость настройки туннельного VPN-соединения на MikroTik возникает в случаях, когда:

  • Требуется предоставить доступ к корпоративной сети сотрудникам предприятия, которые работают из дома, или находясь в командировке, в том числе с мобильных устройств.
  • Требуется предоставить доступ в интернет абонентам провайдера (в последнее время такая реализация доступа клиентов становится все более популярной).
  • Необходимо соединить два удаленных подразделения предприятия защищенным каналом связи с минимальными затратами.

 

В отличие от обычной сети, где данные передаются открыто и в незашифрованном виде, VPN является защищенным каналом связи. Уровень защиты зависит от типа туннельного протокола, выбранного для соединения. Так, наименее защищенным считается протокол PPtP, даже его "верхний" алгоритм аутентификации mschap2 имеет ряд проблем безопасности и легко взламывается. Наиболее безопасным считается набор протоколов IPsec.

Шифрование в VPN

Несмотря на укоряющую картинку, иногда смысл в отключении шифрования и аутентификации все же есть. Многие модели MikroTik не поддерживают аппаратное шифрование, и обработка всех процессов, связанных с защитой соединения происходит на уровне CPU. Если безопасность соединения не является для вас критичным моментом, а производительность используемого роутера оставляет желать лучшего, то отключение шифрования можно использовать для разгрузки процессора. 

Выбор протокола для VPN на MikroTik

Для настройки соединения по VPN через MikroTik чаще всего используются следующие протоколы:

  • PPtP,

  • PPPoE,

  • OpenVPN,

  • L2TP,

  • IPSec.

В сегодняшней статье мы рассмотрим настройку подключения VPN с помощью двух из них, как наиболее часто встречающихся в работе провайдера и системного администратора: PPtP и PPPoE. О настройке VPN на MikroTik с помощью OpenVPN у нас есть отдельная статья.

VPN через PPtP на MikroTik

PPtP - самый распространенный протокол VPN. Представляет собой связку протокола TCP, который используется для передачи данных, и GRE - для инкапсуляции пакетов. Чаще всего применяется для удаленного доступа пользователей к корпоративной сети. В принципе, может использоваться для многих задач VPN, однако следует учитывать его изъяны в безопасности.

Прост в настройке. Для организации туннеля требуется:

  • создать на роутере MikroTik, через который пользователи будут подключаться к корпоративной сети, PPtP-сервер,

  • создать профили пользователей с логинами/паролями для идентификации на стороне сервера,

  • создать правила-исключения Firewall маршрутизатора, для того, чтобы подключения беспрепятственно проходили через брандмауер.

 Включаем PPtP сервер.

Для этого идем в раздел меню PPP, заходим на вкладку Interface, вверху в перечне вкладок находим PPTP сервер и ставим галочку в пункте Enabled.

Снимаем галочки с наименее безопасных алгоритмов идентификации - pap и chap.

Включение VPN PPTP сервера

 Создаем пользователей.  

В разделе PPP переходим в меню Secrets и с помощью кнопки "+" добавляем нового пользователя.

В полях Name и Password прописываем, соответственно логин и пароль, который будет использовать пользователь для подключения к туннелю.

В поле Service выбираем тип нашего протокола - pptp, в поле Local Address пишем IP-адрес роутера MikroTik, который будет выступать в роли VPN-сервера, а в поле Remote Address - IP-адрес пользователя

Добавление профилей пользователей на сервер VPN

  Прописываем правила для Firewall. 

Нам нужно открыть 1723 порт для трафика по TCP-протоколу для работы VPN-туннеля MikroTik, а также разрешить протокол GRE. Для этого идем в раздел IP, потом - в Firewall, потом на вкладку Filter Rules, где с помощью кнопки "+" добавляем новое правило. В поле Chain указываем входящий трафик - input, в поле Protocol выбираем протокол tcp, а в поле Dst. Port - указываем порт для VPN туннеля 1723.

Добавление правила в Firewall

Переходим здесь же на вкладку Action и выбираем accept - разрешать (трафик).

Действие правила

Точно также добавляем правило для GRE. На вкладке General аналогично предыдущему прописываем input, а в поле Protocol выбираем gre. 

VPN правило для GRE

На вкладке Action как и в предыдущем правиле выбираем accept.

Не забываем поднять эти правила в общем списке наверх, поставив ПЕРЕД запрещающими правилами, иначе они не будут работать. В RouterOS Mikrotik это можно сделать перетаскиванием правил в окне FireWall.

Все, PPtP сервер для VPN на MikroTik поднят.

 Небольшое уточнение.

В некоторых случаях, когда при подключении необходимо видеть локальную сеть за маршрутизатором, нужно включить proxy-arp в настройках локальной сети. Для этого идем в раздел интерфейсов (Interface), находим интерфейс, соответствующий локальной сети и на вкладке General в поле ARP выбираем proxy-arp.

Если не видна локальная сеть по VPN

Если вы подняли VPN между двумя роутерами MikroTik и вам необходимо разрешить передачу broadcast, можно попробовать добавить существующий профиль подключения (PPP - Profiles) удаленного роутера в бридж главного:

Разрешение broadcast

UPD из комментария: Если вам дополнительно нужно получить доступ к расшаренным папкам на компьютерах локальной сети, понадобится также открыть порт 445 для проходящего трафика SMB-протокола, который отвечает за Windows Shared. (Правило forward в брандмауере).

 Настройка клиента.

На стороне VPN-клиента настройки состоят только в том, чтобы создать подключение по VPN, указать IP-адрес VPN (PPtP) сервера, логин и пароль пользователя.

VPN через PPPoE на MikroTik

Своей распространенностью в последнее время VPN по протоколу PPPOE обязан провайдерам, предоставляющим широкополосный, в т. ч. беспроводной доступ в интернет. Протокол предполагает возможность сжатия данных, шифрования, а также характеризуется:

  • Доступностью и простотой настройки.

  • Поддержкой большинством маршрутизаторов MikroTik.

  • Стабильностью.

  • Масштабируемостью.

  • Устойчивостью зашифрованного трафика к ARP-спуфингу (сетевой атаке, использующей уязвимости протокола ARP).

  • Меньшей ресурсоемкостью и нагрузкой на сервер, чем PPtP.

Также его преимуществом является возможность использования динамических IP-адресов: не нужно назначать определенный IP конечным узлам VPN-туннеля. Подключение со стороны клиента осуществляется без сложных настроек, только по логину и паролю.

Настройка VPN-сервера PPPoE MikroTik

 Настраиваем профили сервера.

Несколько профилей PPPoE-сервера могут понадобиться, если вы провайдер и раздаете интернет по нескольким тарифным пакетам. Соответственно, в каждом профиле можно настроить разные ограничения по скорости.

Идем в раздел PPP, открываем пункт Profiles  и с помощью кнопки "+" создаем новый профиль. Даем ему понятное нам название, прописываем локальный адрес сервера (роутера), отмечаем опцию Change TCP MSS (корректировку MSS), для того, чтобы все сайты нормально открывались.

Настройка VPN PPPoE сервера Микротик - профили

Кстати, в некоторых случаях, когда возникают проблемы с открытием некоторых сайтов, при том, что пинги на них проходят, можно сделать по-другому. Корректировку MSS отключаем, а через терминал прописываем на роутере следующее правило:

"ip firewall mangle add chain=forward protocol=tcp tcp-flags=syn tcp-mss=1453-65535 action=change-mss new-mss=1360  disabled=no". В большинстве случаев это решает проблему.

Далее на вкладке Protocols все отключаем, для улучшения производительности. Если защищенность соединения для вас важна и производительность маршрутизатора позволяет, то опцию Use Encryption (использовать шифрование) не отключайте.

Настройка вкладки Protocols

На вкладке Limits устанавливаем ограничения по скорости, если нужно. Первая цифра в ограничении скорости  - входящий трафик на сервер (исходящий от абонента), вторая - наш исходящий трафик (входящий у абонента).

Ставим Yes в пункте Only One, это значит, что два и более абонентов с одним и тем же набором логин/пароль не смогут подключиться к  PPPoE-серверу, только один.

Настройка ограничений скорости в профиле PPPoE

Теперь, если необходимо, создаем остальные профили простым копированием (кнопка Copy на предыдущем скриншоте) и меняем имя и ограничение по скорости.

 Создаем учетные записи пользователей.

В том же разделе PPP находим пункт меню Secrets. В нем с помощью кнопки "+" создаем нового пользователя, который будет подключаться к нам по VPN-туннелю.

Заполняем поля Name и Password (логин и пароль, который будет вводить пользователь со своей стороны, чтобы подключиться).

В поле Service выбираем pppoe, в Profile - соответствующий профиль, в данном случае - тарифный пакет, которым пользуется абонент. Присваиваем пользователю IP-адрес, который при подключении сервер раздаст абоненту.

Настройка пользователей на PPPoE сервере

Если подключаем несколько пользователей, создаем для каждого из них отдельную учетную запись, меняя имя/пароль и IP-адрес.

 Привязываем PPPoE сервер к определенному интерфейсу MikroTik.

Теперь нам необходимо сообщить маршрутизатору, на каком интерфейсе он должен "слушать" входящие подключения от VPN PPPoE клиентов. Для этого в разделе PPP мы выбираем пункт PPPoE Servers. Здесь мы меняем:

Поле Interface - выбираем тот интерфейс, к которому будут подключаться клиенты,

  • Keepalive Timeout - 30 секунд (время ожидания ответа от клиента до разрыва соединения)
  • Default Profile - профиль, который будет присваиваться подключаемым абонентам по умолчанию,
  • Ставим галку в One Session Per Host, тем самым разрешая подключение только одного туннеля с маршрутизатора клиента или компьютера.
  • Галочки в разделе аутентификации оставляем/снимаем по усмотрению.
 

Привязка PPPoE сервера к интерфейсу

 Настраиваем NAT для доступа клиентов в интернет.

Мы подняли PPPoE сервер и теперь к нему могут подключаться авторизованные пользователи. Если нам нужно, чтобы подсоединившиеся по VPN туннелю пользователи имели доступ в интернет, нужно настроить NAT (маскарадинг), или преобразование локальных сетевых адресов.

В разделе IP выбираем пункт Firewall и с помощью кнопки "+" добавляем новое правило.

В поле Chain должно стоять srcnat, что означает, что маршрутизатор будет применять это правило к трафику, направленному "изнутри наружу".

В поле Src. Address (исходный адрес) прописываем диапазон адресов 10.1.0.0/16. Это означает, что все клиенты с адресами 10.1. (0.0-255.255) будут выходить в сеть через NAT, т. е. мы перечисляем здесь всех возможных абонентов.

В поле Dst. Address (адрес назначения) указываем !10.0.0.0/8 - диапазон адресов, означающий собственное адресное пространство для частных сетей, с восклицательным знаком впереди. Это указывает роутеру на исключение - если кто-то из локальной сети обращается на адрес в нашей же сети, то NAT не применяется, соединение происходит напрямую.

Настройка NAT для сервера PPPoE MikroTik

А на вкладке Action прописываем, собственно, действие маскарадинга - подмены локального адреса устройства на внешний адрес роутера.

Маскарадинг

Настройка VPN-клиента PPPoE

Если на той стороне VPN туннеля подключение будет происходить с компьютера или ноутбука, то просто нужно будет создать высокоскоростное подключение через PPPoE в Центре управления сетями и общим доступом (для Win 7, Win 8). Если на второй стороне - тоже роутер Mikrotik, то подключаем следующим образом.

 Добавляем PPPoE интерфейс.

На вкладке Interface выбираем PPPoE Client  и с помощью кнопки "+" добавляем новый интерфейс.

Здесь в поле Interface мы выбираем тот интерфейс роутера Mikrotik, на котором мы организуем VPN-туннель.

Настройка VPN клиента PPPoE

 Прописываем настройки подключения.

Далее переходим на вкладку Dial Out и вписываем логин и пароль для подключения к VPN туннелю PPPoE.

Ставим галочку в поле Use Peer DNS - для того, чтобы адрес DNS сервера мы получали с сервера VPN (от провайдера), а не прописывали вручную.

Настройки аутентификации (галочки в pap, chap, mschap1, mschap2) должны быть согласованы с сервером.

Настройка клиента PPPoE

 
Оцените материал:
4.5 (голосов 75)
Предыдущая статья
03.03.2015
Проброс портов на MikroTik
Следующая статья
25.03.2015
5 типичных ошибок при установке WiFi оборудования
Комментарии


  • 03.02.2022, 13:25
    Марина
    Можно ли часть юзеров подключить по PPTP, а часть по open vpn?
  • 17.01.2022, 21:42
    Дмитрий
    Добрый вечер! Нажен совет. Без лишней информации, резервов и десятка внешек, к сути вопрос вот:
    Есть 2 объекта, на каждом свой dhcp сервер, разные подсети.
    Есть провайдер, заведенный в оба объекта.
    Настравиаю vpn сервер типа pptp. Все, как у вас в магуале + еще вычитал в других магуалах- создать пул адресов, который будет прокинут на клиента vpn. Т.к. этот микрот пустой, без конфигов- создал пул адресов (всю подсеть) (возможно тут я и накосячил!). Vpn сервер готов.
    На другом объекте создаю vpn клиент, соединился...
    И тут у меня перемещались все адреса. Тонкие клиенты, компы, МФУ, терминалы объекта 1 начали получать адреса объекта 2 и наоборот. Вся техника на объекте 2, где сервер заимела шлюз с объекта 1, где клиент часть. Кое как разрулил сттуацию, вернул всё взад. Вот ломаю теперь голову, как бы не познакомить еще раз оба dhcp сервера
  • 27.04.2021, 05:41
    Андрей
    Денис, если вы создали все правила в фаерволе, попробуйте изменить MTU на соединениях, немного убавить.
    А какие подсети у вас в удаленных офисах?
    P.S. 192.168.0.0/24 в организации, где аж два туннеля - не лучший вариант. Это сетка для дома.
    Вы берете огромную десятую сеть для удаленных офисов, а в основном у вас ерунда. Задействуйте 172.16.0.0/12 хотя бы. Удачи.
  • 04.03.2020, 17:31
    Денис
    Добрый день.
    Помогите, не знаю уже куда копать.
    Есть центральный офис и 2 удаленных подразделения, все на микротиках.
    В центральном офисе поднимаю VPN pptp на микроте, (192.168.0.0/24-local ip, 10.10.9.1-local ip VPN)
    На 1 удаленном микроте (10.10.9.51 - ip VPN клиента, прописан маршрут 192.168.0.0/24 gateway 10.10.9.1, 10.10.9.53 gateway 10.10.9.1)
    На 2 удаленном микроте (10.10.9.53 - ip VPN клиента, прописан маршрут 192.168.0.0/24 gateway 10.10.9.1, 10.10.9.51 gateway 10.10.9.1)
    НО, удаленные микроты не видят друг друга, не по VPN ip ни по local ip.
    Если я подключаю по VPN телефон и удаленный комп, они видят друг друга по VPN ip без добавления каких либо маршрутов.
    Подскажите куда копать
  • 11.01.2020, 12:42
    Комментарий администратора
    Дмитрий, да, скрыть сеть с помощь NAT и удаленная организация будет видеть всю внутренюю сеть за МикроТиком как 1 IP.
  • 04.01.2020, 22:42
    Dmitry
    Добрый день!
    А подскажите по такому вопросу. В офисе есть микротик и внешний статический IP. Надо организовать подключение к удаленному рабочему столу сторонней организации через офисный микротик (поскольку другая сторона требует статический IP) для сотрудников не из офиса, которые работают дома. Можно ли в этом случае обойтись только микротиком или нет, и в какую сторону копать? Заранее благодарен.
  • 22.12.2019, 14:08
    Юрий
    "в поле Local Address пишем IP-адрес роутера MikroTik, который будет выступать в роли VPN-сервера, а в поле Remote Address - IP-адрес пользователя" -
    У вас непонятно, какие вы адреса указываете, приватных сете, публичные адреса...?
  • 03.12.2019, 19:00
    Николай
    О Господи, зачем столько инсинуаций с роутами фаерволами и т.п. не ужето н кто не знает что на оба конца тоннеля вешается оспф и на всегда забываешь о всем остальном, требование только одно - уникальная адресация внутри каждой сети где рулят микроты. Можно даже ассиметрично настроить при желании...
  • 18.10.2018, 13:39
    Максим
    "в поле Local Address пишем IP-адрес роутера MikroTik, который будет выступать в роли VPN-сервера, а в поле Remote Address - IP-адрес пользователя
    Источник: https://lantorg.com/article/nastrojka-vpn-cherez-mikrotik-pptp-i-pppoe © LanTorg.com"

    пишется локальный айпишник? и пожно ли чтоб микротик раздавал пользователям адрес по dhcp?
    и как быть, если в сети пользователя и сети микротика одна и та же подсеть?
  • 03.10.2018, 12:43
    Сергей
    Не заработало пока не прописал бридж в дефаулт профиле ППП
  • 29.08.2018, 08:41
    Роман
    Добрый день )))
    БлагоДарю за статью, уже пару офисов работают.

    Будьте любезны подскажите такой нюанс относительно впн.
    В офисе есть подключение к провайдеру (РРРоЕ), и есть ВПН черезРРтР (для ип телефонии).
    Оба клиентских подключения подняты и работают.
    Вопрос как заставить ходить трафик через РРтР ?
    Если ставлю NAT на провайдера все работает но через ип провайдера, если на РРтР то нет интернета ((. В чем загвоздка ? какое может быть решение ?

    БлагоДарю
  • 18.07.2018, 13:11
    Павел
    Добрый день, спасибо за статью. VPN работает, и почему то вижу только часть локалки(шлюз и свитчи пингую), а вот доступа к точкам(RBwAPG-5HacT2HnD) почему то нет. Точки управляются с капсмана на шлюзе. С шлюза пингуются, через VPN нет. Все в одной подсети.
  • 07.06.2018, 14:50
    Комментарий администратора
    Андрей, специалист, как будет время, возможно ответит. Но, мы вообще настройкой не занимаемся. А вот за отзыв о статье, спасибо! Стараемся делать информационный контент полезным для вас!
  • 07.06.2018, 14:47
    Комментарий администратора
    Виктор, добрый день. Мы не можем проконсультировать вас по полноценной настройке с нуля, все же, у нас больше магазин по продаже оборудования)) С данным вопросом стоит обратиться к специалистам, допустим, к представителям вашего провайдера.
  • 07.06.2018, 12:09
    Виктор
    да и интересно что водить при подключении - куда конектится что бы нашел именно наш роутер .
  • 07.06.2018, 12:06
    Виктор
    интересно было бы узать полную настройку с нуля. как настроить и где внешний айпи с примером для динамики и статики
  • 05.06.2018, 23:55
    Андрей
    Отличная статья, спасибо!
    Если можете, подскажите куда копать. Два микротика. На одном поднят VPN сервер L2TP, на втром клиент. Как сделать, чтобы из сети «сервера» нельзя было попасть в сеть «клиента»? Какие настройки на стороне клиента докрутить?
  • 16.05.2018, 09:16
    Комментарий администратора
    Илья, очень рады, что смогли Вам помочь! Заглядывайте еще, мы стараемся регулярно постить полезный для пользователей контент :)
  • 16.05.2018, 09:00
    Илья
    Вот большое человеческое спасибо за статью! А именно за уточнение про proxy-arp! Очень выручило! Обычно не пишу комментариев, но тут - СПАСИБО! :)
  • 18.12.2017, 12:40
    Комментарий администратора
    Alex, в Winbox-е для этого есть специальное поле перед полем адреса. При нажатии на него там появится восклицательный знак.
  • 16.12.2017, 12:38
    Alex
    To Администратор:
    Не хочет он через winbox добавлять адрес с восклицательным знаком перед ним.
  • 13.12.2017, 12:47
    Комментарий администратора
    Alex, попробуйте добавить правило NAT с такими настройками:
    Chain: srcnat
    Src. Address: адрес подключенного к серверу VPN клиента (или пул адресов)
    Dst. Address: !тот же адрес или пул (обязательно с восклицательным знаком перед ним)
    Action: masquerade
  • 12.12.2017, 00:20
    Alex
    В догонку - инструкция хороша, но явно упущен какой-то момент, который настолько очевиден для постоянно работающего с микротиками, что это просто считается само-собой разумеющимся. Но это НЕ очевидно для несчастного ITшника, которому волей судьбы достался этот девайс, и он первый раз в жизни открыл winbox. Ну вот не пускает по VPN в локалку - и все. Была бы ISA или TMG - нет проблем, в 6 секунд бы все настроил. Но у клиента - как на зло, именно микротик, который я в глаза никогда не видал до сего дня. А тут... Просто руки уже опускаются - и так запара и аврал, а тут тут еще это.
    Извините. "Стрессоустойчивость" - того... Ниже нуля уже. Психовать начинаю.
  • 12.12.2017, 00:08
    Alex
    Хех... Все сделал, как в инструкции, VPN подключение работает, но в локалку попасть не могу. Портов LAN до фига, объединены в бридж. На bridge-LAN включил arp-proxy, в свойствах профиля PPP default-encription указал этот бридж. Все равно не пускает внутрь, пингуется только микротик. Что я делаю не так? Очень нужен VPN - клиента очень хотят ломануть через RDP, а нам позарез нужно удаленное управление серверами.
  • 06.06.2017, 19:13
    Олег
    Добрый вечер!
    На одной сети (центр) поднят pptp сервер, на другой клиент цепляется работает все нормально (на обоих концах стоят микротики) но проблемма что не видим удаленную сеть даже не пингуется
  • 26.05.2017, 11:13
    Рустем
    добрый день можно подключить через микротик на хаб pppoe клинтов и на время поставить MikroTik RB2011iL-IN
  • 20.05.2017, 15:07
    Bro
    Привет! А как (и возможно ли) настроить запросы с сети на определенный сайт через отдельную pptp ?
    Спасибо!
  • 06.04.2017, 11:08
    Александр
    Вопросы по PPtP VPN: В поле Service Remote adress IP пользователя - это что?? IP Адрес устройства за VPN к которому мы хотим подключится ?? Ecли у меня 2 сервера к которым я должен подключаться через VPN - то как правильно настроить? В поле Remote adress ничего не писать и использовать ARP-Proxy - тогда теоретически можно к любому серверу подключиться? Или же нужно сделать 2 польэователя с одинаковым Name/Password но разными Remote adress? И каков лимит подключений с одинаковым Name/Password к VPN?? У меня где то 20 подключений и начались проблемы. Сделал нового usera для новых подключений и пока все OK.
  • 21.03.2017, 15:54
    Роман.
    Вдруг кто ответит. У меня сразу все заработало, для SMB ничего не делал. А задача наоборот. Как сделать чтобы клиент не мог видеть и посещать шары даже по IP адресу. Пробую блокировать порт 445 с разными вариациями интерфейсов и адресов. Все равно Работает. Подключение будет вестись по рдп и другой доступ не нужен.
  • 21.03.2017, 07:37
    Юрий
    Автор, спасибо тебе!!! Мне как раз нужен был бродкаст между сетями!!
  • 13.03.2017, 17:00
    Дмитрий
    Денис, да возможно или же пропишите пул адресов
  • 03.03.2017, 20:42
    Денис
    Возможно ли сделать так, чтобы IP при подключении клиента по pptp или PPPoE выдавался динамически?
    Потому как если уже есть установленное подключение (ну например на рабочем месте) и его на отключили, то повторно по той же учетке из дома уже не подключиться.
  • 15.02.2017, 12:15
    Fedor
    Спасибо огромное, пригодилось. Особенно proxy-arp
  • 07.02.2017, 17:54
    Комментарий администратора
    Max, нужно настраивать маршрутизацию между сетями клиентов. Можно поковырять в сторону OSPF или RIP.
  • 07.02.2017, 17:40
    Комментарий администратора
    Alex, совершенно верно, в статье указано "Нам нужно открыть 1723 порт для трафика по TCP-протоколу для работы VPN-туннеля MikroTik", и да, Вы правы, это стандартный протокол, лучше его не менять.
  • 07.02.2017, 11:44
    Alex
    Хотелось бы обратить внимание, на что для работы PPTP протокола необходимо открывать порт для управляющей сессии 1723 (TCP). Порт предназначен для PPtP, желательно его не менять.
  • 07.02.2017, 11:05
    Дмитрий
    Max, проверьте фаервол, возможно где-то стоит блокирующее правило.
  • 06.02.2017, 19:22
    Max
    Настроил pptp сервер. Клиенты соединяются, получают IP, но не пингуют друг друга. Как настроить связь между клиентами?
  • 03.02.2017, 16:02
    Alex
    Можно ли изменить стандартный порт 1723 на другой?
  • 06.12.2016, 16:37
    Дмитрий
    Евгений, прошу прощения, не VNC, а VPN. Необходима одна подсеть, а также "проброс" портов на камеры.
  • 03.12.2016, 23:15
    Евгений
    VNC ? Вы уверены ? Можно ссылку на какую нибудь статейку про этот способ
  • 30.11.2016, 08:01
    Дмитрий
    Евгений, вам необходимо создать VNC на главном микротике, где находится регистратор, создать одну подсеть и завести туда все микротики и прописать статические адреса камер, которые стоят. тогда сможете просматривать через VNC в одном месте
  • 29.11.2016, 16:26
    Евгений
    Добрый день, у меня вопрос. Есть 10 точек, на всех 10 точках стоят роутеры Mikrotik с динамическим IP. На всех этих точках стоят IP камеры, хотим с них писать на главный видеорегистратор с STAT IP, который находиться в другом регионе. Как это организовать за счет роутеров Mikrotik
  • 15.09.2016, 10:43
    Stein
    Приветствую! Можете подсказать в чем проблема может быть, поднял VPN на микротике, подключаюсь без проблем, но локальную сеть не видно. Опция proxy-arp на LAN порту не дает никакого эффекта. Видно локалку только если поставить в подключении галку "использовать шлюз удаленной сети" подскажите в чем может быть проблема?
  • 12.07.2016, 21:19
    Sfera
    Есть 2 MikroTik rb751u-2HhD в разных домах на одной улице, подключенных к одному провайдеру по PPPoE с динамическими lp. Пол дня работаю в одной своей квартире, вечером в другой. Надоело дважды платить за интернет, как организовать подключение что бы пользовался инетом из любой квартиры ?
  • 06.07.2016, 09:09
    Комментарий администратора
    Сергей, к сожалению, не можем подсказать, не сталкивались с таким на практике
  • 06.07.2016, 07:41
    Сергей
    Подскажите как прокинуть мост до другого сервера ?
  • 05.07.2016, 15:59
    Сергей
    День добрый, надо настроить VPN соединение, в данный момент всё настроено на Ideco, т.е. у меня есть сервер к которому подключаются удаленные клиенты - 213.242.215.173 и IP-адрес удаленного сервера 94.230.131.86, куда это забить в mikrotik ?
  • 29.06.2016, 10:45
    Вова
    Настроил по этой статье на микротике pptp, но есть проблема. VPN поднялся, с винды в сеть за vpn попадаю без проблем, а с микротика ping на винду не проходит (т.е. пинг с виды на адрес 192.168.0.1 — идет, а с микротика на адрес 192.168.0.10 — нет). Не подскажите, в чем проблема?
  • 01.06.2016, 06:25
    Anton
    Добрый день! Как с вами можно связаться на прямую через почту? У меня есть подробное описание что и как я делал. Моя почта of.kasn@gmail.ком
  • 31.05.2016, 10:00
    Комментарий администратора
    Anton, из комментария не совсем понятно, в чем именно проблема. Вы подняли VPN, включили proxy-arp, но машины из локалки не видят серваки за VPN?
  • 28.05.2016, 20:19
    Anton
    Добрый день! Есть проблема с настройкой - Маршрутизатор беспроводной RB2011UiAS-2HnD-IN MikroTik
    Есть провайдер - подключение через pppoe - есть белый IP.
    Требуется настроить vpn подключение(все наши компы в локалке могли видеть серваки за VPN) в дата-центре.
  • 01.05.2016, 17:09
    Комментарий администратора
    Alex, proxy-arp включили?
  • 29.04.2016, 17:59
    Alex
    Мне нужно чтобы микоротики удаленных офисов подключались к основону и пользователи удаленных сетей имели доступ в локалку основного микротика (конкретно к серваку) Для этого настроил на основном микротике ppptp сервер по инструции изложенной здесь, подключаюсь на него с другого микротика и не могу пинговать нужный мне сервер. Подскажиьте что нужно сделать??
  • 14.04.2016, 08:40
    Комментарий администратора
    Евгений, спасибо за очень полезную информацию! С Вашего разрешения мы добавим ее в статью, чтобы другие также могли найти ответ на этот вопрос.
  • 14.04.2016, 03:32
    Евгений
    Все, решился вопрос. Может кому еще пригодится. В firewall кроме input на порт 1723 нужно еще разрешить forward на порт 445 (это SMB-протокол для доступа к файлам windows. Еще нужны несколько портов UDP, но обычно UDP весь пропускается и так. Господи, ну почему это нигде не написано явно?!
  • 14.04.2016, 01:26
    Евгений
    Все настройки (для подключения пк к сети пот PPTP) сделаны? как у вас описано. Ресурсы внутренней сети видны - ping проходит ко всем пк и принтерам, доступ по RDP, по HTTP, тоже работает. А вот доступ к сетевым папкам - нет. Т.е. даже по IP-адресам, например \\192.168.0.100 - доступа нет, не выводятся даже запросы имени/пароля. При этом доступ к локальной сети вне VPN все нормально показывает. Проверял с нескольких пк с разными Windows - картина одинакова. Подскажите, пожалуйста, куда надо смотреть? В сети видел аналогичные вопросы именно по Microtik, а вот ответов не нашел. На всякий случай - стоит RB450G, routeros 6.30
  • 04.04.2016, 00:53
    Игорь
    А если мне нужно vpn,только для того что бы войти на сам mikrotik,лучше поднять pptp?
    Мне чисто для мониторинга температуры в серверной за счёт датчика mikrotika!
    Сегодня пробовал этот способ на мобиле,все получилось,только я использовал одно правило,которое без "gre"протокола!Зачем нужно правило с "gre" протоколом?
    Новичок в этом деле,так что сразу извиняюсь, возможно за глупые вопросы.
    Заранее спасибо за ответ!
  • 12.02.2016, 10:12
    Комментарий администратора
    Апельсин, да, на микротике можно поднимать несколько VPN-серверов, нужно только соблюдать ограничения по общему количеству подключенных пользователей, если у вас лицензия level 3 или 4 - 200 подключений, если выше - ограничения диктуются только производительностью роутера.
  • 11.02.2016, 15:33
    Апельсин
    Можно-ли на настроит 2 типа VPN для одновременной работы pptp для ios и l2tp/ipsec для работы других компьютеров.
  • 02.01.2016, 23:30
    Сергей
    Сделать впн, два роутера соединились, стоит статус Connected, но ІР сервера и ІР клиента не пингуются, также локальная сеть за маршрутизатором также не пингуется. Подскажите, пожалуйста, как прописать маршруты или может еще необходимо сделать некоторые настройки? Порт 1723 отрыл, протокол gre тоже.
  • 22.12.2015, 09:32
    Комментарий администратора
    Кирилл, почему нельзя? Должно все работать.
  • 19.12.2015, 22:41
    Кирилл
    Спасибо за статью. Но вот на микротике hex lite нельзя наладить PPtP как я понимаю?
  • 18.12.2015, 11:46
    Комментарий администратора
    Fedor, proxy-arp включен? Попробуйте поднять EoIP туннель поверх VPN.
  • 17.12.2015, 19:08
    Fedor
    Добрый день! Создал впн подключение на микротике.
    Суть такая. Все подключается, все отлично. Могу заходить на шары компьютеров за микротиком, зная их айпишники. А как можно сделать так, чтобы компьютеры были в одной рабочей группе и я после подключения через впн к микротику, видел в сетевом окружении все эти машины?
    Сейчас не вижу :(
  • 05.11.2015, 09:44
    taravasya
    При описании процесса создания VPN, с помощью PPTP, Вы пишите:
    <<в поле Local Address пишем IP-адрес роутера MikroTik, который будет выступать в роли VPN-сервера, а в поле Remote Address - IP-адрес пользователя>>
    Здесь "IP-адрес пользователя" - это что? Имеющийся его внешний адрес или адрес который будет ему присвоен при подключении? Ну и уж раз такая свадьба.... "IP-адрес роутера MikroTik" - это опять же.. внешний IP адрес, или подразумевается его локальный адрес?
  • 12.10.2015, 10:05
    Комментарий администратора
    Да, Ян, можно воспользоваться, к примеру, правилами файрвола. Назначить для определённых IP-адресов правило, запрещающее доступ к диапазону адресов VPN.
  • 08.10.2015, 15:42
    Ян
    Спасибо, хорошый материал.
    Мне такой вопрос актуален но пока ступор, может подскажете решение или хотя бы направление поиска?
    В офисе Микротик с pptp тунелькой на отдаленный сервер, что в принципе обеспечивает доступ любому пользователю из локалки туда. Доступ нужен всего для нескольких пользователей, так как они из специальной программы на отдаленном сервере получают данные.
    Надо каким то образом отфильтровать пользователей (тех кому точно туда не надо) от случайной возможности проникновения в туннельку pptp.
    Пока не могу придумать какое наиболее простое решение в этом случае применить.
    Может это какими правилами файрвола резать, либо с VLAN-ами что то ограничивать?
  • 07.08.2015, 09:15
    Комментарий администратора
    Ivan, возможно нужно открыть все требуемые порты (1701, 500, 443, 1723), но тут к сожалению, точно не можем подсказать, поищите больше информации о портах Windows Server 2008.
  • 05.08.2015, 15:12
    Ivan
    Не могу подключится к серверу Windows Server 2008 через pptp, подключаюсь с компа который за роутером Mikrotik и обрыв идет на проверке логина и пароля, проверяю телнетом порт 1723 подключается, с другой сети подключаюсь нормально. Может что то на роутере mikrotik для моей сети надо открыть?
  • 29.05.2015, 11:06
    anotheradmin
    Спасибо огромное, пригодилось. Особенно proxy-arp.
Запросить прайс
Подписаться на новости
Задать вопрос
Написать директору