Vpn access mikrotik что это
Mikrotik RouterOS: HomeVPN в один клик
Мы уже не раз писали про новшества и очень полезные функции, которые разработчики компании Mikrotik, с каждой новой версией фирменной сетевой операционной системой Mikrotik RouterOS, предлагают своим пользователя. И вот еще одна достаточно интересная и полезная особенность, появилась начиная с версии RouterOS v6.16.
И как можно понять, благодаря такой конфигурации вашего домашнего маршрутизатора, вы можете получить целый ряд неоспоримых преимуществ. Например, такие как:
Обход Интернет цензуры. HomeVPN позволяет идти туда, куда вы хотите пойти. Разблокировать YouTube, разблокировать Facebook, разблокировать Twitter или другие сайты, закрытые для просмотра во многих организациях или учебных заведениях.
Безопасный доступ. HotSpot или другие открытые точки доступа, к которым вы подключаетесь в общественных местах, не смогут шпионить за вами или увидеть ваш пароль или личные данные, при использовании HomeVPN.
Совместимость со всеми устройствами. Установить безопасное соединение с домашним VPN сервером, можно практически с любого современного устройства, будь то смартфон, планшетный ПК, ноутбук или же стационарный персональный компьютер, под управлением операционных систем Android, Linux, MacOS, iOS, Windows, BlackBerry и т.д.
А так же, безопасность Wi-Fi соединения, даже если на нем не установлено шифрование, безопасный интернет серфинг и многое другое.
И самое главное, что теперь это все можно сделать, что называется “в один клик”.
Настройку HomeVPN, можно произвести со страницы QuickSet web-интерфейса Webfig вашего маршрутизатора. Для этого, необходимо набрать IP адрес вашего маршрутизатора в любом браузере, и указав логин и пароль, вы попадаете именно на страницу быстрой настройки.
Далее, достаточно только установить галочку возле пункта VPN Access, в разделе VPN и указать ваш пароль в поле VPN Password, как показано на изображении ниже.
Как уже было сказано, подключиться можно при помощи любого современного устройства с доступом в Интернет, например, при помощи Android смартфона. Достаточно правильно ввести данные, такие как адрес, логин и пароль.
🐹 MikroTik: VPN сервер PPTP и подключение клиента на Windows.
Опубликовано 2019-09-07 · Обновлено 2020-09-20
Содержание:
Хочешь уметь больше? Научиться тонкостям настройки MikroTik можно из русскоязычного онлайн-курса по MikroTik от автора курсов Дмитрия Скромнова. Здесь можно изучить MikroTik и RouterOS самостоятельно по курсу «Настройка оборудования MikroTik». Курс основан на официальной программе MTCNA, но содержит больше информации. Это 162 видеоурока и большая практическая задача, разбитая на 45 лабораторных работ. Время на изучение неограниченно – все материалы передаются бессрочно и их можно пересматривать сколько нужно. Первые 25 уроков можно посмотреть бесплатно, оставив заявку на странице курса.
1. Постановка задачи.
Нужно чтобы можно было откуда угодно иметь возможность настроить VPN подключение и получить доступ к домашним сервисам.
Доступ к домашней сети будет организован посредством протокола PPTP, он представляет из себя связку протокола TCP (для передачи данных) и GRE (для обертывания пакетов).
2. Схема организации туннеля до домашнего MikroTik.
3. Активация PPTP сервера.
Первым делом подключаюсь через WinBox к своему MikroTik’у и активирую PPTP сервер:
WinBOX — меню PPP — вкладка Interface, после нажимаю PPTP Server:
Enabled: отмечаю галочкой
MAX MTU: 1450
MAX MRU: 1450
Keepalive Timeout: 30
Default Profile: default
Authentication: должно быть отмечено только — mschap1 & mschap2
4. Создание пользователя удаленного подключения.
Теперь создаем пользователей удаленного подключения:
В разделе PPP переходим в меню Secrets и добавляем нового пользователя «Add»:
Name: vpn-user
Password: Aa1234567@@. (советую ставить пароль посложнее)
Service: pptp
Profile: default-encryption
Local Address: пишем IP-адрес MikroTik, который будет выступать в роли Сервера VPN (192.168.0.1)
Remote Address: пишем IP-адрес пользователя (192.168.0.99)
Как только настройки произведены нажимаем «Apply» и «OK» для применения и сохранения.
5. Настройка правил для Firewall.
Теперь переходим к настройке правил для Firewall роутера MikroTik, чтобы он пропускал удаленные авторизованные подключения.
6. Открываем порт 1723 (для TCP-протокола) в Firewall.
WinBox — IP — Firewall — вкладка Filter Rules — «Add»:
Вкладка General:
Chain: input
Protocol: 6 (tcp)
Dst. Port: 1723
Вкладка Action:
Action: accept
7. Открываем правило GRE в Firewall.
WinBox — IP — Firewall — вкладка Filter Rules — «Add»:
Вкладка General:
Chain: input
Protocol: 47 (gre)
Вкладка Action:
Action: accept
Как выглядит Firewall в MikroTik
Так выглядят правила в WinBox’е:
На заметку: по умолчанию создаваемые правила помещаются в конец общего списка, а их нужно переместить наверх перед всеми запрещающими правилами, если этого не сделать работать они не будут.
8. Подключение клиента Windows 10.
Пуск — Панель управления — Сеть и Интернет — Центр управления сетями и общим доступом — Создание и настройка нового подключения или сети — Подключение к рабочему месту — Использовать мое подключение к Интернету (VPN):
Заполняем анкету соединения по смыслу. После указываю имя пользователя и пароль на удаленный доступ (данные идентификационные данные были введены выше):
Пользователь: vpn-user
Пароль: Aa1234567@@.
Запомнить этот пароль: отмечаю галочкой
Жмем Сохранить данные.
И после нажимаю «Подключить», если все сделано правильно то подключение будет установлено:
Также можно проверить, открыв оснастку «Центр управления сетями и общим доступом»
Также можно проверить, открыв консоль командной строки и отобразив IP адреса текущих сетевых адаптеров используем командную строку и Win + R введем в нее команду cmd.exe:
Далее свяжемся с точкой входа в VPN сеть:
Что теперь ну подключен я по VPN к дому, а что мне это дает?
А то что теперь можно к примеру запустить браузер и подключиться к домашним ресурсам, если настроено удаленное включение компьютеров через Wake On Lan, то посредством запросов их можно включить, а после либо по VNC, RDP подключиться к ним.
Чтобы отключиться от VPN соединения, нужно возле часиков справа видите монитор с сетевой вилкой, нажимаете по нему левой кнопкой мыши, находите Ваше подключенное VPN соединение, наводите на него мышь (подключение выделяется) и через правый клик мышью выбираете меню «Отключить», а чтобы подключить все то же самое но выбираете меню «Подключить» — «Подключение».
Это все конечно же хорошо, а если Ваш провайдер не выдает Вам статический IP-адрес как у меня, как же быть?
Но в этом Вам повезло, т. к. в самом MikroTik есть служба на подобии DynDNS или No-IP, которая может предоставить DNS ссылку доступа к MikroTik’у из вне:
WinBox — IP&MAC — перехожу в раздел Quick Set, отмечаю галочкой VPN Access
Указываю пароль (VPN Password) и что я вижу, у меня есть внешний адрес вот в таком вот формате: .sn.mynetname.net, дефолтное имя пользователя и пароль которые я ввел только что выше.
Будет выведена таблица пинга.
Открываем меню настройки PPP, включаем его и при создании нового пользователя указываем: Name (VPN), Password (то что указали выше), Service (pptp), Profile (default-encryption), Local Address (192.168.1.9), Remote Address (192.168.1.101) и нажимаем «Apply» и «OK».
После проверяю настройки подключения с рабочей станции только вместо статического IP адреса уже указываю DNS-ссылку: .sn.mynetname.net и подключение также успешно проходит.
Итого, как оказалось на MikroTik достаточно быстро можно поднять PPTP сервис, посредством которого можно быстро начать пользоваться VPN-соединением. Такие настройки одинаково работают, как для дома так и для корпоративной сети, в этом собственно и большой плюс данного вида оборудования, купив раз с запасом получаем инструмент где можно реализовать многое, а для малой компании это будет существенным подспорьем.
9. Оригиналы источников информации.
Хочешь уметь больше? Научиться тонкостям настройки MikroTik можно из русскоязычного онлайн-курса по MikroTik от автора курсов Дмитрия Скромнова. Здесь можно изучить MikroTik и RouterOS самостоятельно по курсу «Настройка оборудования MikroTik». Курс основан на официальной программе MTCNA, но содержит больше информации. Это 162 видеоурока и большая практическая задача, разбитая на 45 лабораторных работ. Время на изучение неограниченно – все материалы передаются бессрочно и их можно пересматривать сколько нужно. Первые 25 уроков можно посмотреть бесплатно, оставив заявку на странице курса.
Организация VPN подключения к Mikrotik (L2TP+IPSec)
Зачем
Организация VPN-подключений может использоваться в различных сценариях:
Несмотря на великое множество различных протоколов и типов VPN, применительно к Mikrotik чаще всего используется связка L2TP + IPsec, т.к. для клиентов на основе Microsoft Windows не требуется установка дополнительного программного обеспечения (в отличие от OpenVPN, например), что существенно облегчает интеграцию пользователей, не обладающих высоким навыком работы на компьютере.
Итак, настраиваем сервер и клиент L2TP + IPsec.
Шаг 1. Диапазон адресов клиентов
Для того, чтобы избежать путаницы, выделим всех клиентов, подключаемых по VPN в отдельный пул адресов. Так проще будет настроить маршрутизацию и правила межсетевого экрана, при необходимости.
Добавляем новый пул, назвав его как-нибудь примечательно, чтобы потом не затупить.
Я также отметил возможность изменять максимальный размер сегмента TCP (опция Change TCP MSS ). Есть подозрение, что это поможет избежать фрагментацию сегментов.
Шаг 3. Секреты
Создал одну учётку пока, для эксперимента. Если уж с ней получится, то и с другими по аналогии должно пойти на УРА.
Шаг 4. Запускаем сервер L 2 TP
Здесь просто убедимся, что у нас запущены соответствующие сервисы. Заходим в L 2 TP Server и убеждаемся в наличии соответствующих настроек:
Шаг 5. Тюним IPsec
Шаг 6. Файрволл
Можно уточнить правила, указав In. Interface, чтобы ожидать пакеты именно с внешнего интерфейса, а также указать конкретные Src. или Dst. адреса, но это уже будет зависеть от конкретной ситуации. Чем точнее описано правило, тем оно более «секурно», но одновременно и менее гибкое.
Шаг 7. Настраиваем клиента Windows
VPN-сервер настроен! Самое время настроить клиента. Делать это мы будем из операционной системы Windows 7, хотя настройки в общем-то типовые. Дополнительный софт ставить не надо.
Открываем «Центр управления сетями и общим доступом» через «Панель управления» и нажимаем кнопку «Настройка нового подключения или сети»:
Тут нужно найти пункт, содержащий в сете три волшебные буквы «VPN», а именно: «Подключение к рабочему месту».
И вот здесь пригодится имя пользователя и пароль, которые мы создавали на этапе «секреты».
Если попытаться подключиться сейчас, то ничего хорошего не выйдет! Всё правильно, открываем свойства созданного VPN-подключения и идём на вкладку «Безопасность».
Выбираем тип VPN: L2TP IPsec, а также нажимаем на кнопку «Дополнительные параметры» и вводим предварительный ключ (ipsec)
И вот теперь уже подключение происходит сразу. Откроем окно состояния и видим, что криптозащита трафика включена, можно работать дальше.
Данную статью можно закончить! Оставайтесь с нами, рассмотрим и другие варианты подключений!