Перейти к содержимому
Калькуляторы

FLASH33

Пользователи
  • Публикации

    18
  • Зарегистрирован

  • Посещение

О FLASH33

  • Звание
    Абитуриент
    Абитуриент
  1. Mikrotik WoL

    @xvo Хех, похоже работает. Спасибо за навод. Добавил статическую запись в ARP с маком компа на роутере 77.0/24. Теперь можно и поспать) Тестану утром еще разок.
  2. Ребятушки, помогите, плз. Есть два микротика, объединены по l2tp. Сеть первого 88.0/24, сеть второго 77.0/24. Хочу из сети 88.0/24 будить комп, который в сети 77.0/24 магическим пакетом, отправленным со смартфона. Комп настроен, из своей сети 77.0/24 смартфоном будится. Из сети 88.0/24 никак не хочет. В торче микротика 77.0/24 вижу пакеты, отправленные со смарта компу, но комп, зараза, спит. Если комп выключить и сразу отправить ему пакет из соседней сети 88.0/24, то просыпается, если выключить комп и отправить пакет минут через 5, то уже не будится. Что не так-то? Спасибо всем небезразличным.
  3. Mikrotik VPN PPTP/L2TP IPSec 3G МТС

    Для себя тут оставлю, если кто не против или кто-то будет гуглить похожую ситуацию. Данное правило работало пока микротик-клиент не переподключался. Если переподключился, то в маршруте удалялся параметр Gateway. Проблема заключалась в том, что интерфейс в Interface при подключении создавался динамический. Для исправления ситуации в Interface я создал статический интерфейс l2tp server binding, в котором указал имя профиля (логина\юзера) для подключения. Теперь при подключении микротика-клиента он по умолчанию попадал на статический интерфейс. Но пинг микротика-клиента показал, что пинга нет. Для того, чтобы mortal kombat закончился идём в IP-Routes и у правила, которое процитировано выше меняем add distance=1 dst-address=192.168.77.0/24 gateway=l2tp-l2tp-user на add distance=1 dst-address=192.168.77.0/24 gateway=*имя созданного интерфейса* Только после этого микротик-клиент пропинговался и вся сетка за ним тоже. Примечательно, что до этого, когда микротик-клиент подключался к серверу создавался еще один маршрут автоматом вида distance=1 dst-address=192.168.112.13 gateway=*имя созданного интерфейса*, но вопрос с доступом это естественно не решало, потому что в нужном маршруте новый созданный интерфейс указан не был. Пожалуй надо походить на курсы настройки этой всей лабуды или почитать книжку умную на будущее. Может что-то полезное отложится))
  4. Mikrotik VPN PPTP/L2TP IPSec 3G МТС

    add distance=1 dst-address=192.168.77.0/24 gateway=l2tp-l2tp-user Крейсер мне в бухту.. Завтра буду пробовать подключиться обычным клиентом на Win10 из сторонней сети к подсетям сервера и клиента. Если что - вернусь. Спасибо)
  5. Mikrotik VPN PPTP/L2TP IPSec 3G МТС

    @Constantin, можно еще отнять несколько минут у Вас? Изменил на микротике-клиенте сеть с 192.168.88.0 на 192.168.77.0 и теперь из сети 77.0 доступна локальная сеть 88.0 за микротиком-сервером, как и ожидалось. Хотел спросить: каким образом можно объяснить микротику-серверу и устройствам в его локальной сети возможность подключения к устройствам в локальной сети микротика-клиента? Вангую, что нужны маршруты на микротик-сервер, но не разберусь как их прописать под конкретно мой случай. Сейчас структура выглядит так: Микротик-сервер 192.168.88.1 (LAN 192.168.88.0/24) <= Микротик-клиент 192.168.77.1 (LAN 192.168.77.0/24). Устройства в локальной сети микротика-клиента подключаются к устройствам за сервером. Микротик-сервер 192.168.88.1 (LAN 192.168.88.0/24) = Х Микротик-клиент 192.168.77.1 (LAN 192.168.77.0/24). Устройства в локальной сети микротика-сервера не видят устройства локальной сети микротика-клиента. Пул адресов, выдаваемый клиентам VPN 192.168.112.1-192.168.112.20. Из сети микротика-клиента не пингуется сервер по адресу 192.168.88.1, также по сетевым адресам не пингуется ни одно устройство ни на Win10, ни на Android, т.е. антивирус и брэндмауэр исключен. Микротик-клиент пингуется по 192.168.112.20, т.е. по адресу, выданному ему из пула. Правил в фаерволе у микротика-клиента нет. Все в Disable. Явно нужны routes, но не могу понять какие. Как их правильно указать? Нужно ли какое-то дополнительное правило в Firewall или NAT на этот случай? Прошу помощи. Спасибо.
  6. Mikrotik VPN PPTP/L2TP IPSec 3G МТС

    IP адреса городской ЛВС не пингуются из дачной ЛВС. Предполагаю, что из-за одинаковых сетей вида 192.168.88.0/24. При пинге того же 192.168.88.20 пингуется ближняя ЛВС, а не городская. Т.е. нужно на дачной сети изменить настройки IP-Pool-DHCP Pool. Например, на 192.168.77.0/24 Пишу больше для себя. Если кто-то заглядывает сюда, проверьте меня, плз)
  7. Mikrotik VPN PPTP/L2TP IPSec 3G МТС

    @Constantin брэндмауэр.. брэндмауер и касперский. Отключил касперский, добавил правило в брэндмауер и вот мой пинг... Сам с собой поговорил)
  8. Mikrotik VPN PPTP/L2TP IPSec 3G МТС

    @Constantin выяснилось, что пингуются адреса, но не все. 192.168.88.20 Win7 - не пингуется 192.168.88.15 Win10 - не пингуется 192.168.88.10 Android - пингуется. Что не так с первыми двумя?
  9. Mikrotik VPN PPTP/L2TP IPSec 3G МТС

    @Constantin попробовал на ПК с Win10 из сторонней сети создать маршрут: route add 192.168.88.0 mask 255.255.255.0 192.168.112.7 где 192.168.88.0 - локальная "домашняя" сеть за сервером-микротиком 255.255.255.0 - маска этой сети 192.168.112.7 - IP адрес ПК с Win10. Адрес назначается микротиком из созданного пула. Как результат адрес в домашней сети 192.168.88.20 не пингуется. Все пакеты потеряны.
  10. Mikrotik VPN PPTP/L2TP IPSec 3G МТС

    @Constantin я основательно запутался в том, что нужно сделать чтобы устройства в локальной сети Микротика1 (он же "клиент VPN"), видели устройства в локальной сети Микротика2 (он же "сервер VPN") и наоборот. Или, скажем, пользователь на ПК с Win10 из сторонней сети смог после настройки VPN подключения увидеть устройства в локальной сети Микротика2. Если я правильно понимаю из Вашего же ответа, нужно роутерам объяснить где какие сети. Для этого прописать routes. Но как это сделать правильно, я никак не въеду( Конфиг сервера VPN Конфиг клиента VPN Если найдется время посмотреть конфиги и доступно объяснить мне почему я такой недалёкий..буду рад науке.
  11. Mikrotik VPN PPTP/L2TP IPSec 3G МТС

    @Constantin Не разобрался( Я должен на сервере на интерфейсе, смотрящем в локальную сеть, переключить на arp-proxy или этого мало? Перелопатил много информации на эту тему и в этом вся беда, в голове теперь каша.
  12. Mikrotik VPN PPTP/L2TP IPSec 3G МТС

    @Constantin Спасибо Вам и Вашим золотым рукам. Так же @jffulcrum за проявленный интерес к моей проблеме. Пока суть да дело забил на hidemyna.me, поднял на микротике в квартире L2TP Server. Попробовал с андройд устройства, коннект наладился. На микротике на даче маршруты прописались проставлением галки Add default route. Добавил к правилу маскарада на In. Interface на lte1 еще одно правило маскарада на Out Interface на l2tp и все пошло как надо. Осталось разобраться, что ко всему этому нужно добавить, чтобы я увидел устройства в локальной сети в квартире и наоборот. Если подскажете или отправите меня в инструкцию, я буду ну очень благодарен.
  13. Mikrotik VPN PPTP/L2TP IPSec 3G МТС

    @jffulcrum тут сложнее, ответа я не знаю. Сервис hidemyna.me Предполагаю, что динамический. Вряд ли там расщедрились на белый. Если подскажете как в этом убедиться, проверю незамедлительно
  14. Mikrotik VPN PPTP/L2TP IPSec 3G МТС

    @jffulcrum верно подмечено, но сервис выдает настройки сразу под два типа подключения, а дальше на мой выбор. А мой выбор в пользу PPTP, пока.
  15. Братцы, помогите настроить. Нужно с микротика пустить весь трафик через европейский VPN сервер. Для этого настроить VPN client PPTP или L2TP. Необходимость возникла в связи с необходимостью прятать трафик от МТС, т.к. эти хорошие люди стали анализировать трафик и списывать с меня еще деньги). С технологиями и с VPN в частности знакомлюсь по мере необходимости. Т.е. редко) От сервиса VPN было получено логин, пароль адреса серверов и ключ IPSec (PSK). Что делал далее. В Interface создаю новый интерфейс PPTP. На вкладке General оставляю всё по умолчанию. На вкладке Dial Out: Connect to: адрес сервера VPN User: login Password: password Profile: default-encryption Keepalive timeout: 60 Dial on demand и Add defaul route галки стоят. В Allow оставляю только mschap2. Далее Apply и после некоего ожидания Status в углу окна нового интерфейса переходит в connected. Что я полагаю очень хорошо. Далее идем в IP - Firewall - NAT Там существует правило: chain: srcnat Out. interface: lte1 Вкладка Action: Action: masquarade /*тут у меня небольшой вопрос я должен создать к существующему еще одно правило или просто отредактировать существующее*/ Apply. Далее захожу на 2ip.ru и проверяю свое местоположение. Москва. А должен быть Париж)) Подскажите пожалуйста, что еще нужно сделать? Спасибо.