❗️Toto je původní verze internetového fóra ISPforum.cz do února 2020 bez možnosti registrace nových uživatelů. Aktivní verzi fóra naleznete na adrese https://telekomunikace.cz

Mikrotik L2TP VPN zakazani vseho krome SMB

Návody a problémy s konfigurací.
eventai
Příspěvky: 19
Registrován: 12 years ago

Mikrotik L2TP VPN zakazani vseho krome SMB

Příspěvekod eventai » 8 years ago

Zdravím, potřeboval bych poradit mám na RB600 nakonfigurovanou L2TP VPN a potřebuji určitým uživatelům kteří by měli také přístup k VPN (mohu je rozlišovat podle ip přes kterou se připojí), povolit komunikaci pouze na udržení spojení VPN + port 445 na NAS s ip 192.168.0.5 (vše ostatní zakázat). Napadlo mě to nějak řesit přes IPsec pro jednotlivé účty (pokud lze) nebo přes firewall. Bohužel přes firewall mi nejde žádná z těchto možností:

Kód: Vybrat vše

add chain=input action=drop protocol=tcp src-address=ipuzivatele dst-address=!192.168.0.5 dst-port=!445 (nezachytí žádný paket)

add chain=output action=drop protocol=tcp src-address=!192.168.0.5 dst-address=ipuzivatele src-port=!445 (nezachytí žádný paket)

add chain=input action=drop src-address=ipuzivatele dst-address=!192.168.0.5 (dropne vše)

add chain=output action=drop src-address=!192.168.0.5 dst-address=ipuzivatele (dropne vše)

add chain=input action=accept protocol=tcp src-address=ipuzivatele dst-address=192.168.0.5 dst-port=445 (společne s pravidlem na dropnutí všeho ostatního také nefunkční)

add chain=output action=accept protocol=tcp src-address=192.168.0.5 dst-address=ipuzivatele src-port=445 (společne s pravidlem na dropnutí všeho ostatního také nefunkční)


Děkuji za každou radu.
Naposledy upravil(a) eventai dne 02 Jul 2017 12:25, celkem upraveno 2 x.
0 x

barneby
Příspěvky: 165
Registrován: 10 years ago

Příspěvekod barneby » 8 years ago

Jak máš nastaveny NAT na tom VPN serveru?
0 x

eventai
Příspěvky: 19
Registrován: 12 years ago

Příspěvekod eventai » 8 years ago

VPN server je mikrotik. V NATu mám pouze maškarádu.

Kód: Vybrat vše

add chain=srcnat action=masquerade
0 x

barneby
Příspěvky: 165
Registrován: 10 years ago

Příspěvekod barneby » 8 years ago

eventai píše:VPN server je mikrotik. V NATu mám pouze maškarádu.

Kód: Vybrat vše

add chain=srcnat action=masquerade


Nastav si tam out interface. Takhle ti to natne adresu s tím firewallem už prochází natovana.
0 x

eventai
Příspěvky: 19
Registrován: 12 years ago

Příspěvekod eventai » 8 years ago

Mám eth2 jako WAN a eth1, eth3 do brigde, mezi bridgem a eth2 mám vytvořenou routu. Když u maškarády nastavím out. interface na brigde tak na klienském pc s připojenou VPN dojde k odpojení internetu (adaptér píše bez internetu, v prohlížeči DNS error, nefunguje tehdy ani kdyz nastavim staticky např: na google DNS). Jak tedy nastavit maškarádu? Díky
0 x

barneby
Příspěvky: 165
Registrován: 10 years ago

Příspěvekod barneby » 8 years ago

eventai píše:Mám eth2 jako WAN a eth1, eth3 do brigde, mezi bridgem a eth2 mám vytvořenou routu. Když u maškarády nastavím out. interface na brigde tak na klienském pc s připojenou VPN dojde k odpojení internetu (adaptér píše bez internetu, v prohlížeči DNS error, nefunguje tehdy ani kdyz nastavim staticky např: na google DNS). Jak tedy nastavit maškarádu? Díky


Nastav si src adress na tvůj lokální rozsah a out interface dej ten WAN eth2
0 x

eventai
Příspěvky: 19
Registrován: 12 years ago

Příspěvekod eventai » 8 years ago

Tak maškarádu jsem nastavil podle tebe to už funguje ale žádné z mých pravidel v prvním příspěvku stále nefunguje. Mohl by jsi ještě poradit jakou konfiguraci v tomto případě použít?
0 x

barneby
Příspěvky: 165
Registrován: 10 years ago

Příspěvekod barneby » 8 years ago

eventai píše:Tak maškarádu jsem nastavil podle tebe to už funguje ale žádné z mých pravidel v prvním příspěvku stále nefunguje. Mohl by jsi ještě poradit jakou konfiguraci v tomto případě použít?


Jaký je IP rozsah co přiděluješ těm VPN klientům?
0 x

eventai
Příspěvky: 19
Registrován: 12 years ago

Příspěvekod eventai » 8 years ago

Local address pro VPN je 192.168.0.121 a pool pro remote address mám 192.168.0.122-192.168.0.126.
0 x