Nie jesteś zalogowany.
Jeśli nie posiadasz konta, zarejestruj je już teraz! Pozwoli Ci ono w pełni korzystać z naszego serwisu. Spamerom dziękujemy!
Prosimy o pomoc dla małej Julki — przekaż 1% podatku na Fundacji Dzieciom zdazyć z Pomocą.
Więcej informacji na dug.net.pl/pomagamy/.







Podobno człowiek...;)








Cześć
Mam małą zagwozdkę z Microticiem - RouterOS v6.45.3 (stable).
Stoi sobie na min serwer PPTP, na razie konieczny, póku nie znajdę czegoś sensowniejszego na 3 maszyny z Windowsem, 2 routery Ubiquiti i mojego Gentusia.
Połączenie przechodzi sprawnie:
ppp0: flags=4305<UP,POINTOPOINT,RUNNING,NOARP,MULTICAST> mtu 1446
inet 192.168.88.205 netmask 255.255.255.255 destination 192.168.88.1
ppp txqueuelen 3 (Point-to-Point Protocol)
RX packets 16 bytes 674 (674.0 B)
RX errors 0 dropped 0 overruns 0 frame 0
TX packets 54 bytes 4018 (3.9 KiB)
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0Po przestawieniu routingu default mogę sobie net przeglądać przez to połączenie, niby miód malina.
Ale nie widzę żadnych urządzeń wpiętych do LAN na adresach 192.168.88.0/24, widzą się tylko
router na 192.168.88.1 z Gentusiem na 192.168.88.205, natomiast inne hosty są niewidoczne, ani pingiem ani żadnym innym połączeniem.
Włączyłem logowania na regułach drop Firewalla, ale nic tam nie znalazłem, w Gentusiu i w Microticu przestawiłem na proxy-arp wszystko, co się dało przestawić, bez rezultatu.
Żadne gimnastyki z routingiem zw Gentusiu też nie rozwiązały problemu.
Identyczny problem mam w robocie na Windowsach 7 i 10.
Konfiguracja Microtica:
/ip pool export
add name=dhcp ranges=192.168.88.20-192.168.88.200
add name=PPTP-Pool ranges=192.168.88.201-192.168.88.249
/interface pptp-server server print
enabled: yes
max-mtu: 1450
max-mru: 1450
mrru: 1500
authentication: mschap2
keepalive-timeout: 30
default-profile: PPTP-Profile
/interface pptp-server server export
set authentication=mschap2 default-profile=PPTP-Profile enabled=yes mrru=1500
/ppp profile export
add bridge=bridge change-tcp-mss=yes dns-server=1.1.1.1,8.8.4.4 \
local-address=PPTP-Pool name=PPTP-Profile only-one=no remote-address=\
PPTP-Pool use-encryption=required
set *FFFFFFFE local-address=dhcp remote-address=dhcp
/ppp secret export
#konto, na które się łączę:
add local-address=192.168.88.1 name=jacekalex password={hasełko} profile=\
PPTP-Profile remote-address=192.168.88.205 service=pptp
/ip route print
# ....
6 ADC 192.168.88.0/24 192.168.88.1 bridge 0
7 ADC 192.168.88.205/32 192.168.88.1 pptp-jacekalex 0Konfiguracja Gentuś ppp/peers:
##cat /etc/ppp/peers/microtic
# written by pptpsetup
pty "/usr/sbin/pptp {adres_IP} --nolaunchpppd"
lock
nobsdcomp
nodeflate
name jacekalex
remotename microtic
ipparam microtic
require-mppe-128Pytanka 2:
1. Pilne - Jak skutecznie włączyć widoczność w LAN na Microtiku?
2. Jak nauczyć pppd, żeby ustawiał netmask 255.255.255.0 i automatycznie ustawiał routing na sieć 192.168.88.0/24 zamiast tego:
192.168.88.1 dev ppp0 proto kernel scope link src 192.168.88.205
Pozdro
PS:
Docelowo planuję przeprowadzkę na jakiś solidniejszy VPN, ale warunek konieczny, musi go obrabiać natywnie Windows 10.
Ipsec odpada z powodu gimnastyki z NAT, OpenVPN jest raczej niewykonalny z powodu faktu, że nie ma go na liście połączeń w trayu Windowsa.
Chyba, że jest jakaś opcja, żeby go w trayu Windowsa umieścić, aby się go włączało tak samo, jak PPTP.
Także chyba będzie SSTP.
PS2:
Idę się jutro pomodlić o likwidację Ipv4 i tych pierdolonych NATów, czyli wdrożenie obowiązkowo Ipv6 bez NAT wszystkich publicznych usługach internetowych. xD
Pozdro #2
Ostatnio edytowany przez Jacekalex (2019-08-22 09:08:59)
Offline



Dzban Naczelny



Dzban Naczelny
ppto to bardzo średni sposób tunelowania, z natywnych to polecam ipsec z ike v2, powinno być juz wsparcie z win 10
co do problemu pokaż konfigurację interfejsów i bridga, powinieneś mieć tam ustawione proxy-arp

Offline







Podobno człowiek...;)








urbinek napisał(-a):
ppto to bardzo średni sposób tunelowania, z natywnych to polecam ipsec z ike v2, powinno być juz wsparcie z win 10
co do problemu pokaż konfigurację interfejsów i bridga, powinieneś mieć tam ustawione proxy-arp
Ipsec się nie nadaje do NAT, dostęp musi być również z hotspotów (2 lapki i 2 smartfony/tablety),
pomijam sieci LTE, gdzie blokują ruch przychodzący do sieci.
Ewentualnie Ipseciem mogę zestawić połączenie z biura wtedy EdgeOS będzie się sam awanturował z RouterOS.
Obie lokalizacje mają publiczne IP, ale w obu lepiej się sprawdzi OpenVPN albo tunel SSH.
Zobaczę, który ma skuteczniejszy tryb keep-alive i szybszy reconnect.
PPTP nie jest średni tylko chujowy, powalczę z SSTP, o ile coś dodatkowo zarobię na zabawie certyfikatami.
SSTP wymaga CA i CRL.
Z konfiguracją PPTP już sobie poradziłem, wystarczyło zmienić adresy VPN na 192.168.89.0/24 i wrzucić maskaradę 192.168.89.0.24 na 192.168.88.0/24.
Czyli dokładnie to samo, co robi ppp profil default-encryption.
Nie wiem jeszcze, jak wyczarować, żeby PPTP dodawał prawidłowy routing po stronie pacjenta,
na Gentusiu muszę sam dodać trasę:
ip route add 192.168.88.0/24 dev ppp0 proto kernel scope link src 192.168.89.205
Jutro zobaczę na Windowsach 7/10, chociaż tam włączenie VPN skutkowało dodaniem routingu default czyli 0.0.0.0/0 przez VPN, automatycznie cały net szedł do VPN.
To na Windows 10, na Windows 7 zobaczę jutro.
Działa na takich ustawieniach (w Gentusiu):
/ip pool
add name=dhcp ranges=192.168.88.20-192.168.88.200
add name=PPTP-Pool ranges=192.168.89.0-192.168.89.249
/interface pptp-server server
set authentication=mschap2 default-profile=PPTP-Profile enabled=yes mrru=1500
/ppp secret
add local-address=192.168.89.1 name=biuro password={hasełko} profile=PPTP-Profile \
remote-address=192.168.89.203 service=pptp
/ip firewall nat
add action=masquerade chain=srcnat comment="defconf: masquerade" \
ipsec-policy=out,none out-interface-list=WAN
add action=masquerade chain=srcnat comment="masq. vpn traffic" src-address=\
192.168.89.0/24Jest wjazd do wszystkich 2 urządzeń w LAN (monitoring i "router" do zamków elektronicznych).
Jest jeszcze wifi dla gości, ale to już nie moja bajka na razie ma zostać jak jest.
Ale poza tym kiepsko oceniam Microtika, plastikowa obudowa bez uziemienia, dotego RouterOS się konfiguruje zauważalnie gorzej niż EdgeOS, 2:0 dla Ubiguiti EdgeRouter X.
Microtik może kiedyś wygrywa tylko wsparciem dla Wifi mesh w Capsmanie, o ile Szefowi wąż w kieszeni pozwoli wydać kasę na 2 microtikowe CAP AC.
Na razie Microtik daje wifi 2.4Ghz a jakiś reaper Tplinka go przekazuje dalej i dodaje wifi 5 Ghz, chodzi to dosyć chujowo,
bo pasmo 2.4 Ghz jest zapchane jak beczka śledzi.
Rezultat? net na światłowodzie, a po wifi ledwo 40Mbps wyciąga zamiast około 100,
i to 4 metry od Microtika bez żadnych ścian po drodze, niezależnie od częstotliwości.
Pozdro
Ostatnio edytowany przez Jacekalex (2019-08-22 09:09:52)
Offline