Jump to content
Калькуляторы

PPTP vpn Помогите с настройкой

Здравствуйте.

Настроил PPTP сервер на Микротике. Удалённому пользователю присваивается адрес из локальной подсети. Включил arp-proxy на бридже локальной сети, ибо иначе удалённый пользователь ни в какую не хочет видеть машины внутри локалки. Однако это не правильно, выделять адреса удалённым пользователям из локальной сети, поэтому назначаю адрес из другой подсети. Но в этом случае удалённый пользователь не видит ни одну машину в подсети, хотя шлюз видит. Испробовал разные варианты, но ничего не получается.

Что делаю не так?

 

 

Спасибо...

Share this post


Link to post
Share on other sites

Пожалуйста:

 

# NAME RANGES

0 dhcp_pool1 192.168.1.100-192.168.1.110

 

# DST-ADDRESS PREF-SRC GATEWAY DISTANCE

0 A S 0.0.0.0/0 95.199.130.1 1

1 ADC 95.199.130.0/24 95.199.130.131 ether1 0

2 ADC 111.111.111.2/32 111.111.111.1 <pptp-1> 0

3 ADC 192.168.1.0/24 192.168.1.1 bridge LAN-WLAN 0

 

Flags: X - disabled, I - invalid, D - dynamic

0 ;;; INPUT Ralated & Est

chain=input action=accept connection-state=established,related in-interface=ether1 log=no log-prefix=""

 

1 ;;; Ping

chain=input action=accept connection-state=new protocol=icmp src-address=216.95.185.130 in-interface=ether1 log=no log-prefix=""

 

2 ;;; WinBox

chain=input action=accept connection-state=new protocol=tcp src-address=216.95.185.130 in-interface=ether1 dst-port=443 log=no log-prefix=""

 

3 ;;; PPTP

chain=input action=accept connection-state=new protocol=tcp in-interface=ether1 dst-port=1723 log=no log-prefix=""

 

4 chain=input action=accept connection-state=new protocol=gre in-interface=ether1 log=no log-prefix=""

 

5 ;;; DROP INPUT ALL

chain=input action=drop in-interface=ether1 log=no log-prefix=""

 

6 ;;; NEW

chain=forward action=accept connection-state=new in-interface=bridge LAN-WLAN out-interface=ether1 log=no log-prefix=""

 

7 ;;; Related & Est

chain=forward action=accept connection-state=established,related log=no log-prefix=""

 

8 ;;; RDP

chain=forward action=accept connection-state=new protocol=tcp src-address=216.95.185.130 in-interface=ether1 out-interface=bridge LAN-WLAN dst-port=3389 log=no

log-prefix=""

 

9 ;;; VPN Access

chain=forward action=accept connection-state=new out-interface=bridge LAN-WLAN log=no log-prefix=""

 

10 ;;; DROP Forward ALL

chain=forward action=drop log=no log-prefix=""

 

Flags: X - disabled, I - invalid, D - dynamic

0 chain=srcnat action=src-nat to-addresses=95.199.130.131 out-interface=ether1 log=no log-prefix=""

 

1 chain=dstnat action=dst-nat to-addresses=192.168.1.100 protocol=tcp in-interface=ether1 dst-port=3389 log=no log-prefix=""

 

В данном случае я присвоил адрес удаленному пользователю 111.111.111.2 , а локальный сервер прописал 111.111.111.1. Тогда когда локальная сеть 192.168.1.0/24

Удаленный П видит 192.168.1.1 но не видит 192.168.1.100 (например)

 

В то же время если присвоить адрес из подсети 192.168.1.0/24 (например 192.168.1.200)то внутреннюю сеть всё он видит.

Share this post


Link to post
Share on other sites

На каждую подсеть пропишите наты и у вас будет все работать.

 

chain=srcnat action=src-nat to-addresses=192.168.x.x dst-address=192.168.x.0/24 log=no log-prefix=""

Share this post


Link to post
Share on other sites

А можно по подробнее?

Во-первых bad command name 3 (line 1 column 1)

Подставляю номер впереди всё равно ошибка.

И если удалённый пользователь получает адрес 111.111.111.2 значит должно быть так ?

chain=srcnat action=src-nat to-addresses=111.111.111.2 dst-address=192.168.1.0/24 log=no log-prefix=""

Share this post


Link to post
Share on other sites

У тебя по умолчанию когда создается VPN уже для IP адреса есть маршруты т.е. это примерно как ты на обычном роутере получил дшсп или статику прописал со шлюзом по умолчанию, но ты видишь только свою сетку. И если ты просто создашь вилан и повешаешь туда IP ты видеть будешь только этот IP со своего впн. Я не очень хороший объеснятор.

 

У тебя есть сеть 192.168.1.0/24 в vlan10 и в vlane у тебя устройства висят, когда ты выставишь ip для своего микротика в vlan10 у микротика автоматом создастся роут на эту сеть. Твой VPN не знает о этом маршруте и обратного марштута в твой впн нет. По этому используем нат IP->Firewall->NAT и создаем правило, что сеть удаленная dst-address и обозначаем маской находится за IP адресом 192.168.1.1 и выставляем в актион правило src-nat 192.168.1.1

 

Должно быть вот так

chain=srcnat action=src-nat to-addresses=192.168.1.1 dst-address=192.168.1.0/24 log=no log-prefix=""

 

Где 192.168.1.1 IP адрес самого микротика в нужном вилане либо интерфейсе, который смотрит в сторону нужной сети.

Share this post


Link to post
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.