Информация
Настройка
Новости
Контакты
Новинка
Распродажа
Оплата
Доставка
Загрузки
  • Прошивки
    • WinBox
    • RouterOS
    • Мобильные приложения MikroTik
    • Архив
  • Changelogs
  • RouterOS
  • Мобильные приложения MikroTik
  • Архив
Форум
Услуги
  • Внедрение
  • Настройка
  • Поддержка
  • Ремонт
    info@mikrotik.moscow
    +7 495 320-55-52
    Заказать звонок
    Mikrotik.moscow
    Каталог
    • Акции
      Акции
    • Маршрутизаторы
      Маршрутизаторы
    • Коммутаторы
      Коммутаторы
    • Радиомосты и уличные точки доступа
      Радиомосты и уличные точки доступа
    • Wi-Fi для дома и офиса
      Wi-Fi для дома и офиса
    • LTE/5G
      LTE/5G
    • Powerline адаптеры
      Powerline адаптеры
    • IoT устройства
      IoT устройства
    • Оборудование 60 ГГц
      Оборудование 60 ГГц
    • Материнские платы RouterBOARD
      Материнские платы RouterBOARD
    • Корпуса
      Корпуса
    • Интерфейсы
      Интерфейсы
    • SFP/QSFP трансиверы
      SFP/QSFP трансиверы
    • Аксессуары
      Аксессуары
    • Антенны
      Антенны
    • Архив
      Архив
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Скачать WinBox Скачать Прошивки Форум > RouterOS Форум > SwOS Форум > Железо
    Mikrotik.moscow
    Каталог
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Mikrotik.moscow
    Телефоны
    +7 495 320-55-52
    Заказать звонок
    0
    0
    0
    Mikrotik.moscow
    • +7 495 320-55-52
      • Назад
      • Телефоны
      • +7 495 320-55-52
      • Заказать звонок
    • info@mikrotik.moscow
    • г. Москва, ул. Бакунинская, 84
    • Пн-Пт: 09-00 до 18-00
      Сб-Вс: выходной


    • Кабинет
    • 0 Сравнение
    • 0 Избранное
    • 0 Корзина
    Главная
    Форум
    RouterOS
    Направляй весь трафик через VPN.

    Направляй весь трафик через VPN.

    Форумы: RouterOS, Аппаратное обеспечение, SwOS, Обратная связь, Объявления, Сторонние инструменты
    Поиск  Пользователи  Правила  Войти
    Страницы: 1
    RSS
    Направляй весь трафик через VPN., RouterOS
     
    SomeYoungGuy
    Guest
    #1
    0
    17.06.2013 14:43:00
    Ладно, у меня есть VPN-клиент (MikroTik), подключенный к VPN-серверу (неважно, какой), и VPN-клиент с IP-адресом, скажем, 192.168.1.1, является шлюзом нашего ПК... ну, всё как обычно! Не знаю почему, но я хочу маршрутизировать весь свой "интернет-трафик" через VPN. Теперь я не могу добавить ещё один маршрут по умолчанию, типа: dst:0.0.0.0/0 gw: pptp-out1, потому что сам роутер тоже нуждается в шлюзе по умолчанию, чтобы вообще установить VPN. Так как же мне определить только "публичный интернет-трафик"? Чтобы исключить 192.168... и так далее. Мне кажется, это называется A-классовая сеть? (Я всегда могу указать диапазон IP-адресов 10.0.0.0, если буду их использовать). Я хочу добавить что-то вроде: Адрес назначения: X.Y.Z.0/A gw: pptp-out1. Это позволило бы определить любой трафик, идущий в интернет, и маршрутизировать его через VPN.
     
     
     
    mackey22
    Guest
    #2
    0
    11.02.2018 14:36:00
    Привет, я тут новенький, так что всем привет! Купил новый роутер MikroTik из Литвы и настроил его как VPN-клиент. Сейчас пытаюсь перенаправить все мои wi-fi устройства на использование OpenVPN интерфейса как основного шлюза, чтобы весь трафик проходил через VPN в Польше. Причина в том, что я использую VPN в Польше и хотел бы посмотреть некоторые сервисы, недоступные за границей. Спасибо заранее. С уважением, Cez.
     
     
     
    sindy
    Guest
    #3
    0
    23.09.2020 14:53:00
    [цитата=david post_id=818728 time=1600871545 user_id=170714] Есть ли способ улучшить следующую конфигурацию, добавив защиту, чтобы при разрыве VPN-соединения не отправлялись пакеты через шлюз по умолчанию, то есть, чтобы гарантированно использовалось VPN-соединение? [/цитата] Да, конечно. Ключевой момент — добавить маршрут типа blackhole с default route, routing-mark=traffic_for_VPN и distance=20. Пока виртуальный интерфейс VPN активен, будет использоваться маршрут через него (с расстоянием по умолчанию, равным 1); когда этот интерфейс становится неактивным и маршрут, использующий его, тоже, активным становится маршрут blackhole. Сейчас, поскольку в таблице маршрутизации для traffic_for_VPN нет других маршрутов, маршрутизация использует таблицу main в качестве резервной. PPTP не считается безопасным уже много лет, так что, если вы действительно серьезны по поводу конфиденциальности, не используйте его.
     
     
     
    tob
    Guest
    #4
    0
    28.03.2015 00:19:00
    Привет, есть ли способ маршрутизировать через VPN и трафик от самого роутера? То есть, чтобы вся коммуникация из локальной сети и с самого роутера направлялась через VPN? Я правильно настроил маршрутизацию из локальной сети в VPN, но не могу настроить маршрутизацию для самого роутера. Спасибо.
     
     
     
    tob
    Guest
    #5
    0
    28.03.2015 00:24:00
    Привет, есть ли способ настроить так, чтобы и сам роутер тоже шел через VPN? То есть, чтобы всё соединение, как с локальной сети, так и от самого роутера, шло через VPN. Сейчас я настроил маршрутизацию для локальной сети через VPN, но не могу настроить маршрутизацию для самого роутера. Спасибо.
     
     
     
    9wYDY
    Guest
    #6
    0
    26.02.2016 13:33:00
    Это тот же способ блокировки трафика, чтобы он не обходил VPN? Хочу убедиться, что конкретный трафик не может проходить за пределы VPN. Другими словами, если VPN недоступен и так далее, то трафик не должен проходить.
     
     
     
    mrz
    Guest
    #7
    0
    26.02.2016 13:48:00
    Самый простой способ – добавить конкретный маршрут только на VPN-сервер и маршрут по умолчанию через VPN.
     
     
     
    astrae
    Guest
    #8
    0
    26.02.2016 21:54:00
    Вот что я сделал. Реально просто. Мой WAN-интерфейс — PPPoe. Когда я настраивал это, я не создал маршрут по умолчанию. Я создал статический маршрут к VPN-серверу, используя шлюз PPPoe. Мое VPN-соединение использует L2TP-клиент, поэтому я его создал и он подключается к VPN-серверу, используя статический маршрут. Затем создаю маршрут по умолчанию 0.0.0.0/0, используя L2TP-клиент в качестве шлюза. Легко, весь трафик, который не является трафиком LAN, проходит через VPN.
     
     
     
    asmadeus08
    Guest
    #9
    0
    04.10.2016 19:57:00
    У меня та же проблема, но я вообще ничего не понимаю в Linux. VPS уже установлен на OpenVZ VPS + obfs на клиент/сервер. Теперь нужен кто-то, кто сможет сделать то, что описано во втором посте, потому что я хочу, чтобы весь трафик с моего роутера шел через удаленный VPN. Может, кто-нибудь сможет помочь? Мой Skype ID - parsi19881.
     
     
     
    Страницы: 1
    Читают тему
    +7 495 320-55-52
    info@mikrotik.moscow
    Электрозаводская, Бауманская
    Москва, ул. Бакунинская, 84с21
    Конфиденциальность Оферта
    © 2025 «Mikrotik.Moscow»
    Главная Каталог 0 Корзина 0 Избранные Кабинет 0 Сравнение Акции Контакты Услуги Бренды Отзывы Компания Лицензии Документы Реквизиты Поиск Блог Обзоры