С Новым годом! Форум программистов, компьютерный форум, киберфорум
Mikrotik
Войти
Регистрация
Восстановить пароль
Карта форума Темы раздела Блоги Сообщество Поиск Заказать работу  
 
 
Рейтинг 4.81/21: Рейтинг темы: голосов - 21, средняя оценка - 4.81
2 / 2 / 0
Регистрация: 28.08.2016
Сообщений: 252
1

Микротик L2TP

03.04.2018, 21:43. Показов 3864. Ответов 27
Метки нет (Все метки)

Author24 — интернет-сервис помощи студентам
Доброго времени суток дорогие форумчане.
Имеется 2 микротика. Первый ( сервер ) стоит дома. Второй ( клиент ) стоит на работе. На первом статика, провайдер Билайн. На втором динамика, провайдер Мегафон ( USB модем). Между нами настроен L2TP по вот этой инструкции

http://mikrotik.vetriks.ru/wik... %BE%D0%B2)

С работы без проблем захожу на домашние ресурсы. А вот из дома не запускает. Lan и VPN интерфейсы второго роутера пингуются. А за роутером не пингуется. Фаервол отключал, без результата.
В чём может быть проблема?
0
cpp_developer
Эксперт
20123 / 5690 / 1417
Регистрация: 09.04.2010
Сообщений: 22,546
Блог
03.04.2018, 21:43
Ответы с готовыми решениями:

Подключение к микротик
Привет. Настраиваю микротик RB750r2. после первого включения к микротик, второй раз подключиться...

Доступ на микротик
Есть Микротик (напримеh sxt5) в новых прошивках по дефолту добавляется правило ;;; defconf: drop...

Почта + Микротик
В почте macbook три учетные записи: Исходящий сервер:smtp.gmail.com Тип подключения:SSL Порт:587...

Авторизация на МикроТик
Правильно ли я понимаю, что на МикроТике можно настроить авторизацию для открытия сессии интернета?...

27
Эксперт по компьютерным сетям
4313 / 1646 / 330
Регистрация: 23.06.2009
Сообщений: 5,856
04.04.2018, 06:25 2
не пускают антивирусы или фаерволы на ПК в рабочей сети, в т.ч. встроенный брандмауэр windows
0
2 / 2 / 0
Регистрация: 28.08.2016
Сообщений: 252
04.04.2018, 07:33  [ТС] 3
В рабочей сети, за роутером, находятся только несколько контроллеров Сименс, к которым и нужно иметь доступ. С рабочего роутера все контроллеры пингуются, с домашнего не пингуются.
0
Эксперт по компьютерным сетям
4313 / 1646 / 330
Регистрация: 23.06.2009
Сообщений: 5,856
04.04.2018, 08:33 4
в контроллерах шлюз по умолчанию прописан на микротик?

до других устройств на работе из дома пинг идет?

NAT не прописан на туннельные интерфейсы?
фаервол на микротиках не дропает пакеты?
0
2 / 2 / 0
Регистрация: 28.08.2016
Сообщений: 252
04.04.2018, 10:38  [ТС] 5
1. По поводу шлюзов, проверю.
2. Пинг идёт только из дома до микротика на работе. Пингуется ТОЛЬКО по адресу VPN (20.5.50.2) и на внутренний интерфейс (172.20.88.1)
3. NAT прописан на "all ppp" правило маскарадинга на обоих роутерах.
4. Фаервол отключён. Одно разрешающее правило для 1701 порта.

Добавлено через 7 минут
На контроллерах шлюзы не прописаны. Думаете проблема только в этом, или может ещё что?
0
Эксперт по компьютерным сетям
4313 / 1646 / 330
Регистрация: 23.06.2009
Сообщений: 5,856
04.04.2018, 11:14 6
НАТ нужно отключить на пакеты передаваемые в туннеле, и прописать маршрутизацию между сетями

естественно шлюз по умолчанию, должен быть прописан на всех конечных устройствах (ПК, контроллеры, принтсерверы и т.д.)

если сами не разберетесь, выкладывайте конфиги обоих микротиков под спойлер /export compact, пароли сотрите

и я бы, переделал туннель на pptp, l2tp все же L2
0
2 / 2 / 0
Регистрация: 28.08.2016
Сообщений: 252
04.04.2018, 11:20  [ТС] 7
Цитата Сообщение от .None Посмотреть сообщение
и прописать маршрутизацию между сетями
Как описано в статье, подойдёт?
Цитата Сообщение от .None Посмотреть сообщение
естественно шлюз по умолчанию, должен быть прописан на всех конечных устройствах (ПК, контроллеры, принтсерверы и т.д.)
Шлюзы сможем прописать только в воскресенье.
Цитата Сообщение от .None Посмотреть сообщение
и я бы, переделал туннель на pptp, l2tp все же L2
Я в этих делах дилетант. В чём разница между этими двумя туннелями?
0
Эксперт по компьютерным сетям
4313 / 1646 / 330
Регистрация: 23.06.2009
Сообщений: 5,856
04.04.2018, 12:05 8
Цитата Сообщение от Alexandrit84 Посмотреть сообщение
Как описано в статье, подойдёт?
да, подойдет
Цитата Сообщение от Alexandrit84 Посмотреть сообщение
Я в этих делах дилетант. В чём разница между этими двумя туннелями?
PPTP vs. L2TP vs. OpenVPN vs. SSTP vs. IKEv2
сразу скажу, да, pptp уязвим, если вы думаете что кто-то будет слушать ваш трафик в туннеле и боитесь этого - откажитесь от pptp, хотя шифрование в микротиках проходит вроде как на аппаратном уровне, без привлечения cpu

l2tp - вообще не шифруется, поэтому сверху его накрывают IPSec, секурно, безопасно, но лишь немногие модели микротика имеют аппаратную поддержку шифрования, все остальные шифруют на CPU. 10-15Мбит - процессор в 100%

решать вам

по поводу вашей проблемы, попробуйте из дома пропинговать другие устройства на работе, у которых прописан дефолтный шлюз
если будете пинговать ПК то отключите встроенный фаервол, он настроен таким образом, что отвечает только на запросы со своей сети, домашняя сеть для него чужая, и он дропает эти пакеты
0
2 / 2 / 0
Регистрация: 28.08.2016
Сообщений: 252
08.04.2018, 22:36  [ТС] 9
Прописали шлюзы на контроллера. Толку нет. Всё равно из домашней сети не проходит пинг в рабочую сеть.
0
Модератор
Эксперт по компьютерным сетям
11432 / 7001 / 1903
Регистрация: 25.12.2012
Сообщений: 29,398
09.04.2018, 07:43 10
выложите с домашнего и рабочего микротика под спойлер из new terminal
Код
export compact
0
2 / 2 / 0
Регистрация: 28.08.2016
Сообщений: 252
09.04.2018, 08:54  [ТС] 11
С домашнего :
Кликните здесь для просмотра всего текста
Код
# apr/09/2018 08:38:03 by RouterOS 6.41
# software id = 9BTC-63XE
#
# model = 951G-2HnD
# serial number = 4184023D006B
/interface l2tp-server
add name=Fedino user=fedino =============  Пользователь для подключения рабочего роутера
add name=Marsel user=marsel
add name=Sclad user=sclad
add name=l2tp-in1 user=""
/interface bridge
add admin-mac=D4:CA:6D:93:F8:62 arp=proxy-arp auto-mac=no comment=\
    defconf igmp-snooping=yes name=bridge
/interface ethernet
set [ find default-name=ether1 ] arp=proxy-arp
set [ find default-name=ether2 ] arp=proxy-arp name=ether2-master
set [ find default-name=ether3 ] arp=proxy-arp tx-flow-control=auto
set [ find default-name=ether4 ] arp=proxy-arp
set [ find default-name=ether5 ] arp=proxy-arp
/interface wireless
set [ find default-name=wlan1 ] antenna-gain=999999999 arp=\
    proxy-arp band=2ghz-b/g/n channel-width=20/40mhz-eC \
    default-authentication=no disabled=no distance=indoors \
    frequency=2437 mode=ap-bridge multicast-helper=full ssid=Web \
    tx-power=30 tx-power-mode=all-rates-fixed wireless-protocol=\
    802.11
/interface list
add exclude=dynamic name=discover
add name=mactel
add name=mac-winbox
add name=WAN
/interface wireless security-profiles
set [ find default=yes ] group-ciphers=tkip,aes-ccm \
    supplicant-identity=MikroTik unicast-ciphers=tkip,aes-ccm \
    wpa-pre-shared-key=******************* wpa2-pre-shared-key=\
    **********************
/ip ipsec policy group
set [ find default=yes ] name=group1
/ip ipsec proposal
set [ find default=yes ] enc-algorithms=\
    aes-256-cbc,aes-256-ctr,3des
/ip pool
add name=dhcp ranges=10.5.50.10-10.5.50.254
add name=vpn_pool ranges=20.5.50.1-20.5.50.254
/ip dhcp-server
add address-pool=dhcp authoritative=after-2sec-delay disabled=no \
    interface=bridge name=defconf
/ipv6 dhcp-server
add address-pool=pool1 interface=ether2-master name=server1
/ipv6 pool
add name=pool1 prefix-length=63
/port
set 0 baud-rate=9600 data-bits=8 flow-control=none name=usb1 \
    parity=none stop-bits=1
/ppp profile
add change-tcp-mss=yes local-address=vpn_pool name=profile1 \
    remote-address=vpn_pool use-ipv6=default use-upnp=yes
set *FFFFFFFE use-encryption=default use-ipv6=default use-upnp=yes
/queue simple
add max-limit=50M/50M name=queue1 target=10.5.50.14/32
add max-limit=100M/100M name=queue2 target=10.5.50.20/32
/tool user-manager customer
set admin access=\
    own-routers,own-users,own-profiles,own-limits,config-payment-gw
/interface bridge port
add bridge=bridge comment=defconf interface=ether2-master
add bridge=bridge hw=no interface=wlan1
add bridge=bridge hw=no interface=ether3
add bridge=bridge hw=no interface=ether4
add bridge=bridge interface=ether5
/ip neighbor discovery-settings
set discover-interface-list=discover
/ipv6 settings
set accept-router-advertisements=yes
/interface l2tp-server server
set authentication=mschap2 enabled=yes ipsec-secret=123
/interface list member
add interface=bridge list=discover
add interface=bridge list=mactel
add interface=bridge list=mac-winbox
add interface=ether1 list=WAN
/interface sstp-server server
set authentication=mschap2
/interface wireless access-list
add mac-address=00:73:8D:36:6A:FB vlan-mode=no-tag
add mac-address=50:56:BF:05:20:F3 vlan-mode=no-tag
add mac-address=00:1A:79:11:CF:01 vlan-mode=no-tag
add mac-address=00:1A:79:12:90:1E vlan-mode=no-tag
add mac-address=BC:8C:CD:7A:01:7F vlan-mode=no-tag
add mac-address=E8:99:C4:87:63:FD vlan-mode=no-tag
add mac-address=54:E4:BD:DA:15:AE vlan-mode=no-tag
add mac-address=EC:9A:74:31:4F:28 vlan-mode=no-tag
add mac-address=84:7A:88:21:31:D5 vlan-mode=no-tag
add mac-address=E8:03:9A:C9:00:19 vlan-mode=no-tag
add mac-address=C4:B3:01:5A:3E:0A vlan-mode=no-tag
add mac-address=00:6C:FD:54:29:56 vlan-mode=no-tag
add mac-address=4A:58:D7:3C:02:C4 vlan-mode=no-tag
add mac-address=B8:27:EB:58:9D:FE vlan-mode=no-tag
add mac-address=80:7A:BF:74:E2:EE vlan-mode=no-tag
add mac-address=38:EA:A7:39:83:E6 vlan-mode=no-tag
add mac-address=5C:BA:82:E0:CF:B9 vlan-mode=no-tag
add mac-address=9C:2A:70:17:53:5B vlan-mode=no-tag
add mac-address=68:AE:20:92:86:C3 vlan-mode=no-tag
add mac-address=00:15:AF:D1:73:14 vlan-mode=no-tag
add mac-address=00:41:24:22:05:58 vlan-mode=no-tag
add mac-address=08:ED:B9:40:BE:8E vlan-mode=no-tag
add mac-address=78:F7:BE:A6:F2:13 vlan-mode=no-tag
add mac-address=9C:2A:70:42:93:4B vlan-mode=no-tag
add mac-address=74:DE:2B:E6:A2:7E vlan-mode=no-tag
add mac-address=4C:49:E3:DE:AE:B1 vlan-mode=no-tag
add mac-address=8C:79:67:C5:EB:64 vlan-mode=no-tag
/interface wireless connect-list
add interface=wlan1 mac-address=54:E4:BD:DA:15:AE security-profile=\
    default
add interface=wlan1 mac-address=00:73:8D:36:6A:FB security-profile=\
    default
add interface=wlan1 mac-address=E8:03:9A:C9:00:19 security-profile=\
    default
add interface=wlan1 mac-address=84:7A:88:21:31:D5 security-profile=\
    default
/ip address
add address=10.5.50.1/24 comment=1 interface=ether2-master network=\
    10.5.50.0
add address=172.20.88.0/24 disabled=yes interface=Fedino network=\
    172.20.88.0
add address=10.5.50.1 comment=2 interface=Fedino network=\
    172.20.88.1
add address=10.5.50.1 comment=2_1 disabled=yes interface=Fedino \
    network=172.20.88.10
/ip cloud
set ddns-enabled=yes
/ip dhcp-client
add comment=defconf dhcp-options=hostname,clientid disabled=no \
    interface=ether1
/ip dhcp-server lease
add address=10.5.50.11 always-broadcast=yes client-id=\
    1:84:7a:88:21:31:d5 mac-address=84:7A:88:21:31:D5 server=\
    defconf
add address=10.5.50.13 always-broadcast=yes client-id=\
    1:54:e4:bd:da:15:ae mac-address=54:E4:BD:DA:15:AE server=\
    defconf
add address=10.5.50.17 always-broadcast=yes client-id="49:6e:66:6f:6\
    d:69:72:4d:41:47:32:35:30:2d:30:30:3a:31:61:3a:37:39:3a:31:31:3a\
    :63:66:3a:30:31" comment=MAG250 mac-address=00:1A:79:11:CF:01 \
    server=defconf
add address=10.5.50.16 always-broadcast=yes client-id="49:6e:66:6f:6\
    d:69:72:4d:41:47:32:35:30:2d:30:30:3a:31:61:3a:37:39:3a:31:32:3a\
    :39:30:3a:31:65" mac-address=00:1A:79:12:90:1E server=defconf
add address=10.5.50.15 always-broadcast=yes client-id=\
    1:bc:8c:cd:7a:1:7f comment="\D2\E5\EB\E5\E2\E8\E7\EE\F0" \
    mac-address=BC:8C:CD:7A:01:7F server=defconf
add address=10.5.50.18 always-broadcast=yes client-id=\
    1:50:56:bf:5:20:f3 comment="\D2\E5\EB\E5\E2\E8\E7\EE\F0" \
    mac-address=50:56:BF:05:20:F3 server=defconf
add address=10.5.50.19 always-broadcast=yes comment=\
    "\D2\E5\EB\E5\F4\EE\ED \C2\E8\EA\E0" mac-address=\
    00:73:8D:36:6A:FB server=defconf
add address=10.5.50.100 always-broadcast=yes client-id=\
    1:0:e:b5:2:81:f4 comment=DVR mac-address=00:0E:B5:02:81:F4 \
    server=defconf
add address=10.5.50.21 always-broadcast=yes client-id=\
    1:4a:58:d7:3c:2:c4 comment="Camera LAN" mac-address=\
    4A:58:D7:3C:02:C4 server=defconf use-src-mac=yes
add address=10.5.50.23 always-broadcast=yes client-id=\
    1:b8:27:eb:d:c8:ab comment=Raspberry mac-address=\
    B8:27:EB:0D:C8:AB server=defconf
add address=10.5.50.24 client-id=1:a0:d3:c1:5e:37:c9 comment=\
    "\C2\E8\EA\E0 \ED\EE\F3\F2\E1\F3\EA \CB\C0\CD" mac-address=\
    A0:D3:C1:5E:37:C9 server=defconf
add address=10.5.50.26 always-broadcast=yes comment="\D2\B8\F9\E0" \
    mac-address=80:7A:BF:74:E2:EE server=defconf
add address=10.5.50.27 client-id=1:0:19:6c:60:51:12 mac-address=\
    00:19:6C:60:51:12 server=defconf
add address=10.5.50.28 client-id=1:0:19:6c:60:45:87 mac-address=\
    00:19:6C:60:45:87 server=defconf
add address=10.5.50.25 always-broadcast=yes client-id=\
    1:38:ea:a7:39:83:e6 comment=\
    "\D6\E2\E5\F2\ED\EE\E9 \EF\F0\E8\ED\F2\E5\F0" mac-address=\
    38:EA:A7:39:83:E6 server=defconf
add address=10.5.50.29 always-broadcast=yes mac-address=\
    5C:BA:82:E0:CF:B9 server=defconf
add address=10.5.50.2 always-broadcast=yes client-id=\
    2c23.3a20.bdc0-Vlan-interface1 mac-address=2C:23:3A:20:BD:C0 \
    server=defconf
add address=10.5.50.30 always-broadcast=yes client-id=\
    1:68:ae:20:92:86:c3 comment=\
    "\CC\EE\E9 \E3\EE\E2\ED\EE\F4\EE\ED" mac-address=\
    68:AE:20:92:86:C3 server=defconf
add address=10.5.50.31 always-broadcast=yes client-id=\
    1:0:15:af:d1:73:14 comment=\
    "\C2\E8\EA\E0 \ED\EE\F3\F2\E1\F3\EA \C2\CB\C0\CD" mac-address=\
    00:15:AF:D1:73:14 server=defconf
add address=10.5.50.32 always-broadcast=yes comment=\
    "\CC\EE\E9 \C8\F0\E1\E8\F1" mac-address=00:41:24:22:05:58 \
    server=defconf
add address=10.5.50.33 always-broadcast=yes client-id=\
    1:0:22:15:37:18:af comment=\
    "\C2\E8\EA\E0 \ED\EE\F3\F2\E1\F3\EA \CB\C0\CD" mac-address=\
    00:22:15:37:18:AF server=defconf
add address=10.5.50.35 always-broadcast=yes comment=Ubuntu-server \
    mac-address=C8:CB:B8:1E:35:B9 server=defconf
add address=10.5.50.10 always-broadcast=yes client-id=\
    1:8:ed:b9:40:be:8e comment="\CC\EE\E9 \ED\EE\F3\F2\E1\F3\EA" \
    mac-address=08:ED:B9:40:BE:8E server=defconf
add address=10.5.50.34 always-broadcast=yes client-id=\
    1:38:ea:a7:e7:97:cb mac-address=38:EA:A7:E7:97:CB server=\
    defconf
add address=10.5.50.37 always-broadcast=yes client-id=\
    1:78:f7:be:a6:f2:13 comment="Samsung Tab 2" mac-address=\
    78:F7:BE:A6:F2:13 server=defconf
add address=10.5.50.14 always-broadcast=yes client-id=\
    1:4:7d:7b:32:26:98 mac-address=04:7D:7B:32:26:98 server=defconf
add address=10.5.50.12 client-id=1:74:de:2b:e6:a2:7e mac-address=\
    74:DE:2B:E6:A2:7E server=defconf
add address=10.5.50.20 always-broadcast=yes client-id=\
    1:4c:49:e3:de:ae:b1 mac-address=4C:49:E3:DE:AE:B1 server=\
    defconf
add address=10.5.50.22 always-broadcast=yes client-id=\
    1:8c:79:67:c5:eb:64 mac-address=8C:79:67:C5:EB:64 server=\
    defconf
/ip dhcp-server network
add address=10.5.50.0/24 comment=defconf gateway=10.5.50.1 netmask=\
    24
/ip dns
set allow-remote-requests=yes
/ip dns static
add address=10.5.50.1 name=router
add address=10.5.50.1 name=time.windows.com
add address=10.5.50.1 name=koch.net
/ip firewall address-list
add address=0.0.0.0/8 list=BOGON
add address=10.0.0.0/8 disabled=yes list=BOGON
add address=100.64.0.0/10 disabled=yes list=BOGON
add address=127.0.0.0/8 list=BOGON
add address=169.254.0.0/16 list=BOGON
add address=172.16.0.0/12 disabled=yes list=BOGON
add address=192.0.0.0/24 list=BOGON
add address=192.0.2.0/24 list=BOGON
add address=192.168.0.0/16 list=BOGON
add address=198.18.0.0/15 list=BOGON
add address=198.51.100.0/24 list=BOGON
add address=203.0.113.0/24 list=BOGON
add address=224.0.0.0/4 list=BOGON
add address=240.0.0.0/4 list=BOGON
add address=218.236.19.111 list=BOGON
/ip firewall filter
add action=accept chain=input port=1701,500,4500 protocol=udp
add action=accept chain=forward comment="allow vpn to lan" \
    in-interface=!ether1 out-interface=bridge src-address=\
    20.5.50.0/24
add action=accept chain=input protocol=ipsec-esp
add action=accept chain=forward comment="IPTV UDP forwarding" \
    protocol=udp
add action=accept chain=input comment="IPTV UDP incoming" dst-port=\
    0-65000 in-interface=ether1 protocol=udp
add action=accept chain=input comment="Allow IGMP" protocol=igmp
add action=accept chain=forward comment=DVR dst-address=10.5.50.100 \
    dst-port=7620-7624 protocol=tcp src-mac-address=\
    !E8:99:C4:87:63:FD
add action=accept chain=forward comment=DVR dst-address=10.5.50.100 \
    dst-port=7620-7624 protocol=udp src-mac-address=\
    !E8:03:9A:C9:00:19
add action=accept chain=input connection-state=established
add action=accept chain=input connection-state=related
add action=accept chain=input connection-state=new dst-port=8291 \
    protocol=tcp
add action=accept chain=input protocol=icmp
add action=drop chain=input connection-state=new in-interface=\
    !bridge
add action=jump chain=forward connection-state=new jump-target=\
    block-ddos
add action=drop chain=forward connection-state=new \
    dst-address-list=ddosed src-address-list=ddoser
add action=return chain=block-ddos dst-limit=\
    50,50,src-and-dst-addresses/10s
add action=add-dst-to-address-list address-list=ddosed \
    address-list-timeout=10m chain=block-ddos
add action=add-src-to-address-list address-list=ddoser \
    address-list-timeout=10m chain=block-ddos
/ip firewall nat
add action=masquerade chain=srcnat out-interface=ether1
add action=masquerade chain=srcnat out-interface=all-ppp
add action=netmap chain=dstnat comment=Samba disabled=yes \
    dst-address=93.81.245.89 dst-port=445 in-interface=ether1 \
    protocol=tcp to-addresses=10.5.50.23 to-ports=445
add action=netmap chain=dstnat disabled=yes dst-address=\
    93.81.245.89 dst-port=139 in-interface=ether1 protocol=tcp \
    to-addresses=10.5.50.23 to-ports=139
add action=netmap chain=dstnat comment=DVR disabled=yes dst-port=\
    7620-7624 in-interface=ether1 protocol=tcp src-mac-address=\
    !E8:99:C4:87:63:FD to-addresses=10.5.50.100 to-ports=7620-7624
add action=netmap chain=dstnat comment=Samba disabled=yes \
    dst-address=93.81.245.89 dst-port=1509 in-interface=ether1 \
    protocol=tcp to-addresses=10.5.50.23 to-ports=1509
add action=accept chain=dstnat disabled=yes dst-port=1723 protocol=\
    tcp
/ip firewall service-port
set ftp disabled=yes
set tftp disabled=yes
set pptp disabled=yes
/ip ipsec peer
add address=0.0.0.0/0 dh-group=modp1024 enc-algorithm=\
    aes-256,aes-128,3des exchange-mode=main-l2tp passive=yes \
    secret=12345
/ip route
add comment=1 distance=1 dst-address=172.20.88.0/24 gateway=\
    20.5.50.2 pref-src=10.5.50.1
/ip service
set telnet disabled=yes
set ftp disabled=yes
set www disabled=yes
set ssh disabled=yes
set api disabled=yes
set api-ssl disabled=yes
/ip smb
set allow-guests=no comment=Koch_NET_SMB domain=koch.net
/ip smb shares
set [ find default=yes ] disabled=yes
add directory=/10.5.50.23 disabled=yes name=koch.net
/ip smb users
add name=************ password=************ read-only=no
/ip upnp
set allow-disable-external-interface=yes enabled=yes
/ipv6 address
add address=::d6ca:6dff:fe93:f861 eui-64=yes from-pool=pool1 \
    interface=ether1
/ipv6 dhcp-client
add add-default-route=yes interface=bridge pool-name=pool1 request=\
    address,prefix
/ipv6 dhcp-relay
add dhcp-server=:: disabled=yes interface=ether1 name=relay1
/ipv6 firewall filter
add chain=forward comment="Incoming ICMP - Ping" protocol=icmpv6
add chain=forward comment="Current traffic" connection-state=\
    established
add chain=forward connection-state=related
add action=drop chain=forward comment="Block any other traffic" \
    disabled=yes in-interface=ether1
/ppp aaa
set accounting=no
/ppp secret
add name=shura password=************** profile=profile1
add name=vicka password=************** profile=profile1
add local-address=20.5.50.1 name=fedino password=*********** profile=\
    profile1 remote-address=20.5.50.2
add local-address=20.5.50.3 name=marsel password=*********** profile=\
    profile1 remote-address=20.5.50.4
add local-address=20.5.50.5 name=sclad password=*********** profile=\
    profile1 remote-address=20.5.50.6
/routing igmp-proxy
set quick-leave=yes
/routing igmp-proxy interface
add alternative-subnets=0.0.0.0/0 interface=ether1 upstream=yes
add interface=bridge
/routing ospf network
add area=backbone network=10.5.50.0/24
add area=backbone network=20.5.50.0/24
add area=backbone network=172.20.88.0/24
/system clock
set time-zone-autodetect=no time-zone-name=Europe/Moscow
/system lcd
set contrast=0 enabled=no port=parallel type=24x4
/system lcd page
set time disabled=yes display-time=5s
set resources disabled=yes display-time=5s
set uptime disabled=yes display-time=5s
set packets disabled=yes display-time=5s
set bits disabled=yes display-time=5s
set version disabled=yes display-time=5s
set identity disabled=yes display-time=5s
set Sclad disabled=yes display-time=5s
set Fedino disabled=yes display-time=5s
set l2tp-in1 disabled=yes display-time=5s
set Marsel disabled=yes display-time=5s
set wlan1 disabled=yes display-time=5s
set ether1 disabled=yes display-time=5s
set ether2-master disabled=yes display-time=5s
set ether3 disabled=yes display-time=5s
set ether4 disabled=yes display-time=5s
set ether5 disabled=yes display-time=5s
set <l2tp-shura> disabled=yes display-time=5s
set bridge disabled=yes display-time=5s
/system leds
set 0 interface=wlan1
/system ntp client
set enabled=yes mode=multicast primary-ntp=88.147.254.232 \
    secondary-ntp=88.147.254.230
/system ntp server
set broadcast=yes enabled=yes multicast=yes
/system routerboard settings
set cpu-frequency=650MHz
/tool mac-server
set allowed-interface-list=mactel
/tool mac-server mac-winbox
set allowed-interface-list=mac-winbox
/tool user-manager database
set db-path=user-manager
0
2 / 2 / 0
Регистрация: 28.08.2016
Сообщений: 252
09.04.2018, 08:54  [ТС] 12
С рабочего


Кликните здесь для просмотра всего текста
Код
# apr/09/2018 08:50:34 by RouterOS 6.41.2
# software id = LB05-XYSG
#
# model = RouterBOARD 952Ui-5ac2nD
# serial number = 7C30082755DB
/interface bridge
add admin-mac=CC:2D:E0:24:75:FF auto-mac=no comment=defconf \
    igmp-snooping=yes name=bridge
/interface ethernet
set [ find default-name=ether2 ] name=ether2-master
/interface l2tp-client
add allow=mschap2 connect-to=93.81.245.89 disabled=no ipsec-secret=123 \
    name=l2tp-out1 password=fedino user=**********
/interface wireless
set [ find default-name=wlan1 ] band=2ghz-b/g/n channel-width=\
    20/40mhz-Ce disabled=no distance=indoors frequency=auto mode=\
    ap-bridge ssid=Indastrial_NetWork wireless-protocol=802.11
set [ find default-name=wlan2 ] band=5ghz-a/n/ac channel-width=\
    20/40/80mhz-Ceee disabled=no distance=indoors frequency=auto mode=\
    ap-bridge ssid=Indastrial_NetWork_5 wireless-protocol=802.11
/interface list
add comment=defconf name=WAN
add comment=defconf name=LAN
add exclude=dynamic name=discover
add name=mactel
add name=mac-winbox
/interface wireless security-profiles
set [ find default=yes ] authentication-types=wpa-psk,wpa2-psk mode=\
    dynamic-keys supplicant-identity=MikroTik wpa-pre-shared-key=\
    1234512345 wpa2-pre-shared-key=1234512345
/ip hotspot profile
set [ find default=yes ] html-directory=flash/hotspot
/ip ipsec policy group
set [ find default=yes ] name=123
/ip ipsec proposal
set [ find default=yes ] enc-algorithms=aes-256-cbc,aes-256-ctr,3des
/ip pool
add name=dhcp ranges=172.20.88.2-172.20.88.254
add name=vpn-pool ranges=173.20.88.10-173.20.88.254 =================== Этот пул не используется
/ip dhcp-server
add address-pool=dhcp disabled=no interface=bridge name=defconf
/port
set 0 name=usb1
/interface ppp-client
add apn=internet disabled=no info-channel=1 name=ppp-out1 port=usb1
/ppp profile
add local-address=dhcp name=vpn_prof remote-address=dhcp
set *FFFFFFFE change-tcp-mss=default use-encryption=default
/interface bridge port
add bridge=bridge comment=defconf hw=no interface=ether2-master
add bridge=bridge comment=defconf hw=no interface=wlan1
add bridge=bridge comment=defconf hw=no interface=wlan2
add bridge=bridge hw=no interface=ether3
add bridge=bridge hw=no interface=ether4
add bridge=bridge hw=no interface=ether5
/ip neighbor discovery-settings
set discover-interface-list=discover
/interface l2tp-server server
set authentication=mschap2 default-profile=vpn_prof enabled=yes \
    ipsec-secret=123
/interface list member
add comment=defconf interface=bridge list=LAN
add comment=defconf list=WAN
add interface=wlan1 list=discover
add interface=wlan2 list=discover
add interface=ether2-master list=discover
add interface=ether3 list=discover
add interface=ether4 list=discover
add interface=ether5 list=discover
add interface=bridge list=discover
add list=discover
add list=discover
add interface=ether2-master list=mactel
add interface=ether3 list=mactel
add interface=ether2-master list=mac-winbox
add interface=ether4 list=mactel
add interface=ether3 list=mac-winbox
add interface=ether5 list=mactel
add interface=wlan2 list=mactel
add interface=ether4 list=mac-winbox
add interface=wlan1 list=mactel
add interface=ether5 list=mac-winbox
add interface=wlan2 list=mac-winbox
add interface=wlan1 list=mac-winbox
/ip address
add address=172.20.88.1/24 comment=1 interface=ether2-master network=\
    172.20.88.0
add address=172.20.88.1/24 interface=l2tp-out1 network=172.20.88.0
add address=172.20.88.1 comment=2 interface=l2tp-out1 network=10.5.50.1
add address=172.20.88.10 comment=2_1 disabled=yes interface=l2tp-out1 \
    network=10.5.50.1
/ip cloud
set ddns-enabled=yes
/ip dhcp-client
add comment=defconf dhcp-options=hostname,clientid disabled=no \
    interface=ether1
/ip dhcp-server lease
add address=172.20.88.4 client-id=1:a0:88:b4:71:11:50 mac-address=\
    A0:88:B4:71:11:50 server=defconf
add address=172.20.88.5 client-id=1:9c:8e:99:3e:bc:7c mac-address=\
    9C:8E:99:3E:BC:7C server=defconf
add address=172.20.88.3 client-id=1:8:ed:b9:40:be:8e mac-address=\
    08:ED:B9:40:BE:8E server=defconf
add address=172.20.88.178 mac-address=00:41:24:22:05:58 server=defconf
add address=172.20.88.10 always-broadcast=yes mac-address=\
    28:63:36:C6:20:90 server=defconf
add address=172.20.88.20 always-broadcast=yes mac-address=\
    28:63:36:C6:20:4C server=defconf
add address=172.20.88.30 always-broadcast=yes mac-address=\
    28:63:36:9A:44:CE server=defconf
/ip dhcp-server network
add address=172.20.88.0/24 comment=defconf gateway=172.20.88.1
/ip dns
set allow-remote-requests=yes servers=10.5.50.1
/ip dns static
add address=172.20.88.1 name=router.lan
/ip firewall filter
add action=accept chain=input dst-port=1701 port="" protocol=udp
add action=accept chain=forward in-interface=!all-ppp out-interface=\
    bridge src-address=20.5.50.0/24
add action=accept chain=forward protocol=icmp src-address=172.20.88.0/24
add action=accept chain=forward protocol=udp src-address=172.20.88.0/24
add action=accept chain=forward protocol=tcp src-address=172.20.88.0/24
add action=accept chain=input connection-state=related disabled=yes
add action=accept chain=input connection-state=established disabled=yes
add action=accept chain=input disabled=yes protocol=icmp
add action=accept chain=input disabled=yes port=1701,500,4500 protocol=\
    udp
add action=accept chain=input disabled=yes protocol=ipsec-esp
add action=accept chain=forward disabled=yes protocol=udp
add action=accept chain=input disabled=yes dst-port=0-65000 \
    in-interface=*9 protocol=udp
add action=accept chain=input disabled=yes protocol=igmp
add action=accept chain=input disabled=yes dst-port=1701,500,4500 \
    protocol=udp
add action=accept chain=input disabled=yes dst-port=0-65000 \
    in-interface=ppp-out1 protocol=udp
/ip firewall nat
add action=masquerade chain=srcnat out-interface=l2tp-out1
add action=masquerade chain=srcnat out-interface=ppp-out1
/ip ipsec peer
add address=0.0.0.0/0 dh-group=modp1024 enc-algorithm=\
    aes-256,aes-128,3des generate-policy=port-override secret=123
/ip route
add comment=1 distance=1 dst-address=10.5.50.0/24 gateway=20.5.50.1 \
    pref-src=172.20.88.1
add disabled=yes distance=1 dst-address=10.5.50.0/24 gateway=20.5.50.1 \
    pref-src=172.20.88.10
add distance=1 dst-address=172.20.88.0/24 gateway=bridge pref-src=\
    172.20.88.1 scope=10
/ip upnp
set allow-disable-external-interface=yes enabled=yes
/ip upnp interfaces
add interface=bridge type=internal
add interface=ether1 type=external
/ppp secret
add name=ppp1 password=ppp1 profile=default-encryption service=l2tp
add name=ppp2 password=ppp2 profile=default-encryption service=l2tp
/routing igmp-proxy interface
add interface=bridge
add alternative-subnets=0.0.0.0/0 upstream=yes
/routing ospf network
add area=backbone network=172.20.88.0/24
add area=backbone network=20.5.50.0/24
add area=backbone network=10.5.50.0/24
/system clock
set time-zone-name=Europe/Moscow
/system lcd
set contrast=0 enabled=no port=parallel type=24x4
/system lcd page
set time disabled=yes display-time=5s
set resources disabled=yes display-time=5s
set uptime disabled=yes display-time=5s
set packets disabled=yes display-time=5s
set bits disabled=yes display-time=5s
set version disabled=yes display-time=5s
set identity disabled=yes display-time=5s
set bridge disabled=yes display-time=5s
set ppp-out1 disabled=yes display-time=5s
set l2tp-out1 disabled=yes display-time=5s
set wlan1 disabled=yes display-time=5s
set wlan2 disabled=yes display-time=5s
set ether1 disabled=yes display-time=5s
set ether2-master disabled=yes display-time=5s
set ether3 disabled=yes display-time=5s
set ether4 disabled=yes display-time=5s
set ether5 disabled=yes display-time=5s
/tool mac-server
set allowed-interface-list=mactel
/tool mac-server mac-winbox
set allowed-interface-list=mac-winbox
0
Модератор
Эксперт по компьютерным сетям
11432 / 7001 / 1903
Регистрация: 25.12.2012
Сообщений: 29,398
09.04.2018, 09:30 13
ОХ, глаза сломал, но давайте переделаем так,
1. адресация внутренних сетей за роутерами не должна совпадать и пересекаться, адресация туннельных интерфейсов и адресация внутренних сетей не должна совпадать и пересекаться, для l2tp выбираем отдельную подсеть / отдельный пул
вот так делать не надо:
Цитата Сообщение от Alexandrit84 Посмотреть сообщение
add address=172.20.88.1/24 comment=1 interface=ether2-master network=\
172.20.88.0
add address=172.20.88.1/24 interface=l2tp-out1 network=172.20.88.0
2. дальше-
туннельная подсеть не должна попадать под правила NAT'а
3. На домашнем роутере должны быть маршруты до удаленных сетей за рабочим роутером через адрес L2TP-клиента (туннельный! адрес, этот адрес получает рабочий роутер по L2TP), на рабочем роутере должны быть маршруты до удаленных сетей за домашним роутером через адрес L2TP-сервера (туннельный адрес домашнего роутера)
4. В файрволлах трафик между удаленными сетями должен быть разрешен в filter, на L2TP-сервере должны быть разрешены поты UDP 1701,500,4500 в input

вы же читали инструкцию?
0
2 / 2 / 0
Регистрация: 28.08.2016
Сообщений: 252
09.04.2018, 10:38  [ТС] 14
Цитата Сообщение от insect_87 Посмотреть сообщение
вот так делать не надо:
Это я уже пробовал разные комбинации.
Инструкцию читал. На клиенте прокинул только 1701 порт. (почему то)
Вечером поправлю, отпишусь.
0
Модератор
Эксперт по компьютерным сетям
11432 / 7001 / 1903
Регистрация: 25.12.2012
Сообщений: 29,398
09.04.2018, 10:52 15
Цитата Сообщение от Alexandrit84 Посмотреть сообщение
На клиенте прокинул только 1701 порт. (почему то)
а шифрование?
туннель не поднимется, вернее поднимется, если шифрование отключить, оставить голый L2TP
0
2 / 2 / 0
Регистрация: 28.08.2016
Сообщений: 252
09.04.2018, 11:55  [ТС] 16
А у меня сейчас разве с шифрованием?
0
Эксперт по компьютерным сетям
4313 / 1646 / 330
Регистрация: 23.06.2009
Сообщений: 5,856
09.04.2018, 12:03 17
да
/interface l2tp-client
add allow=mschap2 connect-to=93.81.245.89 disabled=no ipsec-secret=123 \
name=l2tp-out1 password=fedino user=**********
0
2 / 2 / 0
Регистрация: 28.08.2016
Сообщений: 252
09.04.2018, 12:06  [ТС] 18
Вы имеете ввиду пока что выключить шифрование?
0
Модератор
Эксперт по компьютерным сетям
11432 / 7001 / 1903
Регистрация: 25.12.2012
Сообщений: 29,398
09.04.2018, 12:40 19
Alexandrit84, можно и с шифрованием - я написал выше какие порты для этого надо открыть - UDP 500 и UDP 4500
0
2 / 2 / 0
Регистрация: 28.08.2016
Сообщений: 252
09.04.2018, 14:33  [ТС] 20
Цитата Сообщение от insect_87 Посмотреть сообщение
add address=172.20.88.1/24 comment=1 interface=ether2-master network=\
172.20.88.0
add address=172.20.88.1/24 interface=l2tp-out1 network=172.20.88.0
А что не так с этими правилами?
0
09.04.2018, 14:33
raxper
Эксперт
30234 / 6612 / 1498
Регистрация: 28.12.2010
Сообщений: 21,154
Блог
09.04.2018, 14:33
Помогаю со студенческими работами здесь

Микротик + Ospanel
Здравсвтуйте Настроил openserver по инструкции алиасы 1 - белый ип - локальный домен 2 -...

Маршрутизация микротик
Доброго времени суток. Есть пк 192.168.88.254 подключенный к беспроводной сети 10.10.x.x через...

Микротик флуд 25 порт
Столкнулся с данной проблемой, дошло до того что я из микротика вытащи все провода , оставил только...

Что грузит микротик!
Всем привет. что то грузит процессор свича микротика. в connections нет ничего в tool &gt;...

Создание сети с микротик
Добрый вечер уважаемые сисадмины!!! Прошу Вашей помощи в создании сети. Есть 12 портовый микротик,...

Запрет торрент в микротик
Как запретить торрент на 100% на бридж локал кроме одного компа, в сети 192.168.1.0/24


Искать еще темы с ответами

Или воспользуйтесь поиском по форуму:
20
Ответ Создать тему
Новые блоги и статьи
Это работает. Скорость асинхронной логики велика. Вопрос видимо останется в стабильности. Плата - огонь!
Hrethgir 13.01.2025
По прошлому проекту в Logisim Evolution https:/ / www. cyberforum. ru/ blogs/ 223907/ blog8781. html прилагаю файл архива проекта Gowin Eda и снимок. Восьмибитный счётчик из сумматора+ генератор сигнала. . .
UserScript для подсветки кнопок языков программировани­­­­я в зависимости от текущего раздела
volvo 13.01.2025
В результате работы этого скрипта подсвечиваются нужные кнопки не только в форме быстрого ответа, но и при редактировании сообщения: / / ==UserScript== / / @name CF_DefaultLangSelect / / . . .
Введение в модели и алгоритмы машинного обучения
InfoMaster 12.01.2025
Машинное обучение представляет собой одну из наиболее динамично развивающихся областей искусственного интеллекта, которая фокусируется на разработке алгоритмов и методов, позволяющих компьютерам. . .
Как на Python создать нейросеть для решения задач
InfoMaster 12.01.2025
В контексте стремительного развития современных технологий особое внимание уделяется таким инструментам, как нейросети. Эти структуры, вдохновленные биологическими нейронными сетями, используются для. . .
Как создать нейросеть для генерации картинок на Python
InfoMaster 12.01.2025
Генерация изображений с помощью искусственных нейронных сетей стала одним из наиболее захватывающих направлений в области компьютерного зрения и машинного обучения. В этой статье мы рассмотрим. . .
Создание нейросети для генерации текста на Python
InfoMaster 12.01.2025
Нейросети, или искусственные нейронные сети, представляют собой модели машинного обучения, вдохновленные работой человеческого мозга. Они состоят из множества взаимосвязанных узлов, или "нейронов",. . .
Как создать нейросеть распознавания изображений на Python
InfoMaster 12.01.2025
Введение в распознавание изображений с помощью нейросетей Распознавание изображений с помощью нейронных сетей стало одним из самых впечатляющих достижений в области искусственного интеллекта. Эта. . .
Основы искуственного интеллекта
InfoMaster 12.01.2025
Искусственный интеллект (ИИ) представляет собой одну из наиболее динамично развивающихся областей современной науки и технологий. В широком смысле под искусственным интеллектом понимается способность. . .
Python и нейросети
InfoMaster 12.01.2025
Искусственные нейронные сети стали неотъемлемой частью современных технологий, революционизировав множество областей - от медицинской диагностики до автономных транспортных средств. Python, благодаря. . .
Python в машинном обучении
InfoMaster 12.01.2025
Python стал неотъемлемой частью современного машинного обучения, завоевав позицию ведущего языка программирования в этой области. Его популярность обусловлена несколькими ключевыми факторами, которые. . .
Создание UI на Python с TKinter
InfoMaster 12.01.2025
TKinter — это одна из наиболее популярных библиотек для создания графических интерфейсов пользователей (GUI) в языке программирования Python. TKinter входит в стандартную библиотеку Python, что. . .
HTML5 в разработке мобильных приложений
InfoMaster 12.01.2025
Введение: Обзор роли HTML5 в мобильной разработке В современном мире мобильных технологий HTML5 стал ключевым инструментом для разработки кроссплатформенных приложений. Эта технология произвела. . .
КиберФорум - форум программистов, компьютерный форум, программирование
Powered by vBulletin
Copyright ©2000 - 2025, CyberForum.ru