Информация
Настройка
Новости
Контакты
Новинка
Распродажа
Оплата
Доставка
Загрузки
  • Прошивки
    • WinBox
    • RouterOS
    • Мобильные приложения MikroTik
    • Архив
  • Changelogs
  • RouterOS
  • Мобильные приложения MikroTik
  • Архив
Форум
Услуги
  • Внедрение
  • Настройка
  • Поддержка
  • Ремонт
    info@mikrotik.moscow
    +7 495 320-55-52
    Заказать звонок
    Mikrotik.moscow
    Каталог
    • Акции
      Акции
    • Маршрутизаторы
      Маршрутизаторы
    • Коммутаторы
      Коммутаторы
    • Радиомосты и уличные точки доступа
      Радиомосты и уличные точки доступа
    • Wi-Fi для дома и офиса
      Wi-Fi для дома и офиса
    • LTE/5G
      LTE/5G
    • Powerline адаптеры
      Powerline адаптеры
    • IoT устройства
      IoT устройства
    • Оборудование 60 ГГц
      Оборудование 60 ГГц
    • Материнские платы RouterBOARD
      Материнские платы RouterBOARD
    • Корпуса
      Корпуса
    • Интерфейсы
      Интерфейсы
    • SFP/QSFP трансиверы
      SFP/QSFP трансиверы
    • Аксессуары
      Аксессуары
    • Антенны
      Антенны
    • Архив
      Архив
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Скачать WinBox Скачать Прошивки Форум > RouterOS Форум > SwOS Форум > Железо
    Mikrotik.moscow
    Каталог
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Mikrotik.moscow
    Телефоны
    +7 495 320-55-52
    Заказать звонок
    0
    0
    0
    Mikrotik.moscow
    • +7 495 320-55-52
      • Назад
      • Телефоны
      • +7 495 320-55-52
      • Заказать звонок
    • info@mikrotik.moscow
    • г. Москва, ул. Бакунинская, 84
    • Пн-Пт: 09-00 до 18-00
      Сб-Вс: выходной


    • Кабинет
    • 0 Сравнение
    • 0 Избранное
    • 0 Корзина
    Главная
    Форум
    RouterOS
    Quick Set Home AP — как пользоваться предоставленным VPN?

    Quick Set Home AP — как пользоваться предоставленным VPN?

    Форумы: RouterOS, Аппаратное обеспечение, SwOS, Обратная связь, Объявления, Сторонние инструменты
    Поиск  Пользователи  Правила  Войти
    Страницы: 1
    RSS
    Quick Set Home AP — как пользоваться предоставленным VPN?, RouterOS
     
    yhfung
    Guest
    #1
    0
    24.08.2014 01:34:00
    Привет! Когда я использовал WinBox на RouterOS версии 6.18 и переключился в Quick Set: режим Home AP, там была секция для доступа по VPN. После того как я отметил галочку для VPN-доступа, секция расширилась, и появилась возможность ввести VPN-пароль. Мой вопрос: как пользоваться этой функцией? Как её вообще использовать? Я пытался подключиться к RouterBOARD с помощью клиента PPTP на MS Windows, но не получилось. Похоже, что для подключения нужно использовать какой-то другой VPN-клиент, но информации об этой функции нигде нет. С уважением, Эрик.
     
     
     
    donnypk
    Guest
    #2
    0
    16.03.2016 13:12:00
    Я использую роутер hap ac lite с RouterOS 6.34.3 stable и хочу подключить мой hap ac lite как VPN-сервер, а мой Android-телефон как VPN-клиент. У меня широкополосное интернет-соединение с динамическим IP от провайдера. Я уже прошёл ваш шаг и всё работает только с PPTP. А как насчёт использования L2TP с IPsec PSK? Пожалуйста, помогите мне настроить VPN-соединение с другим протоколом, например L2TP, OpenVPN или SSTP (может, SSTP только для Windows). Спасибо!
     
     
     
    donnypk
    Guest
    #3
    0
    17.03.2016 06:00:00
    Я уже использую стандартный Mikrotik IP Cloud (ddns, предоставляемый кем? Mikrotik?), который выглядит как xxxserial number.sn.mynetname.net. Я также настроил в /ppp в интерфейсе включение L2TP сервера, отметил IPsec и заполнил IPsec secret. С завтрашнего дня не могу найти выход. Не стала ли моя настройка неполной? Или может этот стандартный Mikrotik IP Cloud/ddns поддерживает только PPTP VPN? Как насчёт настройки другого IP Cloud, например, duckdns.org, ведь его нельзя изменить через Winbox? Или его нужно менять через терминал? Извините, что задаю много вопросов и отвлекаюсь от темы, но это всё связано. Пожалуйста, кто-нибудь помогите!
     
     
     
    normis
    Guest
    #4
    0
    17.03.2016 06:05:00
    mynetname.net предоставляется MikroTik. Всё, что он делает — это сопоставляет это DNS-имя с вашим публичным IP-адресом. Это вовсе не связано с VPN. Вы должны разрешить VPN-подключения в брандмауэре вашего роутера и правильно настроить сервер и профили.
     
     
     
    donnypk
    Guest
    #5
    0
    17.03.2016 06:51:00
    Хорошо, не мог бы ты помочь мне с настройкой моего роутера hap ac lite? Вот текущая конфигурация:

    [admin@Router] > export hide-sensitive
    mar/17/2016 13:32:11 by RouterOS 6.34.3  
    software id = xxxxxxxxx  

    /interface bridge  
    add admin-mac=xx:xx:xx:xx:xx:xx auto-mac=no comment=defconf name=bridge  

    /interface ethernet  
    set [ find default-name=ether2 ] name=ether2-master
    set [ find default-name=ether3 ] disabled=yes master-port=ether2-master
    set [ find default-name=ether4 ] disabled=yes master-port=ether2-master
    set [ find default-name=ether5 ] disabled=yes master-port=ether2-master

    /interface wireless  
    set [ find default-name=wlan1 ] band=2ghz-b/g/n channel-width=20/40mhz-Ce country=indonesia disabled=no distance=indoors frequency=auto hw-retries=4 mode=ap-bridge ssid=“@net (b/g/n)” wireless-protocol=802.11 wps-mode=disabled
    set [ find default-name=wlan2 ] band=5ghz-a/n/ac channel-width=20/40/80mhz-Ceee country=indonesia disabled=no distance=indoors frequency=auto hw-retries=4 mode=ap-bridge ssid=“@net (a/n/ac)” wireless-protocol=802.11 wps-mode=disabled

    /ip neighbor discovery  
    set ether1 discover=no  
    set bridge comment=defconf  

    /interface wireless security-profiles  
    set [ find default=yes ] authentication-types=wpa2-psk eap-methods=“” mode=dynamic-keys supplicant-identity=MikroTik

    /ip hotspot profile  
    set [ find default=yes ] html-directory=flash/hotspot

    /ip pool  
    add name=dhcp ranges=192.168.102.2-192.168.102.100  
    add name=vpn ranges=192.168.89.2-192.168.89.255  

    /ip dhcp-server  
    add address-pool=dhcp disabled=no interface=bridge name=defconf  

    /ppp profile  
    set *FFFFFFFE local-address=192.168.89.1 remote-address=vpn  

    /interface bridge port  
    add bridge=bridge comment=defconf interface=ether2-master  
    add bridge=bridge comment=defconf interface=wlan1  
    add bridge=bridge comment=defconf interface=wlan2  

    /interface l2tp-server server  
    set authentication=mschap2 enabled=yes max-mru=1460 max-mtu=1460 use-ipsec=yes  

    /interface pptp-server server  
    set enabled=yes  

    /interface sstp-server server  
    set default-profile=default-encryption enabled=yes  

    /ip address  
    add address=192.168.102.1/24 comment=defconf interface=ether2-master network=192.168.102.0  

    /ip cloud  
    set ddns-enabled=yes  

    /ip dhcp-client  
    add comment=defconf dhcp-options=hostname,clientid disabled=no interface=ether1  

    /ip dhcp-server network  
    add address=192.168.102.0/24 comment=defconf gateway=192.168.102.1 netmask=24  

    /ip dns  
    set allow-remote-requests=yes  

    /ip dns static  
    add address=192.168.102.1 name=router  

    /ip firewall filter  
    add chain=input comment=“defconf: accept ICMP” protocol=icmp  
    add chain=input comment=“defconf: accept established,related” connection-state=established,related  
    add chain=input comment=“allow l2tp” dst-port=1701 protocol=udp  
    add chain=input comment=“allow pptp” dst-port=1723 protocol=tcp  
    add chain=input comment=“allow sstp” dst-port=443 protocol=tcp  
    add action=drop chain=input comment=“defconf: drop all from WAN” in-interface=ether1  
    add action=fasttrack-connection chain=forward comment=“defconf: fasttrack” connection-state=established,related  
    add chain=forward comment=“defconf: accept established,related” connection-state=established,related  
    add action=drop chain=forward comment=“defconf: drop invalid” connection-state=invalid  
    add action=drop chain=forward comment=“defconf: drop all from WAN not DSTNATed” connection-nat-state=!dstnat connection-state=new in-interface=ether1  

    /ip firewall nat  
    add action=masquerade chain=srcnat comment=“defconf: masquerade” out-interface=ether1  
    add action=masquerade chain=srcnat comment=“masq. vpn traffic” src-address=192.168.89.0/24  

    /ip upnp  
    set enabled=yes  

    /ip upnp interfaces  
    add interface=bridge type=internal  
    add interface=ether1 type=external  

    /ppp secret  
    add name=vpn  

    /system clock  
    set time-zone-name=Asia/Jakarta  

    /system identity  
    set name=Router  

    /system leds  
    set 0 leds=led1,user-led  
    set 2 disabled=yes  
    set 3 disabled=yes  
    set 4 disabled=yes  
    add interface=wlan1 leds=led4 type=wireless-status  
    add interface=wlan2 leds=led5 type=wireless-status  
    add leds=led3 type=on  

    /system routerboard settings  
    set cpu-frequency=650MHz protected-routerboot=disabled  

    /tool mac-server  
    set [ find default=yes ] disabled=yes add interface=bridge

    /tool mac-server mac-winbox  
    set [ find default=yes ] disabled=yes add interface=bridge

    Что-то в конфигурации неполное? Пожалуйста, помоги, буду очень благодарен!
     
     
     
    donnypk
    Guest
    #6
    0
    18.03.2016 02:35:00
    Я уже настроил L2TP-соединение между своим роутером и ноутбуком брата на Windows 10. Всё работает!! Но кажется, что Windows не использует IPsec с предустановленным ключом (PSK), потому что Windows не спрашивала ключ PSK. А как насчёт клиента на Android? Я пробовал много раз, но соединение всегда не удаётся, хотя файрволл видит, что принимаются пакеты данных с L2TP. Думаю, проблема в шифровании IPsec с PSK. Кто-нибудь может помочь решить мою проблему и рассказать, как настроить шифрование IPsec на hap ac lite, чтобы Android мог подключиться к hap ac lite?
     
     
     
    normis
    Guest
    #7
    0
    18.03.2016 06:55:00
    Можно сделать туннель L2TP без IPsec. Для IPsec требуется гораздо больше настроек: http://wiki.mikrotik.com/wiki/Manual:IP/IPsec#Ipsec.2FL2TP_behind_NAT
     
     
     
    kimdobranski
    Guest
    #8
    0
    12.10.2016 16:57:00
    Это будет работать, если он стоит за другим роутером? Или нужно создавать passthrough и пробрасывать порты и так далее? У меня есть роутеры, которые находятся за другими немикротиковскими роутерами внутри внутренней сети. Надеялся настроить VPN, чтобы как-то подключаться к ним удалённо через winbox.
     
     
     
    normis
    Guest
    #9
    0
    13.10.2016 07:07:00
    DNS-имя не связано с функцией VPN. Оно просто привязывает доменное имя к IP-адресу роутера. Если устройство находится в какой-то внутренней сети, всё равно нужно настроить маршрутизацию или NAT на шлюзовом устройстве. У нас пока нет никакой функции обратного VPN.
     
     
     
    kimdobranski
    Guest
    #10
    0
    19.10.2016 17:10:00
    Я хотел бы настроить VPN-сервер и чтобы все мои роутеры поддерживали постоянное VPN-соединение с этим сервером для удалённого доступа, а также для связи с моим radius-сервером через VPN. Сейчас я использую Windows 2008 R2 с tekradius. Это возможно? Можете помочь с правильной настройкой? У меня более 100 роутеров, и я хочу организовать это именно так.
     
     
     
    Страницы: 1
    Читают тему
    +7 495 320-55-52
    info@mikrotik.moscow
    Электрозаводская, Бауманская
    Москва, ул. Бакунинская, 84с21
    Конфиденциальность Оферта
    © 2025 «Mikrotik.Moscow»
    Главная Каталог 0 Корзина 0 Избранные Кабинет 0 Сравнение Акции Контакты Услуги Бренды Отзывы Компания Лицензии Документы Реквизиты Поиск Блог Обзоры