2 / 2 / 0
Регистрация: 28.08.2016
Сообщений: 252
|
|
1 | |
Микротик L2TP03.04.2018, 21:43. Показов 3864. Ответов 27
Метки нет (Все метки)
Доброго времени суток дорогие форумчане.
Имеется 2 микротика. Первый ( сервер ) стоит дома. Второй ( клиент ) стоит на работе. На первом статика, провайдер Билайн. На втором динамика, провайдер Мегафон ( USB модем). Между нами настроен L2TP по вот этой инструкции http://mikrotik.vetriks.ru/wik... %BE%D0%B2) С работы без проблем захожу на домашние ресурсы. А вот из дома не запускает. Lan и VPN интерфейсы второго роутера пингуются. А за роутером не пингуется. Фаервол отключал, без результата. В чём может быть проблема?
0
|
03.04.2018, 21:43 | |
Ответы с готовыми решениями:
27
Подключение к микротик Доступ на микротик Почта + Микротик Авторизация на МикроТик |
4313 / 1646 / 330
Регистрация: 23.06.2009
Сообщений: 5,856
|
|
04.04.2018, 06:25 | 2 |
не пускают антивирусы или фаерволы на ПК в рабочей сети, в т.ч. встроенный брандмауэр windows
0
|
2 / 2 / 0
Регистрация: 28.08.2016
Сообщений: 252
|
|
04.04.2018, 07:33 [ТС] | 3 |
В рабочей сети, за роутером, находятся только несколько контроллеров Сименс, к которым и нужно иметь доступ. С рабочего роутера все контроллеры пингуются, с домашнего не пингуются.
0
|
4313 / 1646 / 330
Регистрация: 23.06.2009
Сообщений: 5,856
|
|
04.04.2018, 08:33 | 4 |
в контроллерах шлюз по умолчанию прописан на микротик?
до других устройств на работе из дома пинг идет? NAT не прописан на туннельные интерфейсы? фаервол на микротиках не дропает пакеты?
0
|
2 / 2 / 0
Регистрация: 28.08.2016
Сообщений: 252
|
|
04.04.2018, 10:38 [ТС] | 5 |
1. По поводу шлюзов, проверю.
2. Пинг идёт только из дома до микротика на работе. Пингуется ТОЛЬКО по адресу VPN (20.5.50.2) и на внутренний интерфейс (172.20.88.1) 3. NAT прописан на "all ppp" правило маскарадинга на обоих роутерах. 4. Фаервол отключён. Одно разрешающее правило для 1701 порта. Добавлено через 7 минут На контроллерах шлюзы не прописаны. Думаете проблема только в этом, или может ещё что?
0
|
4313 / 1646 / 330
Регистрация: 23.06.2009
Сообщений: 5,856
|
|
04.04.2018, 11:14 | 6 |
НАТ нужно отключить на пакеты передаваемые в туннеле, и прописать маршрутизацию между сетями
естественно шлюз по умолчанию, должен быть прописан на всех конечных устройствах (ПК, контроллеры, принтсерверы и т.д.) если сами не разберетесь, выкладывайте конфиги обоих микротиков под спойлер /export compact, пароли сотрите и я бы, переделал туннель на pptp, l2tp все же L2
0
|
2 / 2 / 0
Регистрация: 28.08.2016
Сообщений: 252
|
|
04.04.2018, 11:20 [ТС] | 7 |
Как описано в статье, подойдёт?
Шлюзы сможем прописать только в воскресенье. Я в этих делах дилетант. В чём разница между этими двумя туннелями?
0
|
4313 / 1646 / 330
Регистрация: 23.06.2009
Сообщений: 5,856
|
|
04.04.2018, 12:05 | 8 |
да, подойдет
PPTP vs. L2TP vs. OpenVPN vs. SSTP vs. IKEv2 сразу скажу, да, pptp уязвим, если вы думаете что кто-то будет слушать ваш трафик в туннеле и боитесь этого - откажитесь от pptp, хотя шифрование в микротиках проходит вроде как на аппаратном уровне, без привлечения cpu l2tp - вообще не шифруется, поэтому сверху его накрывают IPSec, секурно, безопасно, но лишь немногие модели микротика имеют аппаратную поддержку шифрования, все остальные шифруют на CPU. 10-15Мбит - процессор в 100% решать вам по поводу вашей проблемы, попробуйте из дома пропинговать другие устройства на работе, у которых прописан дефолтный шлюз если будете пинговать ПК то отключите встроенный фаервол, он настроен таким образом, что отвечает только на запросы со своей сети, домашняя сеть для него чужая, и он дропает эти пакеты
0
|
2 / 2 / 0
Регистрация: 28.08.2016
Сообщений: 252
|
|
08.04.2018, 22:36 [ТС] | 9 |
Прописали шлюзы на контроллера. Толку нет. Всё равно из домашней сети не проходит пинг в рабочую сеть.
0
|
Модератор
11432 / 7001 / 1903
Регистрация: 25.12.2012
Сообщений: 29,398
|
|
09.04.2018, 07:43 | 10 |
выложите с домашнего и рабочего микротика под спойлер из new terminal
Код
export compact
0
|
2 / 2 / 0
Регистрация: 28.08.2016
Сообщений: 252
|
|
09.04.2018, 08:54 [ТС] | 11 |
С домашнего :
Кликните здесь для просмотра всего текста
Код
# apr/09/2018 08:38:03 by RouterOS 6.41 # software id = 9BTC-63XE # # model = 951G-2HnD # serial number = 4184023D006B /interface l2tp-server add name=Fedino user=fedino ============= Пользователь для подключения рабочего роутера add name=Marsel user=marsel add name=Sclad user=sclad add name=l2tp-in1 user="" /interface bridge add admin-mac=D4:CA:6D:93:F8:62 arp=proxy-arp auto-mac=no comment=\ defconf igmp-snooping=yes name=bridge /interface ethernet set [ find default-name=ether1 ] arp=proxy-arp set [ find default-name=ether2 ] arp=proxy-arp name=ether2-master set [ find default-name=ether3 ] arp=proxy-arp tx-flow-control=auto set [ find default-name=ether4 ] arp=proxy-arp set [ find default-name=ether5 ] arp=proxy-arp /interface wireless set [ find default-name=wlan1 ] antenna-gain=999999999 arp=\ proxy-arp band=2ghz-b/g/n channel-width=20/40mhz-eC \ default-authentication=no disabled=no distance=indoors \ frequency=2437 mode=ap-bridge multicast-helper=full ssid=Web \ tx-power=30 tx-power-mode=all-rates-fixed wireless-protocol=\ 802.11 /interface list add exclude=dynamic name=discover add name=mactel add name=mac-winbox add name=WAN /interface wireless security-profiles set [ find default=yes ] group-ciphers=tkip,aes-ccm \ supplicant-identity=MikroTik unicast-ciphers=tkip,aes-ccm \ wpa-pre-shared-key=******************* wpa2-pre-shared-key=\ ********************** /ip ipsec policy group set [ find default=yes ] name=group1 /ip ipsec proposal set [ find default=yes ] enc-algorithms=\ aes-256-cbc,aes-256-ctr,3des /ip pool add name=dhcp ranges=10.5.50.10-10.5.50.254 add name=vpn_pool ranges=20.5.50.1-20.5.50.254 /ip dhcp-server add address-pool=dhcp authoritative=after-2sec-delay disabled=no \ interface=bridge name=defconf /ipv6 dhcp-server add address-pool=pool1 interface=ether2-master name=server1 /ipv6 pool add name=pool1 prefix-length=63 /port set 0 baud-rate=9600 data-bits=8 flow-control=none name=usb1 \ parity=none stop-bits=1 /ppp profile add change-tcp-mss=yes local-address=vpn_pool name=profile1 \ remote-address=vpn_pool use-ipv6=default use-upnp=yes set *FFFFFFFE use-encryption=default use-ipv6=default use-upnp=yes /queue simple add max-limit=50M/50M name=queue1 target=10.5.50.14/32 add max-limit=100M/100M name=queue2 target=10.5.50.20/32 /tool user-manager customer set admin access=\ own-routers,own-users,own-profiles,own-limits,config-payment-gw /interface bridge port add bridge=bridge comment=defconf interface=ether2-master add bridge=bridge hw=no interface=wlan1 add bridge=bridge hw=no interface=ether3 add bridge=bridge hw=no interface=ether4 add bridge=bridge interface=ether5 /ip neighbor discovery-settings set discover-interface-list=discover /ipv6 settings set accept-router-advertisements=yes /interface l2tp-server server set authentication=mschap2 enabled=yes ipsec-secret=123 /interface list member add interface=bridge list=discover add interface=bridge list=mactel add interface=bridge list=mac-winbox add interface=ether1 list=WAN /interface sstp-server server set authentication=mschap2 /interface wireless access-list add mac-address=00:73:8D:36:6A:FB vlan-mode=no-tag add mac-address=50:56:BF:05:20:F3 vlan-mode=no-tag add mac-address=00:1A:79:11:CF:01 vlan-mode=no-tag add mac-address=00:1A:79:12:90:1E vlan-mode=no-tag add mac-address=BC:8C:CD:7A:01:7F vlan-mode=no-tag add mac-address=E8:99:C4:87:63:FD vlan-mode=no-tag add mac-address=54:E4:BD:DA:15:AE vlan-mode=no-tag add mac-address=EC:9A:74:31:4F:28 vlan-mode=no-tag add mac-address=84:7A:88:21:31:D5 vlan-mode=no-tag add mac-address=E8:03:9A:C9:00:19 vlan-mode=no-tag add mac-address=C4:B3:01:5A:3E:0A vlan-mode=no-tag add mac-address=00:6C:FD:54:29:56 vlan-mode=no-tag add mac-address=4A:58:D7:3C:02:C4 vlan-mode=no-tag add mac-address=B8:27:EB:58:9D:FE vlan-mode=no-tag add mac-address=80:7A:BF:74:E2:EE vlan-mode=no-tag add mac-address=38:EA:A7:39:83:E6 vlan-mode=no-tag add mac-address=5C:BA:82:E0:CF:B9 vlan-mode=no-tag add mac-address=9C:2A:70:17:53:5B vlan-mode=no-tag add mac-address=68:AE:20:92:86:C3 vlan-mode=no-tag add mac-address=00:15:AF:D1:73:14 vlan-mode=no-tag add mac-address=00:41:24:22:05:58 vlan-mode=no-tag add mac-address=08:ED:B9:40:BE:8E vlan-mode=no-tag add mac-address=78:F7:BE:A6:F2:13 vlan-mode=no-tag add mac-address=9C:2A:70:42:93:4B vlan-mode=no-tag add mac-address=74:DE:2B:E6:A2:7E vlan-mode=no-tag add mac-address=4C:49:E3:DE:AE:B1 vlan-mode=no-tag add mac-address=8C:79:67:C5:EB:64 vlan-mode=no-tag /interface wireless connect-list add interface=wlan1 mac-address=54:E4:BD:DA:15:AE security-profile=\ default add interface=wlan1 mac-address=00:73:8D:36:6A:FB security-profile=\ default add interface=wlan1 mac-address=E8:03:9A:C9:00:19 security-profile=\ default add interface=wlan1 mac-address=84:7A:88:21:31:D5 security-profile=\ default /ip address add address=10.5.50.1/24 comment=1 interface=ether2-master network=\ 10.5.50.0 add address=172.20.88.0/24 disabled=yes interface=Fedino network=\ 172.20.88.0 add address=10.5.50.1 comment=2 interface=Fedino network=\ 172.20.88.1 add address=10.5.50.1 comment=2_1 disabled=yes interface=Fedino \ network=172.20.88.10 /ip cloud set ddns-enabled=yes /ip dhcp-client add comment=defconf dhcp-options=hostname,clientid disabled=no \ interface=ether1 /ip dhcp-server lease add address=10.5.50.11 always-broadcast=yes client-id=\ 1:84:7a:88:21:31:d5 mac-address=84:7A:88:21:31:D5 server=\ defconf add address=10.5.50.13 always-broadcast=yes client-id=\ 1:54:e4:bd:da:15:ae mac-address=54:E4:BD:DA:15:AE server=\ defconf add address=10.5.50.17 always-broadcast=yes client-id="49:6e:66:6f:6\ d:69:72:4d:41:47:32:35:30:2d:30:30:3a:31:61:3a:37:39:3a:31:31:3a\ :63:66:3a:30:31" comment=MAG250 mac-address=00:1A:79:11:CF:01 \ server=defconf add address=10.5.50.16 always-broadcast=yes client-id="49:6e:66:6f:6\ d:69:72:4d:41:47:32:35:30:2d:30:30:3a:31:61:3a:37:39:3a:31:32:3a\ :39:30:3a:31:65" mac-address=00:1A:79:12:90:1E server=defconf add address=10.5.50.15 always-broadcast=yes client-id=\ 1:bc:8c:cd:7a:1:7f comment="\D2\E5\EB\E5\E2\E8\E7\EE\F0" \ mac-address=BC:8C:CD:7A:01:7F server=defconf add address=10.5.50.18 always-broadcast=yes client-id=\ 1:50:56:bf:5:20:f3 comment="\D2\E5\EB\E5\E2\E8\E7\EE\F0" \ mac-address=50:56:BF:05:20:F3 server=defconf add address=10.5.50.19 always-broadcast=yes comment=\ "\D2\E5\EB\E5\F4\EE\ED \C2\E8\EA\E0" mac-address=\ 00:73:8D:36:6A:FB server=defconf add address=10.5.50.100 always-broadcast=yes client-id=\ 1:0:e:b5:2:81:f4 comment=DVR mac-address=00:0E:B5:02:81:F4 \ server=defconf add address=10.5.50.21 always-broadcast=yes client-id=\ 1:4a:58:d7:3c:2:c4 comment="Camera LAN" mac-address=\ 4A:58:D7:3C:02:C4 server=defconf use-src-mac=yes add address=10.5.50.23 always-broadcast=yes client-id=\ 1:b8:27:eb:d:c8:ab comment=Raspberry mac-address=\ B8:27:EB:0D:C8:AB server=defconf add address=10.5.50.24 client-id=1:a0:d3:c1:5e:37:c9 comment=\ "\C2\E8\EA\E0 \ED\EE\F3\F2\E1\F3\EA \CB\C0\CD" mac-address=\ A0:D3:C1:5E:37:C9 server=defconf add address=10.5.50.26 always-broadcast=yes comment="\D2\B8\F9\E0" \ mac-address=80:7A:BF:74:E2:EE server=defconf add address=10.5.50.27 client-id=1:0:19:6c:60:51:12 mac-address=\ 00:19:6C:60:51:12 server=defconf add address=10.5.50.28 client-id=1:0:19:6c:60:45:87 mac-address=\ 00:19:6C:60:45:87 server=defconf add address=10.5.50.25 always-broadcast=yes client-id=\ 1:38:ea:a7:39:83:e6 comment=\ "\D6\E2\E5\F2\ED\EE\E9 \EF\F0\E8\ED\F2\E5\F0" mac-address=\ 38:EA:A7:39:83:E6 server=defconf add address=10.5.50.29 always-broadcast=yes mac-address=\ 5C:BA:82:E0:CF:B9 server=defconf add address=10.5.50.2 always-broadcast=yes client-id=\ 2c23.3a20.bdc0-Vlan-interface1 mac-address=2C:23:3A:20:BD:C0 \ server=defconf add address=10.5.50.30 always-broadcast=yes client-id=\ 1:68:ae:20:92:86:c3 comment=\ "\CC\EE\E9 \E3\EE\E2\ED\EE\F4\EE\ED" mac-address=\ 68:AE:20:92:86:C3 server=defconf add address=10.5.50.31 always-broadcast=yes client-id=\ 1:0:15:af:d1:73:14 comment=\ "\C2\E8\EA\E0 \ED\EE\F3\F2\E1\F3\EA \C2\CB\C0\CD" mac-address=\ 00:15:AF:D1:73:14 server=defconf add address=10.5.50.32 always-broadcast=yes comment=\ "\CC\EE\E9 \C8\F0\E1\E8\F1" mac-address=00:41:24:22:05:58 \ server=defconf add address=10.5.50.33 always-broadcast=yes client-id=\ 1:0:22:15:37:18:af comment=\ "\C2\E8\EA\E0 \ED\EE\F3\F2\E1\F3\EA \CB\C0\CD" mac-address=\ 00:22:15:37:18:AF server=defconf add address=10.5.50.35 always-broadcast=yes comment=Ubuntu-server \ mac-address=C8:CB:B8:1E:35:B9 server=defconf add address=10.5.50.10 always-broadcast=yes client-id=\ 1:8:ed:b9:40:be:8e comment="\CC\EE\E9 \ED\EE\F3\F2\E1\F3\EA" \ mac-address=08:ED:B9:40:BE:8E server=defconf add address=10.5.50.34 always-broadcast=yes client-id=\ 1:38:ea:a7:e7:97:cb mac-address=38:EA:A7:E7:97:CB server=\ defconf add address=10.5.50.37 always-broadcast=yes client-id=\ 1:78:f7:be:a6:f2:13 comment="Samsung Tab 2" mac-address=\ 78:F7:BE:A6:F2:13 server=defconf add address=10.5.50.14 always-broadcast=yes client-id=\ 1:4:7d:7b:32:26:98 mac-address=04:7D:7B:32:26:98 server=defconf add address=10.5.50.12 client-id=1:74:de:2b:e6:a2:7e mac-address=\ 74:DE:2B:E6:A2:7E server=defconf add address=10.5.50.20 always-broadcast=yes client-id=\ 1:4c:49:e3:de:ae:b1 mac-address=4C:49:E3:DE:AE:B1 server=\ defconf add address=10.5.50.22 always-broadcast=yes client-id=\ 1:8c:79:67:c5:eb:64 mac-address=8C:79:67:C5:EB:64 server=\ defconf /ip dhcp-server network add address=10.5.50.0/24 comment=defconf gateway=10.5.50.1 netmask=\ 24 /ip dns set allow-remote-requests=yes /ip dns static add address=10.5.50.1 name=router add address=10.5.50.1 name=time.windows.com add address=10.5.50.1 name=koch.net /ip firewall address-list add address=0.0.0.0/8 list=BOGON add address=10.0.0.0/8 disabled=yes list=BOGON add address=100.64.0.0/10 disabled=yes list=BOGON add address=127.0.0.0/8 list=BOGON add address=169.254.0.0/16 list=BOGON add address=172.16.0.0/12 disabled=yes list=BOGON add address=192.0.0.0/24 list=BOGON add address=192.0.2.0/24 list=BOGON add address=192.168.0.0/16 list=BOGON add address=198.18.0.0/15 list=BOGON add address=198.51.100.0/24 list=BOGON add address=203.0.113.0/24 list=BOGON add address=224.0.0.0/4 list=BOGON add address=240.0.0.0/4 list=BOGON add address=218.236.19.111 list=BOGON /ip firewall filter add action=accept chain=input port=1701,500,4500 protocol=udp add action=accept chain=forward comment="allow vpn to lan" \ in-interface=!ether1 out-interface=bridge src-address=\ 20.5.50.0/24 add action=accept chain=input protocol=ipsec-esp add action=accept chain=forward comment="IPTV UDP forwarding" \ protocol=udp add action=accept chain=input comment="IPTV UDP incoming" dst-port=\ 0-65000 in-interface=ether1 protocol=udp add action=accept chain=input comment="Allow IGMP" protocol=igmp add action=accept chain=forward comment=DVR dst-address=10.5.50.100 \ dst-port=7620-7624 protocol=tcp src-mac-address=\ !E8:99:C4:87:63:FD add action=accept chain=forward comment=DVR dst-address=10.5.50.100 \ dst-port=7620-7624 protocol=udp src-mac-address=\ !E8:03:9A:C9:00:19 add action=accept chain=input connection-state=established add action=accept chain=input connection-state=related add action=accept chain=input connection-state=new dst-port=8291 \ protocol=tcp add action=accept chain=input protocol=icmp add action=drop chain=input connection-state=new in-interface=\ !bridge add action=jump chain=forward connection-state=new jump-target=\ block-ddos add action=drop chain=forward connection-state=new \ dst-address-list=ddosed src-address-list=ddoser add action=return chain=block-ddos dst-limit=\ 50,50,src-and-dst-addresses/10s add action=add-dst-to-address-list address-list=ddosed \ address-list-timeout=10m chain=block-ddos add action=add-src-to-address-list address-list=ddoser \ address-list-timeout=10m chain=block-ddos /ip firewall nat add action=masquerade chain=srcnat out-interface=ether1 add action=masquerade chain=srcnat out-interface=all-ppp add action=netmap chain=dstnat comment=Samba disabled=yes \ dst-address=93.81.245.89 dst-port=445 in-interface=ether1 \ protocol=tcp to-addresses=10.5.50.23 to-ports=445 add action=netmap chain=dstnat disabled=yes dst-address=\ 93.81.245.89 dst-port=139 in-interface=ether1 protocol=tcp \ to-addresses=10.5.50.23 to-ports=139 add action=netmap chain=dstnat comment=DVR disabled=yes dst-port=\ 7620-7624 in-interface=ether1 protocol=tcp src-mac-address=\ !E8:99:C4:87:63:FD to-addresses=10.5.50.100 to-ports=7620-7624 add action=netmap chain=dstnat comment=Samba disabled=yes \ dst-address=93.81.245.89 dst-port=1509 in-interface=ether1 \ protocol=tcp to-addresses=10.5.50.23 to-ports=1509 add action=accept chain=dstnat disabled=yes dst-port=1723 protocol=\ tcp /ip firewall service-port set ftp disabled=yes set tftp disabled=yes set pptp disabled=yes /ip ipsec peer add address=0.0.0.0/0 dh-group=modp1024 enc-algorithm=\ aes-256,aes-128,3des exchange-mode=main-l2tp passive=yes \ secret=12345 /ip route add comment=1 distance=1 dst-address=172.20.88.0/24 gateway=\ 20.5.50.2 pref-src=10.5.50.1 /ip service set telnet disabled=yes set ftp disabled=yes set www disabled=yes set ssh disabled=yes set api disabled=yes set api-ssl disabled=yes /ip smb set allow-guests=no comment=Koch_NET_SMB domain=koch.net /ip smb shares set [ find default=yes ] disabled=yes add directory=/10.5.50.23 disabled=yes name=koch.net /ip smb users add name=************ password=************ read-only=no /ip upnp set allow-disable-external-interface=yes enabled=yes /ipv6 address add address=::d6ca:6dff:fe93:f861 eui-64=yes from-pool=pool1 \ interface=ether1 /ipv6 dhcp-client add add-default-route=yes interface=bridge pool-name=pool1 request=\ address,prefix /ipv6 dhcp-relay add dhcp-server=:: disabled=yes interface=ether1 name=relay1 /ipv6 firewall filter add chain=forward comment="Incoming ICMP - Ping" protocol=icmpv6 add chain=forward comment="Current traffic" connection-state=\ established add chain=forward connection-state=related add action=drop chain=forward comment="Block any other traffic" \ disabled=yes in-interface=ether1 /ppp aaa set accounting=no /ppp secret add name=shura password=************** profile=profile1 add name=vicka password=************** profile=profile1 add local-address=20.5.50.1 name=fedino password=*********** profile=\ profile1 remote-address=20.5.50.2 add local-address=20.5.50.3 name=marsel password=*********** profile=\ profile1 remote-address=20.5.50.4 add local-address=20.5.50.5 name=sclad password=*********** profile=\ profile1 remote-address=20.5.50.6 /routing igmp-proxy set quick-leave=yes /routing igmp-proxy interface add alternative-subnets=0.0.0.0/0 interface=ether1 upstream=yes add interface=bridge /routing ospf network add area=backbone network=10.5.50.0/24 add area=backbone network=20.5.50.0/24 add area=backbone network=172.20.88.0/24 /system clock set time-zone-autodetect=no time-zone-name=Europe/Moscow /system lcd set contrast=0 enabled=no port=parallel type=24x4 /system lcd page set time disabled=yes display-time=5s set resources disabled=yes display-time=5s set uptime disabled=yes display-time=5s set packets disabled=yes display-time=5s set bits disabled=yes display-time=5s set version disabled=yes display-time=5s set identity disabled=yes display-time=5s set Sclad disabled=yes display-time=5s set Fedino disabled=yes display-time=5s set l2tp-in1 disabled=yes display-time=5s set Marsel disabled=yes display-time=5s set wlan1 disabled=yes display-time=5s set ether1 disabled=yes display-time=5s set ether2-master disabled=yes display-time=5s set ether3 disabled=yes display-time=5s set ether4 disabled=yes display-time=5s set ether5 disabled=yes display-time=5s set <l2tp-shura> disabled=yes display-time=5s set bridge disabled=yes display-time=5s /system leds set 0 interface=wlan1 /system ntp client set enabled=yes mode=multicast primary-ntp=88.147.254.232 \ secondary-ntp=88.147.254.230 /system ntp server set broadcast=yes enabled=yes multicast=yes /system routerboard settings set cpu-frequency=650MHz /tool mac-server set allowed-interface-list=mactel /tool mac-server mac-winbox set allowed-interface-list=mac-winbox /tool user-manager database set db-path=user-manager
0
|
2 / 2 / 0
Регистрация: 28.08.2016
Сообщений: 252
|
|
09.04.2018, 08:54 [ТС] | 12 |
С рабочего
Кликните здесь для просмотра всего текста
Код
# apr/09/2018 08:50:34 by RouterOS 6.41.2 # software id = LB05-XYSG # # model = RouterBOARD 952Ui-5ac2nD # serial number = 7C30082755DB /interface bridge add admin-mac=CC:2D:E0:24:75:FF auto-mac=no comment=defconf \ igmp-snooping=yes name=bridge /interface ethernet set [ find default-name=ether2 ] name=ether2-master /interface l2tp-client add allow=mschap2 connect-to=93.81.245.89 disabled=no ipsec-secret=123 \ name=l2tp-out1 password=fedino user=********** /interface wireless set [ find default-name=wlan1 ] band=2ghz-b/g/n channel-width=\ 20/40mhz-Ce disabled=no distance=indoors frequency=auto mode=\ ap-bridge ssid=Indastrial_NetWork wireless-protocol=802.11 set [ find default-name=wlan2 ] band=5ghz-a/n/ac channel-width=\ 20/40/80mhz-Ceee disabled=no distance=indoors frequency=auto mode=\ ap-bridge ssid=Indastrial_NetWork_5 wireless-protocol=802.11 /interface list add comment=defconf name=WAN add comment=defconf name=LAN add exclude=dynamic name=discover add name=mactel add name=mac-winbox /interface wireless security-profiles set [ find default=yes ] authentication-types=wpa-psk,wpa2-psk mode=\ dynamic-keys supplicant-identity=MikroTik wpa-pre-shared-key=\ 1234512345 wpa2-pre-shared-key=1234512345 /ip hotspot profile set [ find default=yes ] html-directory=flash/hotspot /ip ipsec policy group set [ find default=yes ] name=123 /ip ipsec proposal set [ find default=yes ] enc-algorithms=aes-256-cbc,aes-256-ctr,3des /ip pool add name=dhcp ranges=172.20.88.2-172.20.88.254 add name=vpn-pool ranges=173.20.88.10-173.20.88.254 =================== Этот пул не используется /ip dhcp-server add address-pool=dhcp disabled=no interface=bridge name=defconf /port set 0 name=usb1 /interface ppp-client add apn=internet disabled=no info-channel=1 name=ppp-out1 port=usb1 /ppp profile add local-address=dhcp name=vpn_prof remote-address=dhcp set *FFFFFFFE change-tcp-mss=default use-encryption=default /interface bridge port add bridge=bridge comment=defconf hw=no interface=ether2-master add bridge=bridge comment=defconf hw=no interface=wlan1 add bridge=bridge comment=defconf hw=no interface=wlan2 add bridge=bridge hw=no interface=ether3 add bridge=bridge hw=no interface=ether4 add bridge=bridge hw=no interface=ether5 /ip neighbor discovery-settings set discover-interface-list=discover /interface l2tp-server server set authentication=mschap2 default-profile=vpn_prof enabled=yes \ ipsec-secret=123 /interface list member add comment=defconf interface=bridge list=LAN add comment=defconf list=WAN add interface=wlan1 list=discover add interface=wlan2 list=discover add interface=ether2-master list=discover add interface=ether3 list=discover add interface=ether4 list=discover add interface=ether5 list=discover add interface=bridge list=discover add list=discover add list=discover add interface=ether2-master list=mactel add interface=ether3 list=mactel add interface=ether2-master list=mac-winbox add interface=ether4 list=mactel add interface=ether3 list=mac-winbox add interface=ether5 list=mactel add interface=wlan2 list=mactel add interface=ether4 list=mac-winbox add interface=wlan1 list=mactel add interface=ether5 list=mac-winbox add interface=wlan2 list=mac-winbox add interface=wlan1 list=mac-winbox /ip address add address=172.20.88.1/24 comment=1 interface=ether2-master network=\ 172.20.88.0 add address=172.20.88.1/24 interface=l2tp-out1 network=172.20.88.0 add address=172.20.88.1 comment=2 interface=l2tp-out1 network=10.5.50.1 add address=172.20.88.10 comment=2_1 disabled=yes interface=l2tp-out1 \ network=10.5.50.1 /ip cloud set ddns-enabled=yes /ip dhcp-client add comment=defconf dhcp-options=hostname,clientid disabled=no \ interface=ether1 /ip dhcp-server lease add address=172.20.88.4 client-id=1:a0:88:b4:71:11:50 mac-address=\ A0:88:B4:71:11:50 server=defconf add address=172.20.88.5 client-id=1:9c:8e:99:3e:bc:7c mac-address=\ 9C:8E:99:3E:BC:7C server=defconf add address=172.20.88.3 client-id=1:8:ed:b9:40:be:8e mac-address=\ 08:ED:B9:40:BE:8E server=defconf add address=172.20.88.178 mac-address=00:41:24:22:05:58 server=defconf add address=172.20.88.10 always-broadcast=yes mac-address=\ 28:63:36:C6:20:90 server=defconf add address=172.20.88.20 always-broadcast=yes mac-address=\ 28:63:36:C6:20:4C server=defconf add address=172.20.88.30 always-broadcast=yes mac-address=\ 28:63:36:9A:44:CE server=defconf /ip dhcp-server network add address=172.20.88.0/24 comment=defconf gateway=172.20.88.1 /ip dns set allow-remote-requests=yes servers=10.5.50.1 /ip dns static add address=172.20.88.1 name=router.lan /ip firewall filter add action=accept chain=input dst-port=1701 port="" protocol=udp add action=accept chain=forward in-interface=!all-ppp out-interface=\ bridge src-address=20.5.50.0/24 add action=accept chain=forward protocol=icmp src-address=172.20.88.0/24 add action=accept chain=forward protocol=udp src-address=172.20.88.0/24 add action=accept chain=forward protocol=tcp src-address=172.20.88.0/24 add action=accept chain=input connection-state=related disabled=yes add action=accept chain=input connection-state=established disabled=yes add action=accept chain=input disabled=yes protocol=icmp add action=accept chain=input disabled=yes port=1701,500,4500 protocol=\ udp add action=accept chain=input disabled=yes protocol=ipsec-esp add action=accept chain=forward disabled=yes protocol=udp add action=accept chain=input disabled=yes dst-port=0-65000 \ in-interface=*9 protocol=udp add action=accept chain=input disabled=yes protocol=igmp add action=accept chain=input disabled=yes dst-port=1701,500,4500 \ protocol=udp add action=accept chain=input disabled=yes dst-port=0-65000 \ in-interface=ppp-out1 protocol=udp /ip firewall nat add action=masquerade chain=srcnat out-interface=l2tp-out1 add action=masquerade chain=srcnat out-interface=ppp-out1 /ip ipsec peer add address=0.0.0.0/0 dh-group=modp1024 enc-algorithm=\ aes-256,aes-128,3des generate-policy=port-override secret=123 /ip route add comment=1 distance=1 dst-address=10.5.50.0/24 gateway=20.5.50.1 \ pref-src=172.20.88.1 add disabled=yes distance=1 dst-address=10.5.50.0/24 gateway=20.5.50.1 \ pref-src=172.20.88.10 add distance=1 dst-address=172.20.88.0/24 gateway=bridge pref-src=\ 172.20.88.1 scope=10 /ip upnp set allow-disable-external-interface=yes enabled=yes /ip upnp interfaces add interface=bridge type=internal add interface=ether1 type=external /ppp secret add name=ppp1 password=ppp1 profile=default-encryption service=l2tp add name=ppp2 password=ppp2 profile=default-encryption service=l2tp /routing igmp-proxy interface add interface=bridge add alternative-subnets=0.0.0.0/0 upstream=yes /routing ospf network add area=backbone network=172.20.88.0/24 add area=backbone network=20.5.50.0/24 add area=backbone network=10.5.50.0/24 /system clock set time-zone-name=Europe/Moscow /system lcd set contrast=0 enabled=no port=parallel type=24x4 /system lcd page set time disabled=yes display-time=5s set resources disabled=yes display-time=5s set uptime disabled=yes display-time=5s set packets disabled=yes display-time=5s set bits disabled=yes display-time=5s set version disabled=yes display-time=5s set identity disabled=yes display-time=5s set bridge disabled=yes display-time=5s set ppp-out1 disabled=yes display-time=5s set l2tp-out1 disabled=yes display-time=5s set wlan1 disabled=yes display-time=5s set wlan2 disabled=yes display-time=5s set ether1 disabled=yes display-time=5s set ether2-master disabled=yes display-time=5s set ether3 disabled=yes display-time=5s set ether4 disabled=yes display-time=5s set ether5 disabled=yes display-time=5s /tool mac-server set allowed-interface-list=mactel /tool mac-server mac-winbox set allowed-interface-list=mac-winbox
0
|
Модератор
11432 / 7001 / 1903
Регистрация: 25.12.2012
Сообщений: 29,398
|
|
09.04.2018, 09:30 | 13 |
ОХ, глаза сломал, но давайте переделаем так,
1. адресация внутренних сетей за роутерами не должна совпадать и пересекаться, адресация туннельных интерфейсов и адресация внутренних сетей не должна совпадать и пересекаться, для l2tp выбираем отдельную подсеть / отдельный пул вот так делать не надо: 2. дальше- туннельная подсеть не должна попадать под правила NAT'а 3. На домашнем роутере должны быть маршруты до удаленных сетей за рабочим роутером через адрес L2TP-клиента (туннельный! адрес, этот адрес получает рабочий роутер по L2TP), на рабочем роутере должны быть маршруты до удаленных сетей за домашним роутером через адрес L2TP-сервера (туннельный адрес домашнего роутера) 4. В файрволлах трафик между удаленными сетями должен быть разрешен в filter, на L2TP-сервере должны быть разрешены поты UDP 1701,500,4500 в input вы же читали инструкцию?
0
|
2 / 2 / 0
Регистрация: 28.08.2016
Сообщений: 252
|
|
09.04.2018, 10:38 [ТС] | 14 |
Это я уже пробовал разные комбинации.
Инструкцию читал. На клиенте прокинул только 1701 порт. (почему то) Вечером поправлю, отпишусь.
0
|
Модератор
11432 / 7001 / 1903
Регистрация: 25.12.2012
Сообщений: 29,398
|
|
09.04.2018, 10:52 | 15 |
а шифрование?
туннель не поднимется, вернее поднимется, если шифрование отключить, оставить голый L2TP
0
|
2 / 2 / 0
Регистрация: 28.08.2016
Сообщений: 252
|
|
09.04.2018, 11:55 [ТС] | 16 |
А у меня сейчас разве с шифрованием?
0
|
4313 / 1646 / 330
Регистрация: 23.06.2009
Сообщений: 5,856
|
|
09.04.2018, 12:03 | 17 |
да
/interface l2tp-client add allow=mschap2 connect-to=93.81.245.89 disabled=no ipsec-secret=123 \ name=l2tp-out1 password=fedino user=**********
0
|
2 / 2 / 0
Регистрация: 28.08.2016
Сообщений: 252
|
|
09.04.2018, 12:06 [ТС] | 18 |
Вы имеете ввиду пока что выключить шифрование?
0
|
Модератор
11432 / 7001 / 1903
Регистрация: 25.12.2012
Сообщений: 29,398
|
|
09.04.2018, 12:40 | 19 |
Alexandrit84, можно и с шифрованием - я написал выше какие порты для этого надо открыть - UDP 500 и UDP 4500
0
|
2 / 2 / 0
Регистрация: 28.08.2016
Сообщений: 252
|
|
09.04.2018, 14:33 [ТС] | 20 |
0
|
09.04.2018, 14:33 | |
09.04.2018, 14:33 | |
Помогаю со студенческими работами здесь
20
Микротик + Ospanel Маршрутизация микротик Микротик флуд 25 порт Что грузит микротик! Создание сети с микротик Запрет торрент в микротик Искать еще темы с ответами Или воспользуйтесь поиском по форуму: |
|
Новые блоги и статьи | |||||
Это работает. Скорость асинхронной логики велика. Вопрос видимо останется в стабильности. Плата - огонь!
Hrethgir 13.01.2025
По прошлому проекту в Logisim Evolution https:/ / www. cyberforum. ru/ blogs/ 223907/ blog8781. html прилагаю файл архива проекта Gowin Eda и снимок. Восьмибитный счётчик из сумматора+ генератор сигнала. . .
|
UserScript для подсветки кнопок языков программирования в зависимости от текущего раздела
volvo 13.01.2025
В результате работы этого скрипта подсвечиваются нужные кнопки не только в форме быстрого ответа, но и при редактировании сообщения:
/ / ==UserScript==
/ / @name CF_DefaultLangSelect
/ / . . .
|
Введение в модели и алгоритмы машинного обучения
InfoMaster 12.01.2025
Машинное обучение представляет собой одну из наиболее динамично развивающихся областей искусственного интеллекта, которая фокусируется на разработке алгоритмов и методов, позволяющих компьютерам. . .
|
Как на Python создать нейросеть для решения задач
InfoMaster 12.01.2025
В контексте стремительного развития современных технологий особое внимание уделяется таким инструментам, как нейросети. Эти структуры, вдохновленные биологическими нейронными сетями, используются для. . .
|
Как создать нейросеть для генерации картинок на Python
InfoMaster 12.01.2025
Генерация изображений с помощью искусственных нейронных сетей стала одним из наиболее захватывающих направлений в области компьютерного зрения и машинного обучения. В этой статье мы рассмотрим. . .
|
Создание нейросети для генерации текста на Python
InfoMaster 12.01.2025
Нейросети, или искусственные нейронные сети, представляют собой модели машинного обучения, вдохновленные работой человеческого мозга. Они состоят из множества взаимосвязанных узлов, или "нейронов",. . .
|
Как создать нейросеть распознавания изображений на Python
InfoMaster 12.01.2025
Введение в распознавание изображений с помощью нейросетей
Распознавание изображений с помощью нейронных сетей стало одним из самых впечатляющих достижений в области искусственного интеллекта. Эта. . .
|
Основы искуственного интеллекта
InfoMaster 12.01.2025
Искусственный интеллект (ИИ) представляет собой одну из наиболее динамично развивающихся областей современной науки и технологий. В широком смысле под искусственным интеллектом понимается способность. . .
|
Python и нейросети
InfoMaster 12.01.2025
Искусственные нейронные сети стали неотъемлемой частью современных технологий, революционизировав множество областей - от медицинской диагностики до автономных транспортных средств. Python, благодаря. . .
|
Python в машинном обучении
InfoMaster 12.01.2025
Python стал неотъемлемой частью современного машинного обучения, завоевав позицию ведущего языка программирования в этой области. Его популярность обусловлена несколькими ключевыми факторами, которые. . .
|
Создание UI на Python с TKinter
InfoMaster 12.01.2025
TKinter — это одна из наиболее популярных библиотек для создания графических интерфейсов пользователей (GUI) в языке программирования Python. TKinter входит в стандартную библиотеку Python, что. . .
|
HTML5 в разработке мобильных приложений
InfoMaster 12.01.2025
Введение: Обзор роли HTML5 в мобильной разработке
В современном мире мобильных технологий HTML5 стал ключевым инструментом для разработки кроссплатформенных приложений. Эта технология произвела. . .
|