Расширенные настройки Mikrotik RouterOS: VPN сервер по протоколу PPTP

27.12.2012
Поделиться в:

Довольно распространенной задачей, является случай, когда нужно предоставить доступ к корпоративной или любой другой локальной сети из вне. Например для удаленного работника, или для того, чтобы получить доступ к рабочим ресурсам из дома, или наоборот - для того, чтобы иметь доступ к своим домашним гаджетам, подключенным к локальной сети, из офиса или другого места вне дома. В таком случае, оптимальным решением, будет создание туннельного соединения VPN, которое и позволит почти в полной мере, решить эту задачу.

В данной статье, мы рассмотрим создание такого соединения на оборудовании, под управлением Mikrotik RouterOS, по протоколу PPTP. Для этого, нам необходимо создать PPTP сервер на нашем маршрутизаторе, задать данные авторизации для пользователя или пользователей (если их несколько) и сделать определенные настройки для Firewall, чтобы этот трафик беспрепятственно проходил через межсетевой экран.

Подключаемся к нашему маршрутизатору при помощи фирменной утилиты Winbox и первое, что нам нужно сделать, это создать нового пользователя с индивидуальным логином и паролем, для авторизации на нашем PPTP сервере. Для этого переходим в раздел PPP и в открывшемся окне, открываем вкладку Secrets, где при помощи кнопки “+”, добавляем нового пользователя. В поле Neme вписываем логин (имя) пользователя, и задаем пароль для него в поле Password. В качестве параметра Service, выбипаем pptp. В поле Local Address указываем IP адрес нашего маршрутизатора, а в поле Remote Address указываем IP адрес, который будет присвоен этому пользователю при его подключении, эта процедура значительно облегчит дальнейший контроль над подключаемыми пользователями.

RouterOS VPN добавление пользователя

Сохраняем нового пользователя кнопкой OK. И если вам необходимо создать больше одного пользователя, то повторяем эту процедуру, необходимое количество раз. Только во избежании конфликтов, Remote Address у каждого из них должен быть индивидуальным.

Далее, нам необходимо активировать PPTP сервер в Mikrotik RouterOS. Для этого, в этом же разделе PPP, переходим на вкладку Interface, где в самом верху вкладки, находим и нажимаем кнопку PPTP Server. В открывшемся окне, ставим галочку Enabled, и все галочки в разделе Authentication.

RouterOS VPN активация PPTP сервера

Сохраняем настройки сервера кнопкой OK. И переходим в раздел IP - Firewall, где необходимо разрешить прохождение трафика по протоколу TCP и порту 1723, это порт туннельного соединения PPTP и разрешить протокол GRE.

На вкладке Filter Rules, кнопкой “+” добавляем новое правило, где на вкладке General, в качестве chain выбираем input, protocol выбираем tcp а в поле Dst.Port вписываем значение 1723.

RouterOS VPN добавление правила Firewall

Переходим на вкладку Action и выбираем acept в качестве параметра для поля action.

RouterOS VPN добавление правила Firewall

И сохраняем это правило кнопкой OK.

И создаем второе правило. На вкладке General, в качестве chain выбираем input, protocol выбираем gre и переходим на вкладку Action.

RouterOS VPN добавление правила Firewall

На вкладке Action и выбираем acept в качестве параметра для поля action.

RouterOS VPN добавление правила Firewall

Как и всегда, сохраняем это правило кнопкой OK.

Теперь, чтобы эти правила работали, их необходимо поднять высше всех запрещающих правил в списке. Это можно сделать простым перетаскиванием этих двух правил в верх.

RouterOS VPN правила Firewall

На этом, настройку можно считать законченной. Все что осталось сделать, это на стороне клиента настроить VPN соединение и указать IP адрес нашего сервера, логин и пароль, конкретного пользователя.

Алексей С., специально для LanMarket

logo
Расширенные настройки Mikrotik RouterOS: VPN сервер по протоколу PPTP
Отзывы покупателей
Рейтинг покупателей
4.7 / 5 4.7 5 80
На основе 80 оценок покупателей
6.3%
0%
1.3%
0%
0%
Отзыв
Отлично
Заголовок*
Достоинства
Недостатки
Комментарий*
Представьтесь
Комментарий
Dmitry, Включите proxy-arp для данного интерфейса, что бы получить доступ к локальным ресурсам."
Комментарий
Все хорошо, но с 80м портом финт не проходит. Вернее, извне проброс на веб сервер идет и все хорошо, но машины локалки роутера на внешние веб ресурсы ходить не могут.Если что, в сервисах микротика доступ по web на 3100й порт. конфликта как бы быть не должно.
Комментарий
Алексей, Возможно у вас интернет xDSl а в нём исходящая скорость редко выше 0,7Мб. и при подключении по впн каналу вы просто забираете всю исходящую скорость на канал впн. В результате может создаться ощущение что пропал интернет. Можно попробывать настроить шейпинг"
Комментарий
Владимир, Попробуйте прописать правила перенаправления для данной группы портов в Fierwall."
Комментарий
Алексей, Не получилось. GRE сделал на форвард и инпут. В этих правилах точно не нужно указывать интерфейс тунеля? Хочу еще пред историю рассказать. Был до меня "админ", он создал некую систему с программой хамачи, все работает, но в хамачи только 5 пк могли соединится в сеть. От Хамачи не знаю логин и пароль. Количество ПК повышается. Службу хамачи отключаю, перегружаю сервер программы к которой не могу подключиться, и все равно ошибка... В программе нашел как выставить статический порт UDP, а там же можно через Netbios пускать по TCP. Может в NAT прописать правила переадресации?"
Комментарий
Владимир, Попробуйте включить UPNP в меню IP."
Комментарий
Здравствуйте Алексей!!! Спасибо за статью, все почти работает. Почему почти: Есть программа, которая имеет серверную часть, к ней конектиться все с Динамическим UDP порту клинеты. К примеру: Вася 192.168.1.108:2043, Люда 96.46.22.84:3652 - Порты 2043 и 3652 выбираются рандомно, и являются UDP портами. На сетевую шару сервера захожу без проблем, пингую. А вот программа пишет не могу подключится ни к одному из порта протоколов.
Комментарий
kreiz, Может все таки попробовать разрешить пинг в фаерволе? chain=input protocol=icmp action=accept и chain=forward protocol=icmp action=accept"
Комментарий
Алексей, Все оказалось гораздо проще - в настройках VPN-подключения достаточно снять галочку с "использовать основной шлюз" - может пригодится кому еще. У меня другая проблема - два из трех микротиков завелись на ура. Третий же принимает подключение выдает адрес в сети вида 192.168.1.0, но пинговать позволяет только сетевой принтер с адресом 192.168.1.100 ну и самого себя тоже. Остальных клиентов, как будто, не существует в сети. Причем в терминале роутера все пингуются отлично. Torch показывает что пинги приходят на все адреса, но ответ получаю только с сотого. В фаерволе запрещающих правил нет вообще. Замучался уже - в чем может быть дело? Настраивал же все три по аналогии.."
Комментарий
kreiz, Ну так а в чем проблема? Для адресов 192.168.0.Х, назначаете маршрут через туннель, для интернета (0.0.0.0) - через порт провайдера.Как вариант, ознакомьтесь с этим - http://lanmarket.ua/stats/obedinenie-lokalnyh-setey-na-oborudovanii-Mikrotik";

Возврат к списку


Популярное оборудование

Авторизуйтесь, чтобы добавить отзыв

x