Расширенные настройки Mikrotik RouterOS: VPN сервер по протоколу PPTP

27.12.2012
Поделиться в:

Довольно распространенной задачей, является случай, когда нужно предоставить доступ к корпоративной или любой другой локальной сети из вне. Например для удаленного работника, или для того, чтобы получить доступ к рабочим ресурсам из дома, или наоборот - для того, чтобы иметь доступ к своим домашним гаджетам, подключенным к локальной сети, из офиса или другого места вне дома. В таком случае, оптимальным решением, будет создание туннельного соединения VPN, которое и позволит почти в полной мере, решить эту задачу.

В данной статье, мы рассмотрим создание такого соединения на оборудовании, под управлением Mikrotik RouterOS, по протоколу PPTP. Для этого, нам необходимо создать PPTP сервер на нашем маршрутизаторе, задать данные авторизации для пользователя или пользователей (если их несколько) и сделать определенные настройки для Firewall, чтобы этот трафик беспрепятственно проходил через межсетевой экран.

Подключаемся к нашему маршрутизатору при помощи фирменной утилиты Winbox и первое, что нам нужно сделать, это создать нового пользователя с индивидуальным логином и паролем, для авторизации на нашем PPTP сервере. Для этого переходим в раздел PPP и в открывшемся окне, открываем вкладку Secrets, где при помощи кнопки “+”, добавляем нового пользователя. В поле Neme вписываем логин (имя) пользователя, и задаем пароль для него в поле Password. В качестве параметра Service, выбипаем pptp. В поле Local Address указываем IP адрес нашего маршрутизатора, а в поле Remote Address указываем IP адрес, который будет присвоен этому пользователю при его подключении, эта процедура значительно облегчит дальнейший контроль над подключаемыми пользователями.

RouterOS VPN добавление пользователя

Сохраняем нового пользователя кнопкой OK. И если вам необходимо создать больше одного пользователя, то повторяем эту процедуру, необходимое количество раз. Только во избежании конфликтов, Remote Address у каждого из них должен быть индивидуальным.

Далее, нам необходимо активировать PPTP сервер в Mikrotik RouterOS. Для этого, в этом же разделе PPP, переходим на вкладку Interface, где в самом верху вкладки, находим и нажимаем кнопку PPTP Server. В открывшемся окне, ставим галочку Enabled, и все галочки в разделе Authentication.

RouterOS VPN активация PPTP сервера

Сохраняем настройки сервера кнопкой OK. И переходим в раздел IP - Firewall, где необходимо разрешить прохождение трафика по протоколу TCP и порту 1723, это порт туннельного соединения PPTP и разрешить протокол GRE.

На вкладке Filter Rules, кнопкой “+” добавляем новое правило, где на вкладке General, в качестве chain выбираем input, protocol выбираем tcp а в поле Dst.Port вписываем значение 1723.

RouterOS VPN добавление правила Firewall

Переходим на вкладку Action и выбираем acept в качестве параметра для поля action.

RouterOS VPN добавление правила Firewall

И сохраняем это правило кнопкой OK.

И создаем второе правило. На вкладке General, в качестве chain выбираем input, protocol выбираем gre и переходим на вкладку Action.

RouterOS VPN добавление правила Firewall

На вкладке Action и выбираем acept в качестве параметра для поля action.

RouterOS VPN добавление правила Firewall

Как и всегда, сохраняем это правило кнопкой OK.

Теперь, чтобы эти правила работали, их необходимо поднять высше всех запрещающих правил в списке. Это можно сделать простым перетаскиванием этих двух правил в верх.

RouterOS VPN правила Firewall

На этом, настройку можно считать законченной. Все что осталось сделать, это на стороне клиента настроить VPN соединение и указать IP адрес нашего сервера, логин и пароль, конкретного пользователя.

Алексей С., специально для LanMarket

logo
Расширенные настройки Mikrotik RouterOS: VPN сервер по протоколу PPTP
Отзывы покупателей
Рейтинг покупателей
4.7 / 5 4.7 5 80
На основе 80 оценок покупателей
6.3%
0%
1.3%
0%
0%
Отзыв
Отлично
Заголовок*
Достоинства
Недостатки
Комментарий*
Представьтесь
Комментарий
Если вам не сложно подскажите пожалуйста...Отдали за настройку microtik cloud core router человеку 5к, а его настройка нас не устроила немного. Как я понял из статьи Mikrotik RouterOS; два провайдера - балансировка, маршрутизация, firewall (без скриптов)" он просто не настроил Mangl, на все мои возмущения по поводу того что трафик поступающий на eth1 нужно отправлять на eth1 сказал что это невозможно, что это динамическая маршрутизация, а это уровень провайдеров. Ситуация: в офисе несколько подсетей: 192.168.0.0/24 (для целей офиса имеет доступ только к интернету и к сети) 10.1.0.0/24 (сервера видеонаблюдения, имеют доступ к интернету через eth1 для просмотра и к сетям типа 10.0.0.ХХХ/24 там живут камеры ) 10.0.0.ХХХ/24 подсети для впн клиентов, решили для каждого своя чтобы небыло доступа у них между собой, они имеют доступ только до 10.1.0.0/24 и последняя подсеть 192.168.10.0/24 подсеть администратора которая имеет доступ ко всем подсетям. Вопрос:1) как настраивать VPN в этом случае? 2) хочу все переделать за настройщиком, но маловато знаний... не подскажите какие мне еще настройки надо сделать если я буду с нуля все делать по вашей статье "Mikrotik RouterOS; два провайдера - балансировка, маршрутизация, firewall" чтобы заработала вся история с маршрутами между подсетями если: eth1- интернет (на нем web сайт и доступ для удаленного просмотра вебархива и к нему цепляются по впн) sfp1 - просто хороший интернет, eth3 - офис, eth4 - 10.1.0.0/24, eth5 192.168.10.0/24. Буду очень признателен за помощь."
Комментарий
Вадим, А я вопрос не разу не понял..."
Комментарий
Что-то запутался, как клиенту VPN увидеть оборудование на портах...
Комментарий
Алексей, Нет, не работает. На стороне клиента не один компьютер, а сеть. И машина 192.168.3.1 является для нее роутером. Если я раздаю всем машинам в этой сети адреса из 192.168.10.0, то доступа из основной сети на удаленные клиенты все-равно нет. Только на ту, на которой поднят ВПН-клиент. Я правильно понимаю, что "объединить соединение в мост с интерфейсом локальной сети" - это включить в имя бриджа в профиле, который используется при PPTP-соединении ? Этот вариант, как я понимаю, будет работать, если на каждой машине в удаленной сети поднимать отдельное ВПН-соединение. И нужен этот бридж только для того, чтобы не прописывать на клиентской машине маршрут в основную сетку. До этого у меня стояло Керио, и все работало без вопросов, а та же схема на Микротике почему-то не заводится. "Купила баба порося" :)"
Комментарий
Александр, А зачем такие сложности? Зачем отдельная подсеть для подключений по VPN? Выдавайте адреса из своей подсети 192.168.10.0/24. Только объедените соединение в мост с интерфейсом локальной сети, и включите для него ARP-proxy, в настройках интерфейса. Если я правильно пянял вашу задачу, то должно работать."
Комментарий
Здравствуйте, Алексей !Сеть 192.168.10.0/24, смотрит в Microtik 2011... На нем поднят РРТР сервер. Есть удаленная сеть 192.168.3.0, подключенная в инет через PPPOE на одной из машин под Windows7. На этой машине создаю VPN-клиент, подключаюсь к микротику, получаю адрес 192.168.20.2, у микротика, соответственно, 20.1. Прописываю маршрут 192.168.10.0/24 через 192.168.20.1 на интерфейсе 192.168.20.2.И теперь получается интересная картина - с этой машины (192.168.3.1, она же 192.168.20.2) я вижу все ресурсы сети 10.0, с других машин сети 3.0 - ничего не вижу. С другой стороны, из сети 10.0 я не вижу сеть 3.0 вообще. А адрес 20.2 бывает, пингуется только с микротика, бывает, пингуется из сети, а бывает, не пингуется вооюще и я не понимаю, от чего это зависит :( Подскажите, пожалуйста, в какую сторону копать ?
Комментарий
анатолий, Тяжело что-то говорить дальше, не видя всей картины и остальных настроек."
Комментарий
Алекчей, ну я поставил proxy-arp и все равно не могу на приборы зайти"
Комментарий
анатолий, причем тут ваши нанобриджи? У вас на микротике есть какие-то настройки в разделе Bridge? Судя по всему нет. Значит вам и не надо это делать. Там же написано - "И ЕСЛИ есть мост в локальной сети....""
Комментарий
Алексей, какой именно мост? тот что у меня из двух нанобриджей? или какой"

Возврат к списку


Популярное оборудование

Авторизуйтесь, чтобы добавить отзыв

x