Sn mynetname net пошаговая инструкция

Что делать, если вам нужен удаленный доступ к роутеру Mikrotik, а у вас динамический IP адрес, можно конечно воспользоваться каким нибудь сервисом по типу No IP. Но, на можно воспользоваться и встроенной функцией, которая присутствует в данном оборудовании, речь идет о функции Cloud. Данная функция позволяет получить удаленный доступ к роутеру при динамическом IP адресе. Подключение к роутеру будет осуществляться по серийному номеру оборудования, в итоге вы получите примерно такой DNS name – ****************.sn.mynetname.net где звездочками будет серийный номер вашего оборудования и, по нему вы сможете подключаться к роутеру вместо IP адреса. Отмечу сразу, все действия будем совершать через утилиту winbox, а так же у вас должен быть уже настроен Mikrotik, как это сделать, читайте тут.

И так, запускаем утилиту winbox, в случае, если вы используете Linux, то данная утилита отлично работает через Wine, про установку которого на сайте имеется не одна статья, для Debian, Ubuntu, Fedora. Авторизуетесь и переходите в пункт IP и в выпадающем списке выбираете Cloud:

Cloud Удаленный доступ к роутеру Mikrotik при динамическом IP адресе 1

В появившемся окне необходимо активировать функцию DDNS Enable, вторая функция Update Time обычно уже активирована по умолчанию, если же по какой-то причине она не активна, то активируйте ее. В итоге вы получите DNS Name, тот самый с серийным номером, по которому вы в будущем сможете подключаться к оборудованию Mikrotik с помощью Cloud:

Cloud Удаленный доступ к роутеру Mikrotik при динамическом IP адресе 2

По понятным причинам, я замазал свой серийный номер роутера Mikrotik. Но, на этом еще не все, так как в правилах Firewall скорей всего у вас стоят правила, которые могут запрещать какое-либо подключение из вне, по этой причине необходимо задать новые правила.

Прописываем правило в Firewall

Переходим к настройке правил для удаленного доступа к оборудованию Mikrotik, открываем снова вкладку IP и в выпадающем окне выбираем пункт Firewall:

Cloud Удаленный доступ к роутеру Mikrotik при динамическом IP адресе 3

В открывшемся окне нажимаем на плюсик и переходим к вкладке “General”, в пункте “Chain” указываем “input”, а в пункте “Src. Address” задаем IP адрес с которого будет осуществлять подключение. Если в данном поле оставить одни нули, то подключение будет осуществляться с любого IP адреса, что в свою очередь представляет опасность в плане взлома вашего устройства:

Cloud Удаленный доступ к роутеру Mikrotik при динамическом IP адресе 4

Затем переходим к вкладке “Action”, в поле “Action” выбираем “accept”, на этом настройку Firewall можно завершить, нажимаем на кнопку “Apply” и потом на “OK” и перетаскиваем это правило вверх списка:

Cloud Удаленный доступ к роутеру Mikrotik при динамическом IP адресе 5

Все то же самое можно проделать введя в терминале Mikrotik команду, не забыв поменять в команде нули (0.0.0.0/0) на ваш IP адрес, с которого будет осуществляться подключение:

/ip firewall filter add chain=input action=accept src-address=0.0.0.0/0 place-before 0

Заключение

Таким образом, вы сможете получить удаленный доступ к роутеру Mikrotik при динамическом IP адресе, благодаря встроенной в данное оборудование функции Cloud. Как уже говорилось в начале статьи, подключаться вы будете по DNS Name, достаточно его ввести в winbox вместо IP адреса. Что собственно, весьма удобно и отпадает необходимость в использовании сторонних сервисов. А тем у кого имеется статический IP адрес и необходим удаленный доступ, можете его получить прочитав эту статью.

А на этом сегодня все. Надеюсь данная статья будет вам полезна.
Журнал Cyber-X


Прочитано:
34 982

Моя задача: разобрать действия которые нужно проделать на домашнем Микротике (2011UiAS-2HnD) чтобы можно было откуда угодно иметь возможность настроить VPN подключение и получить доступ к домашним сервисам, в моем случае такие сервисы как: ZM (следим за периметром возле дома), OwnCloud (собственная база заметок), Zabbix (мониторю состояние своих сервисов: + погоду и различные датчики).

Доступ к домашней сети будет организован посредством протокола PPTP, он представляет из себя связку протокола TCP (для передачи данных) и GRE (для обертывания пакетов).

Схема организации туннеля до домашнего микротика:

  • Мне провайдер предоставляет статический IP-адрес
  • На Mikrotik создаем туннель
  • На Mikrotik создаем профили удаленного подключения (Логин и Пароль)
  • На Mikrotik создаем правила Firewall маршрутизации чтобы пройти сквозь брандмауэр

Первым делом подключаюсь через Winbox к своему Mikrotik’у и активирую PPTP сервер:

WinBOX — IP&MAC — меню PPP — вкладка Interface, после нажимаю PPTP Server

  • Enabled: отмечаю галочкой
  • MAX MTU: 1450
  • MAX MRU: 1450
  • Keepalive Timeout: 30
  • Default Profile: default
  • Authentication: должно быть отмечено только — mschap1 & mschap2

Теперь создаем пользователей удаленного подключения:

В разделе PPP переходим в меню Secrets и добавляем нового пользователя: Add —

  • Name: ekzorchik
  • Password: Aa1234567@@!!! (советую ставить пароль посложнее)
  • Service: pptp
  • Profile: default-encryption
  • Local Address: пишем IP-адрес Mikrotik, который будет выступать в роли Сервера VPN (192.168.1.9)
  • Remote Address: пишем IP-адрес пользователя (192.168.1.100)

Как только настройки произведены нажимаем Apply & OK для применения и сохранения.

Теперь переходим к настройки правил для Firewall моего Mikrotik чтобы он пропускал удаленные авторизованные подключения;

  • открываю порт 1723 (для TCPпротокола):

winbox — IP&MAC — IP — Firewall — вкладка Filter Rules — Add

вкладка General:

  • Chain: input
  • Protocol: 6 (tcp)
  • Dst. Port: 1723

вкладка Action:

  • Action: accept

открываю правило для GRE.

winbox — IP&MAC — IP — Firewall — вкладка Filter Rules — Add

вкладка General:

  • Chain: input
  • Protocol: 47 (gre)
  • вкладка Action:

Action: accept

Так выглядят правила в winbox’е:

Правила FireWall на Mikrotik для VPN

На заметку: по умолчанию создаваемые правила помещаются в конец общего списка, а их нужно переместить наверх перед всеми запрещающими правилами, если этого не сделать работать они не будут.

Вот как бы и все, проверяю к примеру настройки подключения с работы из операционной системы Windows 7 Professional SP1:

Пуск — Панель управления — Центр управления сетями и общим доступом — Настройка нового подключения или сети — Подключение к рабочему месту — Использовать мое подключение к Интернету (VPN) :

  • Интернете-адрес: указываю внешний IP&DNS адрес выделяемый мне провайдером.
  • Имя местоназначения: VPN-HOME
  • Разрешить использовать это подключение другим пользователям: отмечаю галочкой

После указываю имя пользователя и пароль на удаленный доступ (данные идентификационные данные были введены выше):

  • Пользователь: ekzorchik
  • Пароль: Aa1234567@@!!!
  • Запомнить этот пароль: отмечаю галочкой

И после нажимаю «Подключить», если все сделано правильно то подключение будет установлено:

Подключение к VPN-сервису домашнего микротика успешно установлено

Также можно проверить, открыв оснастку «Центр управления сетями и общим доступом»

В оснастке управления сетями показывается настроенное VPN подключение

Также можно проверить, открыв консоль командной строки и отобразив IP адреса текущих сетевых адаптеров:

Win + R → cmd.exe

C:Usersaollo>ipconfig

Настройка протокола IP для Windows

Адаптер PPP VPN-HOME:

DNS-суффикс подключения . . . . . :

IPv4-адрес. . . . . . . . . . . . : 192.168.1.100

Маска подсети . . . . . . . . . . : 255.255.255.255

Основной шлюз. . . . . . . . . : 0.0.0.0

Ethernet adapter Подключение по локальной сети:

DNS-суффикс подключения . . . . . :

IPv4-адрес. . . . . . . . . . . . : 10.9.9.47

Маска подсети . . . . . . . . . . : 255.255.255.0

Основной шлюз. . . . . . . . . : 10.9.9.1

Что теперь ну подключен я по VPN к дому, а что мне это дает, а то что теперь можно к примеру запустить браузер и подключиться к домашним ресурсам, если настроено удаленное включение компьютеров через Wake On Lan, то посредством запросов их можно включить, а после либо по VNC,RDP подключиться к ним.

Чтобы отключиться от VPN соединения, нужно возле часиков справа видите монитор с сетевой вилкой, нажимаете по нему левой кнопкой мыши, находите Ваше подключенное VPN соединение, наводите на него мышь (подключение выделяется) и через правый клик мышью выбираете меню «Отключить», а чтобы подключить все то же самое но выбираете меню «Подключить» — «Подключение»

Это все конечно же хорошо, а если Ваш провайдер не выдает Вам статический IP-адрес как у меня, как же быть. Но в этом Вам повезло, т. к. в самом Mikrotik есть служба на подобии DynDNS или No-IP которая может предоставить Вам DNS ссылку доступа к Вашему Mikrotik’у из вне, т. е.

WinBOX — IP&MAC — перехожу в раздел Quick Set, отмечаю галочкой VPN Access

В Микротике есть аналог DynDNS и он бесплатен

Указываю пароль (VPN Password) и что я вижу, у меня есть внешний адрес вот в таком вот формате: <уникальный_индентификатор>.sn.mynetname.net, дефолтное имя пользователя и пароль которые я ввел только что выше.

C:Usersaollo>ping <уникальный_индентификатор>.sn.mynetname.net

Обмен пакетами с <уникальный_индентификатор>.sn.mynetname.net [<мой_внешний_ip_адрес] с 32 байтами да

нных:

Ответ от [<мой_внешний_ip_адрес]: число байт=32 время=7мс TTL=58

Ответ от [<мой_внешний_ip_адрес]: число байт=32 время=8мс TTL=58

Статистика Ping для [<мой_внешний_ip_адрес]:

Пакетов: отправлено = 2, получено = 2, потеряно = 0

(0% потерь)

Приблизительное время приема-передачи в мс:

Минимальное = 7мсек, Максимальное = 8 мсек, Среднее = 7 мсек

Control-C

^C

Открываем меню настройки PPP, включаем его и при создании нового пользователя указываем: Name (VPN), Password (то что указали выше), Service (pptp), Profile (default-encryption), Local Address (192.168.1.9), Remote Address (192.168.1.101) и нажимаем Apply и OK

После проверяю настройки подключения с рабочей станции только вместо статического IP адреса уже указываю DNS-ссылку: <уникальный_индентификатор>.sn.mynetname.net

и подключение также успешно проходит.

Итого, как оказалось на Микротике достаточно быстро можно поднять PPTP сервис посредством которого можно быстро начать пользоваться VPN-соединением. Такие настройки одинаково работают, как для дома так и для корпоративной сети, в этом собственно и большой плюс данного вида оборудования, купив раз с запасом получаем инструмент где можно реализовать многое, а для малой компании это будет существенным подспорьем. На этом я прощаюсь и до новых заметок, с уважением автор блога — ekzorchik.

Задача: обьеденить 20 компов одной сети с 10 компами другой в одно сетевое окружение, для обмена файлами, просмотров компов по радмину,доступа через винбокс на микроты с обоих сторон /// разные провайдеры, в одном офисе стат ип, в другом динам, скорости у обоих приличные

ссыла

по ссылке куча технологий, какую выбрать ума не приложу, все сложно както, мануалов четких нигде нет, к тому же инструкция по ссылке не полная 146%

НО! заметил на вкладке Quick Set есть ВПН Адрес типа «ололо.sn.mynetname.net», также на вкладке IP-Cloud есть Public Address (версия ПО 6.27)

ВОПРОС, как применить грамотно эти адреса чтобы мои задачи выполнялись??? везде написано что это упростит настройку, а конкретных рабочих примеров нигде нет(

п.с. магистры компьютерных наук сильно не пинайте за возможно тупые вопросы


Изменено 17 февраля, 2015 пользователем Gufaka42

Mikrotik RouterOS: HomeVPN в один клик.

Мы уже не раз писали про новшества и очень полезные функции, которые разработчики компании Mikrotik, с каждой новой версией фирменной сетевой операционной системой Mikrotik RouterOS, предлагают своим пользователя. И вот еще одна достаточно интересная и полезная особенность, появилась начиная с версии RouterOS v6.16.

А именно — возможность в один клик включить и настроить опцию домашнего/офисного сервера виртуальной частной сети (HomeVPN). И использовать ваш маршрутизатор в качестве безопасного шлюза для доступа к сети интернет с использованием стойких и надежных алгоритмов шифрования, и протоколов PPTP или IPsec.

Безопасное VPN соединение

И как можно понять, благодаря такой конфигурации вашего домашнего маршрутизатора, вы можете получить целый ряд неоспоримых преимуществ. Например, такие как:

Обход Интернет цензуры. HomeVPN позволяет идти туда, куда вы хотите пойти. Разблокировать YouTube, разблокировать Facebook, разблокировать Twitter или другие сайты, закрытые для просмотра во многих организациях или учебных заведениях.

Безопасный доступ. HotSpot или другие открытые точки доступа, к которым вы подключаетесь в общественных местах, не смогут шпионить за вами или увидеть ваш пароль или личные данные, при использовании HomeVPN.

Свобода передвижения. Теперь вы можете получить доступ к вашим домашним ресурсам, например — медиафайлам, хранящимся в вашей частной сети, при поездках за границу или просто находясь вне дома.

Совместимость со всеми устройствами. Установить безопасное соединение с домашним VPN сервером, можно практически с любого современного устройства, будь то смартфон, планшетный ПК, ноутбук или же стационарный персональный компьютер, под управлением операционных систем Android, Linux, MacOS, iOS, Windows, BlackBerry и т.д.

А так же, безопасность Wi-Fi соединения, даже если на нем не установлено шифрование, безопасный интернет серфинг и многое другое.

И самое главное, что теперь это все можно сделать, что называется “в один клик”.

Настройку HomeVPN, можно произвести со страницы QuickSet web-интерфейса Webfig вашего маршрутизатора. Для этого, необходимо набрать IP адрес вашего маршрутизатора в любом браузере, и указав логин и пароль, вы попадаете именно на страницу быстрой настройки.

Далее, достаточно только установить галочку возле пункта VPN Access, в разделе VPN и указать ваш пароль в поле VPN Password, как показано на изображении ниже.

VPN Access

После сохранения настроек, вы сможете подключиться к вашей виртуальной частной сети HomeVPN с любой точки мира, где есть доступ к Интернет, используя в качестве адреса, пареметр VPN Address, который выглядит примерно следующим образом — 089c50aea043.sn.mynetname.net (где первые 12 символов до точки, это серийный номер вашего маршрутизатора). Хотим обратить ваше внимание, что выданный вам VPN Address, всегда будет ассоциирован с вашим IP адресом, даже если он динамический и постоянно меняется. Про это мы уже писали в статье Mikrotik RouterOS: новая функция Cloud.

Как уже было сказано, подключиться можно при помощи любого современного устройства с доступом в Интернет, например, при помощи Android смартфона. Достаточно правильно ввести данные, такие как адрес, логин и пароль.

изменение сети VPN

Реальность меняется, теперь работать в офисе – совершенно не обязательно. Работу можно выполнять из дома или из любой точки мира. Вместе с тем, встает вопрос подключения к рабочему компьютеру удаленно. При этом важно, чтобы передача данных была стабильной. Сегодня мы поговорим о подключении удаленной сети при помощи оборудования L2tp Mikrotik.

Многофункциональный роутер «Микротик» подходит для частного использования и для бизнеса.

Для крупных фирм, в которых сотрудники работают удаленно, самой популярной опцией в роутере служит объединение нескольких компьютеров в одну локальную сеть. Количество возможных удаленных офисов, которое поддерживает RouterOS, будет зависеть от модификации прошивки:

  • 4 lvl – 200;
  • 5 lvl – 500;
  • 6 lvl – без ограничений.

Как настроить VPN через L2tp Mikrotik для объединения офисов? - Troywell VPN

Варианты VPN сервера в “Микротике”

Существует 2 способа реализации ВПН при помощи «Микротика». Отличие их в том, что в первом случае вы настраиваете подключение NPN между абонентами и Mikrotik, а во втором – два отдельных прибора.

Самый легкий и быстрый способ объединения двух Mikrotik IpSec VPN состоит в создании туннеля «site-to-site». Такой вид объединения часто используется для передачи данных между офисами по VPN-access. Это делается с применением EOIP Tunnel. Если вы решите не шифровать передаваемые данные, то соединение будет работать максимально быстро. Для настройки вам понадобятся два «белых» IP на каждом маршрутизаторе.

Соединение «Клиент — сервер» через Mikrotik (L2tp, SSTP, PPTP) гораздо удобнее, ведь с его помощью можно подключать к удаленному серверу через VPN не только несколько офисов, но и отдельных удаленных сотрудников. При этом достаточно иметь только один «белый» IP.

Как настроить домашнюю сеть через Интернет

Сейчас одним из самых простых и популярных типов подключения VPN-access служит L2tp. Его востребованность обоснована тем, что L2tp-клиент уже встроен в ОС Windows 10.

Для того, чтобы управлять рабочей сетью, находясь в командировке, отпуске или на удаленке — ваш маршрутизатор должен иметь реальный IP. Что это значит?

Что такое реальный IP?

Когда вы подключаетесь к Интернету, ваш компьютер (маршрутизатор) автоматически получает IP-адрес, при помощи которого происходит взаимодействие с сетью. Адрес может быть назначен как локальной сетью, так и вашим провайдером. При назначении адреса сетью — ваше оборудование будет скрыто от общего доступа. Если IP назначается провайдером, то компьютер или маршрутизатор становятся доступными через Интернет.

Что делать, если нет реального IP, но нужен доступ к локальной сети?

Как настроить VPN через L2tp Mikrotik для объединения офисов? - Troywell VPN

Как произвести настройку

Эту проблему просто решить при помощи маршрутизатора. Рассмотрим несколько вариантов построения ВПН-туннеля – для тех, кто никогда не работал с RouterOS и тех, кто уже имеет базовые знания по настройке.

Вариант настройки №1: для новичков

Маршрутизатор, в данном случае – VPN-клиент, а в качестве главного сервера используем рабочий сервер, которому присвоен реальный IP.

Далее объясняем, как настраивается маршрутизация на практике:

  1. Открываем поле меню PPP – Interface нажимаем «+» (добавить) и кликаем на L2tp Client.

https://deps.ua/images/news/company/2020/7989/Управления_домашней_сетью_через_интернет_1.png

  1. Затем перед вами откроется окно, на вкладке General которого вы должны прописать название, например, «Удаленная работа». Затем кликаем на Dial Out и приступаем к настройке ключевых параметров соединения сервера:
  • Connect to: IP реальный (например, 192.168.5.1).
  • USER: ваше имя.
  • Password: пароль.

Для обеспечения надежной защиты данных возможно поднять VPN с помощью L2tp IpSec VPN. Скорость работы будет ограничена параметрами Mikrotik. Если в ходе работы не нужно передавать большие объемы информации, то возможно приобрести недорогое оборудование одной из предыдущих модификаций, без аппаратной поддержки IpSec. Без этой опции вы сможете передавать 200-300 Мб по L2tp IpSec server.

  1. Если соединение начнет «подвисать», то берите более новую модель, уже с поддержкой. В этом случае, вам подойдут модели CRR серии.

Важно! L2tp IpSec VPN корректно работает только, если вы используете оборудование Mikrotik. В противном случае, шифрование данных лучше отключить!

https://deps.ua/images/news/company/2020/7989/Управления_домашней_сетью_через_интернет_2.png

https://deps.ua/images/news/company/2020/7989/Управления_домашней_сетью_через_интернет_3.png

С настройкой VPN-клиента мы справились. Теперь приступаем к настройке VPN-сервера: его функцию будет выполнять маршрутизатор Mikrotik L2tp.

  1. Открываем вкладку PPP – Interface, затем кликаем на L2tp Server и ставим отметку в поле Enable. Добавляем шифрование, как описано ранее, нажимаем «Принять» (Yes), вводим пароль в поле IPsec Secret. Сохраняем внесенные данные.

https://deps.ua/images/news/company/2020/7989/Управления_домашней_сетью_через_интернет_4.png

  1. Мы подключили сервер. Теперь добавляем пользователя. Вписываем логин и пароль, которые мы уже прописывали со стороны клиента.
  2. Кликаем в Secrets, затем «+» (добавить) и добавляем данные, и выбираем ВПН-туннель.

https://deps.ua/images/news/company/2020/7989/Управления_домашней_сетью_через_интернет_5.png

Основная настройка VPN клиента завершена. Теперь вы можете открыть с удаленного ноутбука Winbox и подключиться к рабочему компьютеру или маршрутизатору.

Winbox – программное обеспечение, с интуитивно понятным интерфейсом, которое поможет управлять настройками Mikrotik.

Метод подключения пригодится тем, кто хочет работать удаленно, при этом имеет стабильное Интернет-соединение и реальный IP. Если получить его невозможно, то стоит воспользоваться платными сервисами, обеспечивающими DDNS. Бесплатные – нестабильные в работе и могут подвести вас в важный момент «отвалившись».

Но для этого компания, которая производит оборудование Mikrotik VPN, разработала собственный облачный сервис, который предоставляет услуги DDNS.

Вариант настройки №2: для опытных пользователей

  1. Кликаем на «Быстрые настройки» (Quick Set), в появившемся окне активизируем VPN.

https://deps.ua/images/news/company/2020/7989/Управления_домашней_сетью_через_интернет_6.png

  1. Единственное, что останется сделать – придумать пароль. Лучше воспользоваться генератором паролей, чтобы избежать взлома. Запишите пароль, чтобы не забыть его!

https://deps.ua/images/news/company/2020/7989/Управления_домашней_сетью_через_интернет_7.png

*********.sn.mynetname.net – это внешний адрес вашей рабочей сети. «*» – цифры номера вашего маршрутизатора.

  1. По завершении всех настроек мы можем переходить к подключению себя, как клиента сети.

VPN-подключение к сети при помощи встроенного клиента MS Windows

  1. Открываем «Панель управления» Windows из компонентов «Пуск». Кликаем на «Центр управления сетями и общим доступом». Кликаем «Настройка нового подключения – Подключение к рабочему месту – Подключение к VPN».

https://deps.ua/images/news/company/2020/7989/Управления_домашней_сетью_через_интернет_8.png

https://deps.ua/images/news/company/2020/7989/Управления_домашней_сетью_через_интернет_10.png

https://deps.ua/images/news/company/2020/7989/Управления_домашней_сетью_через_интернет_9.png

  1. Затем в поле «Интернет-адрес» вносим IP VPN и прописываем «Имя местоназначения».

https://deps.ua/images/news/company/2020/7989/Управления_домашней_сетью_через_интернет_11.png

  1. Вводим пароль и имя, которое мы придумали в предыдущих шагах. Нажимаем «Подключить».

https://deps.ua/images/news/company/2020/7989/Управления_домашней_сетью_через_интернет_12.png

С помощью чего выполнить шифрование

Шифровать поток данных, направленных через Mikrotik, возможно через Proton VPN. Также можно скачать бесплатную версию программы. В полной платной версии Proton VPN будут доступны такие функции, как

  • безлимитный трафик;
  • шифрование и передача ключей;
  • защита информации DNS;
  • Always-on VPN и Killswitch;
  • поддержка сетей Top, поддержка p2p и т.д.

Для передачи данных от Mikrotik, Proton VPN использует особую систему шифрования:

Так решается проблема отслеживания IP пользователя. Технология в чем-то схожа с Double или TrippleVPN.

У программы Proton VPN есть три версии: Visionary, Plus, Basic, которые различаются по стоимости, но все совместимы с Mikrotik.

Как настроить VPN через L2tp Mikrotik для объединения офисов? - Troywell VPN

Создание ВПН через командную строку

Как поднять подключение при помощи командной строки? Для кого-то способ может быть более понятным.

Создаем пул IP

Для создания вам понадобится «серая» подсеть и IP-адреса для подключения.

Применяем команду:

ip pool add name=<название> ranges=<IP-адреса>

Диапазон адресов, для ускорения процесса, можно прописать через дефис в формате:

/ip pool add name=vpn-pool ranges=172.24.0.*-172.24.0.***

Начиная от первого и заканчивая последним.

Создание PPP-профиля

PPP-профиль используется для привязки пула IP к VPN-серверу.

Применяем команду:

/ppp profile add name=vpn-profile local-address=172.24.0.254 remote-address=vpn-pool use-mpls=no use-compression=yes use-encryption=yes only-one=no

где:

  • name=vpn-profile – имя профиля;
  • local-address=***.**.*.*** – адрес сервера;
  • remote-address=vpn-pool – какой пул будет отдавать адреса для пользователей;
  • use-mpls=no – запрет на использование MPLS:
  • use-compression=yes – «поджимаем» трафик;
  • use-encryption=yes – при надобности запускаем шифрование данных;
  • only-one=no – подключение сразу нескольких пользователей к серверу (пользователь не один).

Настройка NAT

Теперь нам нужно разрешить вход клиентам в сеть. Настраиваем VPN за провайдерским NAT.

Применяем команду:

/ip firewall nat add chain=srcnat out-interface=ether1 action=masquerade

Как создать пользователя

Пользователь создается командой:

/ppp secret add name=<логин> password=<пароль> service=<тип сервера>

Параметр «service» обозначает, к каким сервисам у пользователя будет доступ.

Создаем нового пользователя:

/ppp secret add name=vpn-user password=vpn-password service=any

Затем приступаем к генерации сертификатов.

Генерируем сертификаты

Нам понадобятся два сертификата: Certification authority и server.

Применяем команду:

/certificate add name=ca-template common-name=”MikroTik” days-valid=3650 key-usage=crl-sign,key-cert-sign

/certificate sign ca-template ca-crl-host=185.X.X.83 name=”MikroTik”

где параметр «ca-crl-host» – IP или домен.

Далее создаем сертификат «server»:

/certificate add name=server-template common-name=185.X.X.83 days-valid=3650 key-usage=digital-signature,key-encipherment,tls-server

/certificate sign server-template ca=”MikroTik” name=”server@MikroTik”

Подключаемся к IP, а не к домену.

Экспортируем CA:

/certificate export-certificate “MikroTik” export-passphrase=””

Настройка VPN под L2tp/IPsec Mikrotik

Алгоритм шифрования протокола сейчас практически не имеет багов. Значит шифрование при помощи AES будет безопасным.

Применяем команду:

/interface l2tp-server server set enabled=yes default-profile=vpn-profile authentication=mschap2 use-ipsec=required ipsec-secret=super-secret

Ipsec-secret – общий ключ, поэтому в настройках клиента нужно выбрать аутентификацию при помощи общего ключа.

https://selectel.ru/blog/wp-content/uploads/2020/10/2_L2TP-IPsec_1-1525×1356.jpg

Как настроить VPN через L2tp Mikrotik для объединения офисов? - Troywell VPN

Заключение

Мы надеемся, что наша инструкция поможет вам в работе и расширит возможности компании. Больше интересной и полезной информации вы можете найти в нашем блоге.

Понравилась статья? Поделить с друзьями:
  • Sn 258 plus инструкция на русском
  • Smt2 присадка инструкция по применению в масло
  • Smsl sd9 инструкция на русском
  • Smsl sanskrit 10th mkii инструкция на русском
  • Smsl dp5 инструкция на русском языке