Перейти к содержимому
Калькуляторы

PPTP vpn Помогите с настройкой

Здравствуйте.

Настроил PPTP сервер на Микротике. Удалённому пользователю присваивается адрес из локальной подсети. Включил arp-proxy на бридже локальной сети, ибо иначе удалённый пользователь ни в какую не хочет видеть машины внутри локалки. Однако это не правильно, выделять адреса удалённым пользователям из локальной сети, поэтому назначаю адрес из другой подсети. Но в этом случае удалённый пользователь не видит ни одну машину в подсети, хотя шлюз видит. Испробовал разные варианты, но ничего не получается.

Что делаю не так?

 

 

Спасибо...

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Что делаю не так?

Видимо, нужно привести

ip pool print

ip route print

ip firewall filter print

ip firewall nat print

для начала )

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Пожалуйста:

 

# NAME RANGES

0 dhcp_pool1 192.168.1.100-192.168.1.110

 

# DST-ADDRESS PREF-SRC GATEWAY DISTANCE

0 A S 0.0.0.0/0 95.199.130.1 1

1 ADC 95.199.130.0/24 95.199.130.131 ether1 0

2 ADC 111.111.111.2/32 111.111.111.1 <pptp-1> 0

3 ADC 192.168.1.0/24 192.168.1.1 bridge LAN-WLAN 0

 

Flags: X - disabled, I - invalid, D - dynamic

0 ;;; INPUT Ralated & Est

chain=input action=accept connection-state=established,related in-interface=ether1 log=no log-prefix=""

 

1 ;;; Ping

chain=input action=accept connection-state=new protocol=icmp src-address=216.95.185.130 in-interface=ether1 log=no log-prefix=""

 

2 ;;; WinBox

chain=input action=accept connection-state=new protocol=tcp src-address=216.95.185.130 in-interface=ether1 dst-port=443 log=no log-prefix=""

 

3 ;;; PPTP

chain=input action=accept connection-state=new protocol=tcp in-interface=ether1 dst-port=1723 log=no log-prefix=""

 

4 chain=input action=accept connection-state=new protocol=gre in-interface=ether1 log=no log-prefix=""

 

5 ;;; DROP INPUT ALL

chain=input action=drop in-interface=ether1 log=no log-prefix=""

 

6 ;;; NEW

chain=forward action=accept connection-state=new in-interface=bridge LAN-WLAN out-interface=ether1 log=no log-prefix=""

 

7 ;;; Related & Est

chain=forward action=accept connection-state=established,related log=no log-prefix=""

 

8 ;;; RDP

chain=forward action=accept connection-state=new protocol=tcp src-address=216.95.185.130 in-interface=ether1 out-interface=bridge LAN-WLAN dst-port=3389 log=no

log-prefix=""

 

9 ;;; VPN Access

chain=forward action=accept connection-state=new out-interface=bridge LAN-WLAN log=no log-prefix=""

 

10 ;;; DROP Forward ALL

chain=forward action=drop log=no log-prefix=""

 

Flags: X - disabled, I - invalid, D - dynamic

0 chain=srcnat action=src-nat to-addresses=95.199.130.131 out-interface=ether1 log=no log-prefix=""

 

1 chain=dstnat action=dst-nat to-addresses=192.168.1.100 protocol=tcp in-interface=ether1 dst-port=3389 log=no log-prefix=""

 

В данном случае я присвоил адрес удаленному пользователю 111.111.111.2 , а локальный сервер прописал 111.111.111.1. Тогда когда локальная сеть 192.168.1.0/24

Удаленный П видит 192.168.1.1 но не видит 192.168.1.100 (например)

 

В то же время если присвоить адрес из подсети 192.168.1.0/24 (например 192.168.1.200)то внутреннюю сеть всё он видит.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

На каждую подсеть пропишите наты и у вас будет все работать.

 

chain=srcnat action=src-nat to-addresses=192.168.x.x dst-address=192.168.x.0/24 log=no log-prefix=""

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

А можно по подробнее?

Во-первых bad command name 3 (line 1 column 1)

Подставляю номер впереди всё равно ошибка.

И если удалённый пользователь получает адрес 111.111.111.2 значит должно быть так ?

chain=srcnat action=src-nat to-addresses=111.111.111.2 dst-address=192.168.1.0/24 log=no log-prefix=""

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

У тебя по умолчанию когда создается VPN уже для IP адреса есть маршруты т.е. это примерно как ты на обычном роутере получил дшсп или статику прописал со шлюзом по умолчанию, но ты видишь только свою сетку. И если ты просто создашь вилан и повешаешь туда IP ты видеть будешь только этот IP со своего впн. Я не очень хороший объеснятор.

 

У тебя есть сеть 192.168.1.0/24 в vlan10 и в vlane у тебя устройства висят, когда ты выставишь ip для своего микротика в vlan10 у микротика автоматом создастся роут на эту сеть. Твой VPN не знает о этом маршруте и обратного марштута в твой впн нет. По этому используем нат IP->Firewall->NAT и создаем правило, что сеть удаленная dst-address и обозначаем маской находится за IP адресом 192.168.1.1 и выставляем в актион правило src-nat 192.168.1.1

 

Должно быть вот так

chain=srcnat action=src-nat to-addresses=192.168.1.1 dst-address=192.168.1.0/24 log=no log-prefix=""

 

Где 192.168.1.1 IP адрес самого микротика в нужном вилане либо интерфейсе, который смотрит в сторону нужной сети.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Гость
Ответить в тему...

×   Вставлено в виде отформатированного текста.   Вставить в виде обычного текста

  Разрешено не более 75 смайлов.

×   Ваша ссылка была автоматически встроена.   Отобразить как ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставить изображения напрямую. Загрузите или вставьте изображения по ссылке.