как получить доступ в сеть pptp клиента?
-
Пингуйте не концы туннелей , а адреса машин за ними.
Попробуйте добавить маршрут на pfsense в сеть за микротик-ом. -
Не поднят ли у Микротика NAT на PPTP интерфейсе?
-
Не поднят ли у Микротика NAT на PPTP интерфейсе?
поднят. Это как-то мешает?
Пингуйте не концы туннелей , а адреса машин за ними.
Попробуйте добавить маршрут на pfsense в сеть за микротик-ом.адреса за микротиком не пингуются.
вы имеете ввиду добавить маршрут здесь System: Static Routes: Edit route?
насколько я понимаю, для этого мне необходимо добавить gateway с IP vpn клиента?
или можно кдобавить маршрут более простым способом без добавления интерфейса и гейтвея?Спасибо за советы и заранее извинюсь за неграмотность. В сетях не очень, но сейчас нужно реализовать печать из головного офиса (за пфсенсом на принтер филила (за микротиком)
-
Не поднят ли у Микротика NAT на PPTP интерфейсе?
поднят. Это как-то мешает?
Пингуйте не концы туннелей , а адреса машин за ними.
Попробуйте добавить маршрут на pfsense в сеть за микротик-ом.адреса за микротиком не пингуются.
вы имеете ввиду добавить маршрут здесь System: Static Routes: Edit route?
насколько я понимаю, для этого мне необходимо добавить gateway с IP vpn клиента?
или можно кдобавить маршрут более простым способом без добавления интерфейса и гейтвея?Спасибо за советы и заранее извинюсь за неграмотность. В сетях не очень, но сейчас нужно реализовать печать из головного офиса (за пфсенсом на принтер филила (за микротиком)
1. Жестко привяжите выдаваемый vpn-адрес клиенту в настройках VPN на pfsense.
2. Создайте на pfsense маршрут в сеть за микротик исп. в кач-ве шлюза адрес vpn.
3. Исп. ком. tracert с машины за pfsense до машины за микротик чтобы понять где проблема.Как вариант - исп. в кач-ве постоянных адресов, выдаваемых клиентам при vpn-подключении, свободные адреса из сети за pfsense.
-
Добрый день Всем! Если Вы хотите получить доступ к внутренней сети клиента то необходимо:
- Клиент должен быть с настроенным NAT (в Вашем случает это Mikrotik, настройте на нем правила форвардинга для входящих)
- Клиент должен регистрироваться на статическом IP в настройках вашего VPN сервера
НО если вы хотите, к примеру, увидеть все ПК в удаленной сети, то не получиться, так как форвардинг портов позволит направлять необходимый диапазон протоколов только на один IP, тот же диапазон вы не сможете прокинуть и на второй и третий ….
Так как правила выполняются по первому совпадению в очереди...
Присмотритесь к OPENVPN Site-toSite
Хотя, если бы Вы обозначили точные задачи (например выпускать на печать на удаленный принтер), которые нужно решить через PPTP, то можно и просто форвардинг определенных сервисов настроить…
Огласите точную Вашу хотелку
-
Присмотритесь к L2tp , он работает быстрее чем PPTP
-
Присмотритесь к L2tp , он работает быстрее чем PPTP
в данном случае скорость не важна, и перенастравиать остальных клиентов pptp очень не хочется
-
теперь прочитал внимательно, что вам необходимо печать на удаленный принтер, для этого (у меня такая же история) проще всего :
- В виде клиента VPN используйте ПК на котором уже установлен этот принтер, расшарьте его…
- Данный клиент зарегистрируется в сети за pfsense получит статический IP (настройте так)
- Убедитесь что исходящие порты на микротике для него разрешены... для вашего типа ВПН
- В правилах pfsense для вашего VPN подключения разрешите все хоть куда и хоть откуда (any ****)
- На самом клиенте (виндовая машина с принтером) не забудьте выключить фаерволл на момент настройки... на всякий..
- Теперь вы с любого компа в сети pfsense можете произвести пинг подключившегося клиента (убедитесь!), для начала пинганите с самого pfsense
- Подключаетесь к нему с ПК с которого нужно отправлять на печать (при подключении обращайтесь на IP который он получил в сети за pfsense), устанавливаете принтер, и печатаете!
Тонкости Настройки ВПН клиента на windows:
- Чтобы твой клиент не лез в интернет через шлюз pfsense, тебе необходимо снять галку здесь:
Сетевые подключения - VPN со мной - свойства - сеть - IPV4 - свойства- дополнительно - использовать основной шлюз в удаленной сети
также IPV6 (галку снять)
-
"в данном случае скорость не важна, и перенастравиать остальных клиентов pptp очень не хочется"
Зря вы так, лучше перенастройте, разве много клиентов? -
Или Вы можете прокинуть порты на микротике на этот принтер (определите по каким портам работает, 9100 вроде как) Если принтер сетевой конечно, если юсб то только первый вариант, с виндовым клиентом…
У микротика есть настройка, чтоб не использовать интернет соединение для всех своих пользователей через сервер VPN? -
Микротик является шлюзом по умолчанию для 192.168.2.0?
По идее, сеть 172.22.22.0 должна испытывать трудности с доступом к закрытой NATом сети 192.168.2.0 за Микротиком.
Попробуйте вместо NAT для PPTP интерфейса добавить в Микротике маршрут (IP->ROUTES) в 172.22.22.0/24, указав для этого маршрута шлюзом либо PPTP-интерфейс либо "дальний" IP-адрес туннеля.Как-то так:
http://netflow.by/blog/item/115-tunel-pptp-for-office -
Микротик является шлюзом по умолчанию для 192.168.2.0?
Попробуйте вместо NAT для PPTP интерфейса добавить в Микротике маршрут (IP->ROUTES) в 172.22.22.0/24, указав для этого маршрута шлюзом либо PPTP-интерфейс либо "дальний" IP-адрес туннеля.да, микротик есть шлюзом по умолчанию для сети.
фишка в том, что маршрут построен, но при отключении НАТа сеть за PPTT сервером уходит из видимости. понять почему - не хватает знаний )= пинги проходят только с интерфейса pptp клиента. -
Или Вы можете прокинуть порты на микротике на этот принтер (определите по каким портам работает, 9100 вроде как) Если принтер сетевой конечно, если юсб то только первый вариант, с виндовым клиентом…
У микротика есть настройка, чтоб не использовать интернет соединение для всех своих пользователей через сервер VPN?прокинуть порты не получится - микротик без реального айпи работает. и да, pptp клиент не добавляет маршрут по умолчанию.
-
ivanlopatin, настройте клиента на винде и не мучьтесь! у меня так бух работает, тока л2тп используем, все норм
-
А если нужен VPN site to site - поднимите на pfSense OpenVPN, Микротик даже со своим несколько обрезанным Open VPN-клиентом (толко TCP, нет компрессии), отлично работает с OpenVPN pfSense.