Расширенные настройки Mikrotik RouterOS: VPN сервер по протоколу PPTP

27.12.2012
Поделиться в:

Довольно распространенной задачей, является случай, когда нужно предоставить доступ к корпоративной или любой другой локальной сети из вне. Например для удаленного работника, или для того, чтобы получить доступ к рабочим ресурсам из дома, или наоборот - для того, чтобы иметь доступ к своим домашним гаджетам, подключенным к локальной сети, из офиса или другого места вне дома. В таком случае, оптимальным решением, будет создание туннельного соединения VPN, которое и позволит почти в полной мере, решить эту задачу.

В данной статье, мы рассмотрим создание такого соединения на оборудовании, под управлением Mikrotik RouterOS, по протоколу PPTP. Для этого, нам необходимо создать PPTP сервер на нашем маршрутизаторе, задать данные авторизации для пользователя или пользователей (если их несколько) и сделать определенные настройки для Firewall, чтобы этот трафик беспрепятственно проходил через межсетевой экран.

Подключаемся к нашему маршрутизатору при помощи фирменной утилиты Winbox и первое, что нам нужно сделать, это создать нового пользователя с индивидуальным логином и паролем, для авторизации на нашем PPTP сервере. Для этого переходим в раздел PPP и в открывшемся окне, открываем вкладку Secrets, где при помощи кнопки “+”, добавляем нового пользователя. В поле Neme вписываем логин (имя) пользователя, и задаем пароль для него в поле Password. В качестве параметра Service, выбипаем pptp. В поле Local Address указываем IP адрес нашего маршрутизатора, а в поле Remote Address указываем IP адрес, который будет присвоен этому пользователю при его подключении, эта процедура значительно облегчит дальнейший контроль над подключаемыми пользователями.

RouterOS VPN добавление пользователя

Сохраняем нового пользователя кнопкой OK. И если вам необходимо создать больше одного пользователя, то повторяем эту процедуру, необходимое количество раз. Только во избежании конфликтов, Remote Address у каждого из них должен быть индивидуальным.

Далее, нам необходимо активировать PPTP сервер в Mikrotik RouterOS. Для этого, в этом же разделе PPP, переходим на вкладку Interface, где в самом верху вкладки, находим и нажимаем кнопку PPTP Server. В открывшемся окне, ставим галочку Enabled, и все галочки в разделе Authentication.

RouterOS VPN активация PPTP сервера

Сохраняем настройки сервера кнопкой OK. И переходим в раздел IP - Firewall, где необходимо разрешить прохождение трафика по протоколу TCP и порту 1723, это порт туннельного соединения PPTP и разрешить протокол GRE.

На вкладке Filter Rules, кнопкой “+” добавляем новое правило, где на вкладке General, в качестве chain выбираем input, protocol выбираем tcp а в поле Dst.Port вписываем значение 1723.

RouterOS VPN добавление правила Firewall

Переходим на вкладку Action и выбираем acept в качестве параметра для поля action.

RouterOS VPN добавление правила Firewall

И сохраняем это правило кнопкой OK.

И создаем второе правило. На вкладке General, в качестве chain выбираем input, protocol выбираем gre и переходим на вкладку Action.

RouterOS VPN добавление правила Firewall

На вкладке Action и выбираем acept в качестве параметра для поля action.

RouterOS VPN добавление правила Firewall

Как и всегда, сохраняем это правило кнопкой OK.

Теперь, чтобы эти правила работали, их необходимо поднять высше всех запрещающих правил в списке. Это можно сделать простым перетаскиванием этих двух правил в верх.

RouterOS VPN правила Firewall

На этом, настройку можно считать законченной. Все что осталось сделать, это на стороне клиента настроить VPN соединение и указать IP адрес нашего сервера, логин и пароль, конкретного пользователя.

Алексей С., специально для LanMarket

logo
Расширенные настройки Mikrotik RouterOS: VPN сервер по протоколу PPTP
Отзывы покупателей
Рейтинг покупателей
4.7 / 5 4.7 5 80
На основе 80 оценок покупателей
6.3%
0%
1.3%
0%
0%
Отзыв
Отлично
Заголовок*
Достоинства
Недостатки
Комментарий*
Представьтесь
Комментарий
Алексей, >Не совсем понимаю вашу задачуПозвольте объяснить. Три объекта в разных частях города. На всех микротики в качестве маршрутизаторов. За каждым из них порядка 20-50 клиентов. Есть желание объединить их все в одну сеть вида 192.168.0.0, да так, чтобы конечный клиент никуда сам не подключался - всю заботу брал на себя маршрутизатор. До недавнего времени на одном из объектов таким образом работала циска, просто перебрасывая клиентов через VPN в удаленную локальную сеть. А в интернет отправляла не через тоннель, а напрямую - в шлюз провайдера. В виду определенных причин от циски пришлось отказаться, теперь хотелось бы воссоздать подобное при помощи микротиков."
Комментарий
kreiz, Так это вам уже нужно настраивать не mikrotik, а Windows. И соответственно обращаться на сайты/форумы по винде."
Комментарий
kreiz, Не совсем понимаю вашу задачу. Зачем вам тогда туннель!? Ну да ладно! Просто, выдаете подключившемся к VPN одни IP адреса, а не подключившимся, другие. И тем что от VPN, запрещаете порты."
Комментарий
Алексей, я вас правильно понял - один микротик я настраиваю как VPN, DHCP, etc-сервер, а остальные микротики подключаю,как клиенты, и все что за ними пускаю через них? Порты позакрывать я пробовал, но тогда отказывается работать браузер. Как бы его заставить работать не через VPN-интерфейс а через обычный? и не только же в браузере дело, есть еще куча домашних сервисов, которые вламываются в тоннель и нагружают, в итоге, рабочий канал. не качать же торренты через VPN в конце-концов? Если остальные микротики настроить клиентами, все что за ними тоже будет ломиться в интернет через канал микротика-сервера?"
Комментарий
kreiz, Порты можно попробовать закрыть через Firewall, непосредственно для конкретных IP адресов, относящихся к вашей сети. По поводу объединения, так VPN это и есть частная виртуальная сеть. Как настраивать - написано здесь. Создаете один сервер и 2-3-100 клиентов. Подключаетесь, и работаете как одна сеть."
Комментарий
kreiz, Как запретить порт браузеру я разобрался. Но браузер отказался работать после этого. Как заставить его не ломиться в тоннель а идти в интернет привычным путем? Как разрулить эти потоки? Чувствую браузер не последняя проблема в этом вопросе. При это нужно, чтобы VPN-соединение было активно. Полигон на Windows 7, если что."
Комментарий
Все отлично завелось, но есть вопросы: - есть ли возможность запрещать определенные порты в тоннеле? нуу..потому что есть надобность использовать некоторые ресурсы рабочей сети, чтобы не писать кучу правил на проброс портов, но совсем нет надобности, чтобы браузер ломился через тоннель в интернет. Если запретить ему как-нибудь 80 порт - он будет ходить по-нормальному? - низкая скорость копирования через тоннель. около 10-14Мбит. каналы по 100 с обоих сторон, процессор загружен на 40% при этом. ЧЯДНТ? - есть ли возможность объединить три микротика с разными WAN-адресами в одну VPN-сеть, чтобы получилась как-бы одна локальная. Если есть, то где читать?
Комментарий
Дмитрий , Ничего не ясно из вашего рассказа. Нет не примеров настройки, не примеров конфигурации firewall, не рассказано, что отвечает за авторизацию. В общем - ничего. Да и вообще, тяжело что-то сказать, не видя всей картины в целом. "
Комментарий
Подскажите, почему при подключении VPN отваливается интернет. Если убрать галку использовать шлюз в удалённой сети" то VPN не соединяется"
Комментарий
Александр , Ответить на ваш вопрос просто не возможно в комментариях. Как вы сами видите, люди имеющие подобные знания, берут не мало денег за работу. Но судя по всему, вам попался не совсем грамотный настройщик. По поводу вашей конфигурации, то на самом деле, нет ничего не выполнимого. Однако, как я уже сказал, дать вам какой-то однозначный совет, просто не реально. Полную настройку, нужно производить на месте, с учетом всех нюансов, видя всю топологию сетей и т.д. И делать это нужно последовательно, шаг за шагом, проверяю работоспособность того или иного варианта конфигурации."

Возврат к списку


Популярное оборудование

Авторизуйтесь, чтобы добавить отзыв

x