Xaser Опубликовано 7 апреля, 2015 · Жалоба Добрый день появилась нужда поднять VPN через микротик, поднял PPTP-сервер на микротике, создал учетки, все работает локалка работает, на при этом и интернет идет через VPN, как сделать так что бы через VPN бегал только локальный трафик(локальная сеть), без интернета? Буду рад помощи. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
S_Os Опубликовано 7 апреля, 2015 (изменено) · Жалоба Добрый день появилась нужда поднять VPN через микротик, поднял PPTP-сервер на микротике, создал учетки, все работает локалка работает, на при этом и интернет идет через VPN, как сделать так что бы через VPN бегал только локальный трафик(локальная сеть), без интернета? Буду рад помощи. Ну потому, что они у тебя НАТятся. А у тебя как VPN настроен? Какие IP выдает клиентам? Выдели им отдельный дииапазон IP или вообще в отдельную подсеть кинь и пореж НАТом. Т.е. надо чтобы сеть VPN клиентов не попадала под НАТ правила. Изменено 7 апреля, 2015 пользователем S_Os Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
danilbal Опубликовано 7 апреля, 2015 · Жалоба На удаленных компах убрать галочку для PPTP подключения "использовать стандартный шлюз для удаленный сети" или что-то в этом духе. Маршрут до сети за этим ВПН-сервером добавляй ручками. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Xaser Опубликовано 7 апреля, 2015 (изменено) · Жалоба Ниже на скринах настройки NAT, Firewall, и адрес одного из клиентов Я просто создаю в Secrets учетную запись с параметрами Local Adress:192.168.4.1 Remove Adress: 192.168.0.1 подскажите где что нетак Изменено 7 апреля, 2015 пользователем Xaser Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
DRiVen Опубликовано 7 апреля, 2015 · Жалоба Что за непонятная стратегия создавать правила NAT по НЕсовпадению адресов? По вашим правилам НЕ транслируются только запросы к 192.168.1.2 и 192.168.2.2, что абсолютно не запрещает выхода в публичные сети. Переделайте правила, создав по трансляции для каждой подсети (адреса или диапазона адресов) которую нужно выпустить вовне, что-то вроде: /ip firewall nat add action=masquerade chain=srcnat src-address=192.168.0.0/24 Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Xaser Опубликовано 7 апреля, 2015 · Жалоба Как раз на 192.168.1.2 и 192.168.2.2 есть интернет Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
danilbal Опубликовано 8 апреля, 2015 · Жалоба Полагаю, вы хотите отключить трансляцию для адресов, полученных клиентами VPN? Тогда логичней эти адреса указывать в качестве не адреса ИСТОЧНИКА в правиле маскарада. У вас же стоит в столбце адреса назначения, что непонятно. А логичней наверное навесить фильтр - запрещение просто указав источником интерфейс "all ppp" и назначением внешние интернеты. Но у вас получится ситуация что при подключении к вашему VPN у людей вообще не будет интернета! Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Xaser Опубликовано 8 апреля, 2015 · Жалоба Но у вас получится ситуация что при подключении к вашему VPN у людей вообще не будет интернета! Вот это и нужно как раз, что бы по впн не было интернета , а только локалка Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...