Как увидеть сеть через vpn
Перейти к содержимому

Как увидеть сеть через vpn

  • автор:

Как через VPN увидеть всю локальную сеть?

Здравствуйте, есть домашний компьютер, скажем, с VPN 26.43.170.19/8 и шлюзом 26.0.0.1,
есть рабочий VPN 26.43.162.68/8 c таким же шлюзом.
Есть локальная сеть на работе типа 192.168.0.0/24.
Через VPN видит один локальный хост, а как возможно увидеть всю остальную сеть?

  • Вопрос задан более трёх лет назад
  • 2049 просмотров

Комментировать
Решения вопроса 0
Ответы на вопрос 2

dimonchik2013

Dimonchik @dimonchik2013
non progredi est regredi
Ответ написан более трёх лет назад

edinorog

для всех узлов в сети 192. должен быть либо указан адрес шлюза по умолчанию указывающий на VPN точку сети, либо прописаны статичные маршруты. Насколько я понимаю, вы сможете пинговать/видеть только тот узел, к которому вы собственно и подключились через VPN. Вся сеть и каждый узел в отдельности 192. должна знать о существовании других сетей.
И поясните понятие «видит», что это в вашем понимании, значки компьютеров? пинги? .

Ответ написан более трёх лет назад

все верно, пропишите статические маршруты. нужно чтобы все в сети знали как найти сеть 192.168.0.0/24 и какой шлюз поможет. Маршруты прописывайте с учетом дистанции, дистанция до 192.168.0.0/24 должна быть меньше чем други дистанции.

Ваш ответ на вопрос

Войдите, чтобы написать ответ

vpn

  • VPN

Как работает WireGuard?

  • 1 подписчик
  • 3 часа назад
  • 25 просмотров

vpn

  • VPN
  • +1 ещё

Как создать впн и провести его траффик через прокси?

  • 1 подписчик
  • 4 часа назад
  • 41 просмотр

Видеть сеть за VPN соединением

Добрый день
Такая схема:
Mikrotik1 в роли VPN сервера: Lan=192.168.0.1\24, VPN=10.10.10.1\24 (+Pool) с белым внешним IP.
Mikrotik2 в роли клиента 1: Lan=172.0.0.0\24, VPN=10.10.10.2
Mikrotik3 в роли клиента 2: Lan=172.0.1.0\24, VPN=10.10.10.3
+ админ клиент с Windows: Lan=192.168.1.1\24, VPN=10.10.10.254
Как мне с Windows ПК админа видеть всех в сети Клиента 1 и 2 (Микротик 2 и 3)?
Как сделать так, чтобы ПК в локальных сетях клиентов 1 и 2 не могли между собою обмениваться трафиком в VPN, чтобы не гнать лишнее.

Добавлено через 2 минуты
VPN настроен, работает, клиенты коннектятся, IP которые указаны актуальны

Добавлено через 2 часа 35 минут
Добавил маршрут на Windows:

route add 192.168.1.0 mask 255.255.255.0 10.10.10.254 -p

— пинг проходит до 192.168.1.1
Дальше есть ПК 192.168.1.249 — как достать его?
Лучшие ответы ( 2 )
94731 / 64177 / 26122
Регистрация: 12.04.2006
Сообщений: 116,782
Ответы с готовыми решениями:

Сеть+VPN через хаб
Здравствуйте. Помогите пожалуйста настроить сеть и раздачу интернета(VPN) между компьютерами в.

инет+лок.сеть (vpn) на 2 компа
ПК1 подключен к городской лок.сети+инет (vpn). Лок.сеть и инетернет на ПК1 работают одновременно.

VPN L2TP с клиентского ПК не видно локальную сеть
Здравствуйте, помогите решить проблему. На Mikrotik HAP lite поднял L2TP сервер, подключаюсь с.

Доступ в локальную сеть через VPN PPTP
Подскажите что нужно прописать чтоб клиент VPN видели всю сеть или только определенные IP адреса.

Эксперт по компьютерным сетям

4717 / 2094 / 448
Регистрация: 17.10.2015
Сообщений: 8,977

ЦитатаСообщение от mostApi Посмотреть сообщение

админ клиент с Windows: Lan=192.168.1.1\24,

ЦитатаСообщение от mostApi Посмотреть сообщение

есть ПК 192.168.1.249 — как достать его?
ну дак они же в одной локальной сети. или я чего то не так понял?

ЦитатаСообщение от mostApi Посмотреть сообщение

Как мне с Windows ПК админа видеть всех в сети Клиента 1 и 2 (Микротик 2 и 3)?

прописать маршруты до подсетей за МТ1 и МТ2:
доступ из своей подсети 1.0/24 до 172.0.0.0/24 через шлюз 10.10.10.1 [адрес конца туннеля]
доступ из своей подсети 1.0/24 до 172.0.1.0/24 через шлюз 10.10.10.1 [адрес конца туннеля]
но на МТ1 придется еще прописывать маршрут до МТ2:
а так же на МТ1 и МТ2 прописать обратную маршрутизацию до подсети клиента с Windows:
доступ из своей подсети 172.0.0.0/24 до 192.168.1.0/24 через шлюз 10.10.10.2 [адрес конца туннеля]

Вообще, у тебя везде микроты, подними OSPF, анонсируй локальные подсети и подсети туннелей и он сам пропишет маршруты между подсетями. А вот с windows-клиентом придется все ручками прописывать до каждой подсети

Добавлено через 1 минуту
эту тему читал? Только что разбирали что то похожее: Связь между тремя филиалами

Регистрация: 15.05.2015
Сообщений: 350

romsan, спасибо за попытку помочь. прокинул маршруты на обоих МК — вот схема.
Верхняя пример с какого-то сайта.
Нижняя — мой случай

Пинг проходит: МК1(Сервер) -> МК2(Клиент) до 192.168.0.1 (хотя за МК2 есть еще ПК=192.168.0.250)
МК2(Клиент) -> МК1(Сервер) до 192.168.1.1 (хотя за МК1 есть еще ПК=192.168.1.249)
ПК=192.168.1.249(+route for windows) ->VPN->МК1(Сервер)->до192.168.1.1(хотя есть еще ПК=192.168.1.249)

Какие еще маршруты нужны и где?!(

Эксперт по компьютерным сетям

4717 / 2094 / 448
Регистрация: 17.10.2015
Сообщений: 8,977

Т.е. OSPF поднимать не хочешь!?

Давай рассмотрим твой случай. Имеем:
МТ1, подсеть 192.168.0.0/24, туннель 10.10.10.1
МТ2, подсеть 192.168.1.0/24, туннель 10.10.10.2
Для доступа от ПК(192.168.0.249) к ПК (192.168.1.233) нужно прописать маршруты:

на МТ1:
доступ из своей подсети 0.0/24 до 1.0/24 через шлюз 10.10.10.2

на МТ2:
доступ из своей подсети 1.0/24 до 0.0/24 через шлюз 10.10.10.1

и не забываем, что для ПК 192.168.0.249 пакет от ПК 192.168.1.233 будет чужим и встроенный брендмауэр и/или антивирь его будет блокировать.

Регистрация: 15.05.2015
Сообщений: 350
romsan, при попытке скорректировать маршрут на МК2(Клиент)
pref был = 192.168.0.1
Регистрация: 15.05.2015
Сообщений: 350

romsan, Я что-то не так делаю?
Или еще что-то нужно пробросить маршрутом?
Могу дать доступ на Микротик по белому IP

Эксперт по компьютерным сетям

4717 / 2094 / 448
Регистрация: 17.10.2015
Сообщений: 8,977

pref Sourse не может быть подсетью.
Читаем WiKi и стараемся вкурить (иначе не поймешь принцип работы маршрутизации и будешь как слепой котенок тыкаться в неверные параметры при настройке)
объединение офисов

Добавлено через 1 минуту
выдержка:

Примечание: Параметр Pref. Source (pref-src) не является обязательным. Он становится нужен, если количество филиалов будет более одного. Без этого параметра не будут проходить ping’и с маршрутизатора одного филиала до хостов и внутреннего интерфейса маршрутизатора другого филиала. Не будут проходить ping’и именно с маршрутизаторов, т. е. между хостами двух филиалов связь будет.

Регистрация: 15.05.2015
Сообщений: 350
romsan,

ЦитатаСообщение от romsan Посмотреть сообщение

на МТ1:
доступ из своей подсети 0.0/24 до 1.0/24 через шлюз 10.10.10.2

— тут подсетями у вас указанно, я просто попробовал — выдало ошибку.
В итоге у меня все вроде как верно настроено, проблема только в том, что кроме оконечных адресов МК1=192.168.1.1 с сети МК2=192.168.0.1 я пинговать не могу ничего.

Сделал такую проверку: добавил в МК1 пустой мост (bridge) и повесил на него address=192.168.1.2, в итоге с сети МК2 этот адрес пингуется, а на находящийся в этой же сети ПК=192.168.1.249 — пинги не проходят.

Почему?! Не понимаю я!(

Добавлено через 23 минуты
МК1:

1 2 3 4 5 6 7
[admin@MK1] > ping 192.168.0.249 SEQ HOST SIZE TTL TIME STATUS 0 192.168.0.249 timeout 1 192.168.0.249 timeout 2 192.168.0.249 timeout 3 192.168.0.249 timeout sent=4 received=0 packet-loss=100%
1 2 3 4 5 6 7
[admin@MK1] > ping 192.168.1.249 SEQ HOST SIZE TTL TIME STATUS 0 192.168.1.249 56 128 0ms 1 192.168.1.249 56 128 0ms 2 192.168.1.249 56 128 0ms 3 192.168.1.249 56 128 0ms sent=4 received=4 packet-loss=0% min-rtt=0ms avg-rtt=0ms max-rtt=0ms

Добавлено через 2 минуты
Mk2:

1 2 3 4 5 6
[admin@MMK2] > ping 192.168.1.1 SEQ HOST SIZE TTL TIME STATUS 0 192.168.1.1 56 64 388ms 1 192.168.1.1 56 64 79ms 2 192.168.1.1 56 64 101ms sent=3 received=3 packet-loss=0% min-rtt=79ms avg-rtt=189ms max-rtt=388ms

Добавлено через 1 минуту

1 2 3 4 5 6
[admin@MMK2] > ping 192.168.1.249 SEQ HOST SIZE TTL TIME STATUS 0 192.168.1.249 timeout 1 192.168.1.249 timeout 2 192.168.1.249 timeout sent=3 received=0 packet-loss=100%

Добавлено через 43 секунды

1 2 3 4 5 6
[admin@MMK2] > ping 192.168.0.249 SEQ HOST SIZE TTL TIME STATUS 0 192.168.0.249 56 128 0ms 1 192.168.0.249 56 128 0ms 2 192.168.0.249 56 128 0ms sent=3 received=3 packet-loss=0% min-rtt=0ms avg-rtt=0ms max-rtt=0ms

Добавлено через 1 минуту

1 2 3 4 5 6 7
[admin@MK1] > ping 192.168.0.1 SEQ HOST SIZE TTL TIME STATUS 0 192.168.0.1 56 64 89ms 1 192.168.0.1 56 64 396ms 2 192.168.0.1 56 64 76ms 3 192.168.0.1 56 64 76ms sent=4 received=4 packet-loss=0% min-rtt=76ms avg-rtt=159ms max-rtt=396ms

Эксперт по компьютерным сетям

4717 / 2094 / 448
Регистрация: 17.10.2015
Сообщений: 8,977

ЦитатаСообщение от mostApi Посмотреть сообщение

тут подсетями у вас указанно, я просто попробовал — выдало ошибку.

я обратил внимание твое на поле Pref. Sourse — в данном поле не может быть подсеть. Тут указывается ТОЛЬКО ip-адрес

Давай как в том известном мультике — лучше день потерять, зато потом за 5 минут долететь!

Еще раз, более подробно.
Есть подсеть 0.0/24. В ней роутер (МТ-0) — 0.1/24, на роутере настроен VPN сервер с концом туннеля 10.1
Есть удаленная подсеть 1.0/24, в ней роутер (МТ-1) — 1.1/24, на роутере VPN клиент с концом туннеля 10.2
Необходимо организовать связь между подсетями.
На МТ-0 пишем статический маршрут:

add src-address=192.168.0.0/24 dst-address=192.168.1.0/24 gateway=10.10.10.2

тем самым мы прописываем доступ из 0.0 к подсети 1.0 через удаленный конец туннеля 10.2 Теперь наш МТ-0 «знает» о подсети 1.0 Но МТ-1 ничего не «знает» об подсети 0.0, поэтому:
На МТ-1 пишем обратную маршрутизацию:

add src-address=192.168.1.0/24 dst-address=192.168.0.0/24 gateway=10.10.10.1

Этими маршрутами мы прописали доступ по туннелю между подсетями. Однако оконечные хосты, привыкшие к своей подсети, на уровне ОС и/или сторонним ПО могут блокировать пакеты из других подсетей. Поэтому, зачастую после прописания стат маршрутов пинги и вообще сетевой доступ отсутствует (я сам очень часто на это по началу натыкался — не мог понять почему нет доступа если все прописано)

Давай выполни данные действия между двумя МТ. Кстати, порты VPN открыты в фаерволе?

Регистрация: 15.05.2015
Сообщений: 350
romsan, да, все что вы выше отписали про конфиг сети, все верно!

ЦитатаСообщение от romsan Посмотреть сообщение

Поэтому, зачастую после прописания стат маршрутов пинги и вообще сетевой доступ отсутствует (я сам очень часто на это по началу натыкался — не мог понять почему нет доступа если все прописано)

— именно здесь у меня затык.
Пинг с МК1=192.168.0.1 -> МК2=192.168.1.1 — проходит, но не дальше. т.е. в сети МК1=192.168.1.0/24 есть ПК=192.168.1.250 — на него не приходит пинг.
Добавил в windows ПК=192.168.1.250 route в сеть 192.168.0.1 — теперь с ПК=192.168.1.250 могу пинговать адрес 192.168.0.1, но не наоборот.
Все тоже для МК2. (

Эксперт по компьютерным сетям

3904 / 1499 / 290
Регистрация: 23.06.2009
Сообщений: 5,341

что-то затянулось всего-то нужно было прописать по 1 маршруту с каждой стороны.

ничего на ПК в сети прописывать не нужно, удаляйте все что прописали

для отладки на микротике используйте torch, и правила log в firewall Filer Rules

покажите таблицы маршрутизации на микротиках

Эксперт по компьютерным сетям

4717 / 2094 / 448
Регистрация: 17.10.2015
Сообщений: 8,977

Лучший ответ

Сообщение было отмечено mostApi как решение

Решение

ЦитатаСообщение от .None Посмотреть сообщение

всего-то нужно было прописать по 1 маршруту с каждой стороны.

я на это какой раз обращаю внимание ТС. Если он все прописал так и не работает, значит какой то внешний фактор влияет на проход пакетов (брендмауэр, антивирь)
.None, как ты меня в свое время учил, так и я пытаюсь передать эти знания.

Регистрация: 15.05.2015
Сообщений: 350
.None, romsan,
MK1:

1 2 3 4 5 6
# DST-ADDRESS PREF-SRC GATEWAY DISTANCE 0 ADS 0.0.0.0/0 192.168.8.1 2 1 ADC 10.10.10.2/32 10.10.10.1 sstp-bk36a> 0 2 A S 192.168.0.0/24 192.168.1.1 10.10.10.2 1 3 ADC 192.168.1.0/24 192.168.1.1 l_bridge 0 4 ADC 192.168.8.0/24 192.168.8.100 lte1 0
1 2 3 4 5 6
# DST-ADDRESS PREF-SRC GATEWAY DISTANCE 0 ADS 0.0.0.0/0 10.15.7.254 1 1 ADC 10.10.10.1/32 10.10.10.2 sstp-out1 0 2 ADC 10.15.7.0/24 10.15.7.233 ether2 0 3 ADC 192.168.0.0/24 192.168.0.1 l_bridge 0 4 A S 192.168.1.0/24 192.168.0.1 10.10.10.1 1

Добавлено через 59 секунд
.None, romsan, и вообще, что работает, ПК в сетях 0.1 и 0.2 между собою не общаются((

Эксперт по компьютерным сетям

4717 / 2094 / 448
Регистрация: 17.10.2015
Сообщений: 8,977

вообщето нужно полностью расписывать технологию подключения. Мы должны тут угадывать? Оказывается у тебя на МТ1 ОПСОС (модем со своим НАТ) . и что то не сходится. Статика на МК1? (в первом посте это сказано), а в роутах у тебя lte1. У тебя lte со статикой?
В соответствии с таблицей масок (тыц), маска /32 это один адрес. Т.е. как я понимаю, твой туннель должен состоять как минимум из двух адресов. Значит маска должна быть /31 Но изначально ты в первом посте вообще показал /24.
Путаница какая то.

Добавлено через 2 минуты

ЦитатаСообщение от mostApi Посмотреть сообщение

ПК в сетях 0.1 и 0.2 между собою не общаются((

это непонял. Что значит «в сетях»? Это же одна подсеть 192.168.0.1 и 192.168.0.2 . или я опять что то не так понял!?

Регистрация: 15.05.2015
Сообщений: 350

romsan, я если честно не знаю как все описать по сети, я тут много чего написал, а получается не совсем то что нужно. — есть доступ — посмотрите пожалуйста!

А так сеть выглядит таким образом на каждом МК:
1. l_bridge с added Ether1 — 5;
2. mk2=l_bridge=192.168.1.1(с раздачей DHCP=192.168.0.10-192.168.0.250)
mk1=l_bridge=192.168.0.1(с раздачей DHCP=192.168.1.10-192.168.1.250)
3. МК1 в сети=192.168.1.0\24 в NAT включен Маскардинг с выходным интерфейсом (lte1 — default route включен)
МК2 в сети=192.168.0.0\24 в NAT включен Маскардинг с выходным интерфейсом (ether2 — default route включен)
4. На MK1 поднят VPN SSTP с сертификатами сервер=10.10.10.1 (с пулом 10.10.10.10-10.10.10.250), хотя для клиента в своем рабочем примере присвоен в статике=10.10.10.2

То что маска подсети для сети для VPN=10.10.10.0 не 24 — я не придал этому значение(

Эксперт по компьютерным сетям

3904 / 1499 / 290
Регистрация: 23.06.2009
Сообщений: 5,341

Лучший ответ

Сообщение было отмечено mostApi как решение

Решение

тут нужно смотреть в комплексе, проверяем пинг по туннельным адресам 10.10.10.x на каждом микротике, прописываем маршруты, смотрим фаервол, не блокируется ли пересылка пакетов из одной сети в другую и наоборот, если и после этого «не работает», сморим фаерволы на ПК за микротиком

Регистрация: 15.05.2015
Сообщений: 350
Зашел в конфигурацию VPN сервера, не нашел где маску подсети явно указать. (

Эксперт по компьютерным сетям

4717 / 2094 / 448
Регистрация: 17.10.2015
Сообщений: 8,977
mostApi, а ты что, не переживаешь за свой микрот. Тебя брутфорсят же.
Регистрация: 15.05.2015
Сообщений: 350

romsan, пока это не та проблема которую срочно нужно решить, правила стоят, но походу их нужно пересмотреть.

Добавлено через 1 час 29 минут
.None,

ЦитатаСообщение от .None Посмотреть сообщение

тут нужно смотреть в комплексе, проверяем пинг по туннельным адресам 10.10.10.x на каждом микротике, прописываем маршруты, смотрим фаервол, не блокируется ли пересылка пакетов из одной сети в другую и наоборот, если и после этого «не работает», сморим фаерволы на ПК за микротиком

— я наивно полагал, что если в Брандмауе Windows включить видимость в сети, и доступ к папкам и принтерам (ПК отвечает на пинг) — что этого достаточно. а получается что нет.
Добавил правило в Брандмауе Windows для принятия пакетов из другой сети — и все заработало.

Добавлено через 4 минуты
Теперь ради чего это все затевалось:
Хочу получить доступ в сеть МК2 через VPN соединение с ПК на Windows находясь вообще в другом интернет выходе.
Соединение поднимается успешно, VPN сервер выдает мне IP=10.10.10.254, на MK1 c адресом 10.10.10.1 захожу, на МК2 с адресом 10.10.10.2 — не видит, не заходит. и соответственно сеть за МК2=192.168.0.1 тоже не вижу.
Попробовал маршрут добавить — не хочет работать. может тут по-другому нужно?!

Объединение компьютеров через VPN и личное облако на VPS сервере

В прошлом материале я подробно рассказал как настроить VPN на арендованном виртуальном сервере.

Данная статья является её продолжением, так как наличие своего сервера и настроенного VPN позволяет использовать сам сервер, в том числе как облачное хранилище которое не сможет заблокировать важные данные, а также организовать зашифрованную связь между устройствами внутри VPN сети и производить обмен данными, в том числе, встроенными возможностями Windows.

Ну и напомню, что одного сервера хватит на несколько домохозяйств и по итогу вы получаете сервис с очень большой скоростью соединения, статическим IP, который не будет вызывать вопросы у сайтов, и если поделить оплату на несколько семей, то выходит 100-150 рублей в месяц на домохозяйство.

Коротко напомню как арендовать сервер и зайти в него через терминал. За рубли иностранные серверы можно заказать на:

RU VDS

RU VDS. Минимальная комплектация около 550 рублей в месяц (есть скидка 5% по промокоду KFQ-OTS-NCD, SKU-SLL-WFW, HNX-AIO-PJN, JJT-SBM-SOE, JFX-FHN-QOP, SJQ-FMH-HBA, AXG-SEJ-FEX, QXX-EAV-LWD, SCC-TRK-IER, IKK-JXW-RGF, QWV-XLP-VTV, CBT-WCD-RIJ, CTU-FSV-WQV, VDL-NWS-UDP, JOI-OTV-BXL, OGJ-GXN-UOF, JHB-TJG-ETK, NJI-CAE-GBR, GCX-LCM-OML, SCN-EJB-HQS, промокоды, к сожалению, одноразовые. Я их периодически обновляю).

veesp.com

Второй сервис чуть дешевле. И я заранее ещё связался с этим сервисом, так что вам ещё есть промокод (90LHJT906Q9W — скидка 5%).

Забегая вперёд скажу, что я буду показывать на примере этого варианта. Юридически он находится в Латвии, что не ограничивает возможности по расширению доступных мощностей в будущем из-за санкций на покупку оборудования, но при этом ориентирован на русскоязычных пользователей и компании, то есть имеется русскоязычная поддержка, и возможности оплаты любыми нашими картами. И сами сервера находятся в России и в Латвии, что максимально близко к России, а значит обеспечат минимальный пинг, и кроме того в Латвии достаточно много русскоязычных пользователей, чтобы, например, в кешах гугла, быстро дублировались видео на русском языке. То есть для просмотра ютуба сервера в Латвии — это один из наиболее оптимальных вариантов.

Если купить сразу на год, то с учётом скидки выходит примерно 4 доллара в месяц. Если купить просто на месяц то выходит около 5-х долларов.

Как зайти на свой сервер?

Если у вас Windows 10 или 11, MAC и Linux, то там вы можете начать подключение используя встроенную командную строку или терминал. Если у вас Windows 7, то вам понадобится сторонний терминал с поддержкой SSH.

Несмотря на то, что я показываю на Windows 10 я его тоже поставил, так как в нём можно сохранить параметры для входа, что в будущем упростит работу.

Скачиваете его и запускаете.

  1. В окно имя хоста копируете IP адрес того сервера, что взяли в аренду.
  2. Придумайте название
  3. Сохраните запись
  4. Нажмите кнопку соединиться

При первом соединении возникнет всплывающее окно. В нём нажимаете «ок».

Далее откроется терминал, который будет ждать от вас залогинивания.

В качестве логина вводите Root

root

Пароль должен быть в сведениях о арендованном сервере.

Его нужно скопировать в буфер обмена в том месте где он у вас записан и далее в окне терминала нажать правую клавишу мыши, он вставится, но внешне отображаться не будет. Далее нажимайте «enter» и если вы сделали всё правильно, то вас залогинен на арендуемый сервер

Далее вы можете сменить пароль введя команду: passwd

passwd

И далее дважды ввести новый пароль

Пароль внешне так же не будет отображаться в терминале

Всё. теперь вы на своём сервере. И можете отдавать ему нужные для дальнейшей работы команды.

ОБРАЩАЮ ВАШЕ ВНИМАНИЕ, ЧТО МНОГИЕ ВЕЩИ ИЗ ЭТОЙ СТАТИ ОПИСЫВАЮТ РАБОТУ КОГДА VPN УЖЕ НАСТРОЕН. И ЕЩЁ РАЗ УКАЗЫВАЮ, ЧТО СТАТЬЯ ОБ ЭТОМ ЕСТЬ ТУТ.

Коротко про то из-за чего возможен иной доступ между компьютерами внутри VPN

Мои инструкции направлены на развитие частных VPN, то есть когда вы делаете из для себя и своих близких без посредников, получая более высокое качество и надёжность, за те же деньги. Ну и логично, что если вы разбили один сервер между знакомыми людьми, то общий сервер с VPN даёт вам ряд преимуществ. По сути теперь у каждого из компьютеров есть 3 ip адреса. Первый — локальный, который начинается на 192.168.*.*, его даёт роутер у вас дома, второй — тот что даёт вам ваш провайдер, для внешний части интернета, и третий — это адрес, который вам даёт ваш арендованный сервер для VPN подключения, используя Wiregard, который мы настраивали в прошлой статье — этот адрес у всех пользователей тоже статический, что облегчает настройку связей. Это адрес с маской 10.0.0.0. Так вот.

Все компьютеры внутри VPN получают адреса с маской 10.0.0.0 в едином пространстве адресов.

А это значит, что вы можете через VPN сервер напрямую общаться между компьютерами, которые могут находится в разных странах мира так, как будто они в одной локальной сети и все эти обмены будут упакованы в зашифрованный туннель.

Ну и когда я говорю про деление одного сервера на несколько домохозяйств надо понимать, что есть вы — продвинутый пользователь, и есть кучка из ваших близких, друзей и родственников. Лично я на свой сервер подключил все свои компьютеры, смартфон, два смартфона родителей, два компьютера родителей, компьютер сестры, смартфоны сестры и смартфоны её детей. В вашем случае — это могут быть также родственники, друзья, или коллеги, однокурсники или одноклассники.

Но все подобные группы объединяет то, что в этой группе образуются люди, которые хорошо доверяют друг другу и нуждаются в обмене данными между собой. Например, у меня на одном из компьютеров хранится семейный фотоархив, к которому могут хотеть иметь доступ остальные пользователи сервера. И по сути находясь в единой сети через VPN я могу расшарить какие-то свои папки другим пользователям. И делается это просто средствами Windows.

Как раздать доступ на любые папки между компьютерами внутри VPN средствами Windows?

Выбираете папку, которую хотите расшарить в сети и в её параметрах задаёте общий доступ.

Тут же сразу вы можете увидеть как эту папку вводить на других компьютерах в сети. Но если вы не переименовывали свой компьютер, то у него как правило какое-то дурацкое название. Так что в других компьютерах в сети можно в проводнике входить через ip адрес в маске 10.0.0.0 по адресу, который указан в профиле WireGuard того компьютера, с которого вы расшарили папку.

На разные папки вы можете задавать разные параметры по доступу. Выбирать какие пользователи или группы пользователей должны иметь доступ. Или вообще делать папки доступными без пароля. Чтобы было проще настроить доступ надо на всех компьютерах сети включить обнаружение компьютера в сети.

Для открытия этих настроек, просто копируете текст ниже его в проводник Windows жмёте Enter и в открывшемся меню включаете отображение компьютера в сети:

control.exe /name Microsoft.NetworkAndSharingCenter /page Advanced

Это позволит проще раздавать права доступа, так как в настройках начнут «светится» пользователи других компьютеров сети. Потом, после завершения настроек отображение можно отключить.

В остальном с этим — разберётесь сами. Тут всё понятно, там ничего сложного нет, да и, думаю, домашнюю сеть устройств объединённых внутри роутера многие и так делали, так что тут ничего нового знать не надо, так как делается всё точно так же.

Но это только половина дела.

Дело в том, что для того чтобы обмениваться таким образом данными компьютер того, у кого вам надо что-то посмотреть должен быть включен и подключен к VPN.

Два способа сделать «облако» на своём сервере

И тут возникает вторая важная вещь. Дело в том, что сам сервер тоже находится в этой же локальной сети и он как раз таки включен всегда. Более того сервер имеет статический ip адрес, а значит вы можете сделать его ресурсы доступными как через просто интернет, так и внутри VPN.

И в этом плане сервер может полноценно заменить облачные сервисы, так как можно раздать доступ к синхронизируемым ресурсам на любые свои устройства. И всё это, само собой, входит в оплату сервера поверх уже настроенного быстрого VPN.

Вообще если вам нужно чтобы облако было прям как в коммерческих вариациях, рюшки и всякие интерфейсы — то такое тоже можно сделать.

Гуглите по запросу Linux VPS облако, это будет требовать больше мощностей от самого сервера, но если это надо, то такое тоже можно сделать. И в интернете есть гайды как это сделать.

Мне лично нужно только то, чтобы у меня была папка к которой у меня будет доступ через интернет с любых моих устройств. К обычным сетевым папкам можно подключиться как с компьютеров, так и с мобильных устройств, через приложения проводников, в которых можно настроить сетевые папки, допустим через Total Commander на андроид.

Ну и, собственно, то что мы настроили для компьютеров между собой — это обмены через SMB протокол.

Такое теперь надо настроить на арендованном сервере. Но и это тоже не обязательно. Так как всё зависит от ваших задач.

Я сейчас покажу два варианта как сделать сетевую папку.

Первый — без каких-либо настроек на сервере, но со сторонним софтом на клиенте, то есть на ваших компьютерах, а второй — с настройками на сервере, но работать это будет штатными средствами в винде на клиентах.

Использование протокола на основе SCP команд

Начнём с первого варианта.

В прошлой статье я показывал как можно взаимодействовать с файловой системой вашего сервера через командную строку Windows, так мы скачивали файлы конфигурации для подключения клиентов VPN к своему серверу.

Но в комментариях мне подсказали, что есть программы, которые в бэкэнде общаются с сервером этими же командами, но при этом выводят файлы в привычном виде, работают всякие перетаскивания копипаст и т.д. И само собой, то что я показывал в прошлой статье, как скачивать конфигурации можно сделать гораздо проще используя подобные программы.

Наверное самая распространённая из программ, которая это позволяет делать — это WinSCP.

В WinSCP можно заходить и под пользователем root, но делать так на постоянку не стоит. Так что для начала вам надо создать какую-то папку, которую вы будите использовать для файлообмена и задать права доступа к этой папке для нового пользователя с ограниченными правами.

Например это будет папка /user_data/222.

Для создания пользователя с ограниченными правами перходим обратно в PuTTY

Далее создаёте нового пользователя командой

sudo useradd -m -c userobmen -s /bin/bash userobmen

Где, имя нового пользователя «userobmen»

Далее задаёте пароль этому пользователю.

sudo passwd userobmen

После чего нужно дважды ввести новый пароль.

Далее нужно этому пользователю разрешить доступ к той папке, которую вы будите использовать в WinSCP для обмена данных.

sudo chmod ug+rwx /user_data/222

Эта команда разрешает для владельцев папки и группы владельцев папки чтение, запись и запуск файлов.

И теперь надо добавить в качестве владельца папки нашего пользователя userobmen.

sudo chown userobmen /user_data/222

Вкупе эти две команды говорят о том, что папка принадлежит пользователю userobmen и владельцам папки разрешён доступ к файлам в этой папке.

Подробнее про работу с доступами пользователей рекомендую ознакомится с двум (1, 2) статьями про вышеуказанные команды.

Теперь можно при входе в WinSCP логинится пользователем userobmen и работать внутри созданной папки.

Далее находим папку, для которой вы дали доступ. Откройте свойства папки в свойствах владелец должен быть ваш новый пользователь.

Собственно ограничения тут в том, что у вас доступ к файлам только через эту программу. Упростить жизнь может функционал автоматической синхронизации. Вы можете на компьютере создать папку и задать связь между папкой на компьютере и сервере.

Можно включить WinSCP в автозагрузку системы. В настройках ещё есть опции по «интеграции».

Но в целом — полноценной заменой облака такой подход не является, так как работать не удобно, в добавок работа идёт по сути просто с локальными копиями файлов.

Поэтому я ещё покажу вам другой вариант, используя тот же протокол, что для доступа к сетевым папкам между компьютерами.

Использование протокола SMB

Если вы зайдёте в «этот компьютер» в Windows, то вы увидите, что там есть кнопка «подключение сетевого диска», она позволяет использовать сетевые ресурсы ровно так же, как локальные, то есть не подгружая файлы целиком из интернета и т.д.

А подтягивая только те части файла, что нужны были бы от локального диска.

Ну то есть как будто бы это реально локальный диск. Допустим чтобы посмотреть фильм лежащий в сетевом диске вам не надо будет ждать пока фильм закешируется где-то локально, так как для вашего компьютера он типа и так уже лежит локально. И это принципиальное отличие от использования SCP которому нужно для открытия файла его закешировать локально. Но если вы просто так пропишите в настройках подключения сетевого диска адрес арендованного сервера, то ничего не произойдёт, так как на сервере для начала нужно развернуть и настроить подключение по SMB протоколу.

Благо создать такой доступ очень просто.

Для убунту есть такая программа как Samba.

Заходите в терминал на сервер.

Для начала нужно обновить все текущие пакеты установленные на сервере командой

sudo apt update

Тут процесс зависит от того насколько старая развёрнута версия убунты на сервере.

Если для уже настроенной ривергард всплывёт вопрос что делать с её конфигурациями, то выбирайте пункт, про то, что всё оставить как есть.

Дальше нужно установить пакет samba.

sudo apt-get install samba

Он как раз таки отвечает за активирование SMB протокола на сервере.

В процессе установки надо будет один раз нажать на Y.

Установка закончится сама.

Всё. теперь к вашему серверу можно подключиться с любого компьютера, так как сервер теперь умеет отвечать на запросы про сетевые папки.

Правда пока что никаких данных так получить будет нельзя.

Для этого надо расшарить какие-то папки для доступа, а также опционально задать требования по доступу к данным, то есть создать пользователей, пароли для них и при необходимости объединять пользователей в группы, чтобы давать доступ к отдельным папкам целым группам пользователей.

К слову — если включить VPN, то доступ как к сетевой папке появится у сервера как по глобальному IP адресу сервера, так и по локальному для VPN адресу.

Локальный ip адрес сервера для VPN узнать довольно легко.

В прошлом видео мы устанавливали в качестве VPN — виергард.

В нём вы можете зайти в свой конфигурационный файл и там посмотреть тот ip адрес который выдан вашему компьютеру или смартфону. Сервер находится по этой же сетевой маске, но с единичкой в последнем блоке адреса. У меня это, например 10.6.0.1. Само собой, если у вас отключен VPN, то подключится к сетевой папке вы сможете только через ip адрес сервера, который прописан в личном кабинете у хост провайдера.

Но вернёмся к сетевым папкам.

Изначально нужно создать какую-то папку на сервере, которую вы потом сделаете сетевой.

Это можно сделать и в терминале, но проще это сделать через программу WinSCP.

Логинитесь на свой сервер через WinSCP.

Тут вам надо создать новую папку.

Собственно этот процесс я уже ранее показал.

Я назвал её user_data и в ней создал две папки — 001 и 002.

Теперь мы эти папки будем делать доступными разным пользователям.

Свойства того, что будет сервер допускать как сетевые папки задаётся в файле параметров программы Samba.

Можно параметры вписывать через командную строку, но мы и тут воспользуемся WinSCP.

В корне сервера находите папку etc и там открываете папку Samba.

В этой папке лежит файл smb.conf.

Советую сделать для этого файла резервную копию.

На всякий случай я ещё в текстовой версии оставлю свой файл как пример.

Открываете его блокнотом, или ворт падом или любым другим текстовым редактором.

То что там вписано не трогайте, мы свою часть будем вписывать просто дальше в конец файла новыми строками.

В этом файле мы прописываем те папки, что будут отображаться, а также параметры доступа к ним.

Давайте для начала откроем доступ для папки так чтобы он был без пароля. Само собой, не следует так делать, если вы оставите свой сервер видимым как сетевую папку для открытого интернета. Ограничить работу в открытом интернете можно либо через настрйоки самой самбы, которые я покажу чуть позже, либо настройкой брандмауера сервера, ограничивая работу через порт 445 командой

iptables ограничив доступ для всего кроме пространства запросов из локальной сети.

Ещё приложу страницу на сайте самбы, где описаны принципы обеспечения безопасности данных.

Кроме того, если вдруг вы будите планировать редактировать файл конфигураций не в WinCSP а через терминал, то рекомендую этот файл почистить от инструкций и лишних записей.

Для этого в терминале пропишите команду

sudo bash -c 'grep -v -E "^#|^;" /etc/samba/(название файла с резервной копией) | grep . > /etc/samba/smb.conf'

Эта команда перезапишет файл конфигурации из созданной копии но без лишних строк. Если редактировать будите открывая в текстовом редакторе, то на лишнюю писанину можно забить.

Но вернёмся к публичным папкам.

Открываете файл конфигураций и вписывайте в его конец вот такой текст.

[Сетевая папка] comment = Public Folder path = /user_data/001 public = yes writable = yes read only = no guest ok = yes

Видится папка будет как “Сетевая папка”, в поле коммент вписываете пояснение чтобы вы сами понимали что это вы такое понаписали, дальше вам надо прописать путь к той папке, что лежит на сервере. Тут я поясню сразу, что те названия папок что мы создавали в WinCSP — это, своего рода, служебные названия. Так папка 001 в сети будет отображаться как “Сетевая папка”, то есть так как вы укажете её в конфигурационном файле.

Далее мы пишем атрибут — паблик “Да”. Врейтебл, то есть с возможностью записи — да, риад онли, то есть только для чтения — нет, и гостевой доступ — да.

По разные стороны от равно должны быть пробелы. Если не поставить — работать не будет.

Всё. Сохраняете файл. Закрываете.

Заходите обратно в терминал и там прописывайте команду для перезагрузки самбы.

sudo systemctl restart smbd.service

Теперь можете ещё раз проверить свой сервер. Доступ к папке появился. Вы можете туда копировать, вставлять и т.д. И доступ к этой папке есть у всего интернета, что, учитывая дырявость стандарта SMB нисколько ни хорошо. Поэтому теперь надо сделать так, чтобы доступ к серверу был только через VPN.

Для этого открывайте файл конфигурации самбы. В нём найдите раздел GLOBAL.

И введите туда в любую строку

 hosts allow = 127.0.0.1 10.6.0.3/24

Эти два параметра позволяют задать доступ только для компьютера самого к себе и доступ в моём случае при обращении с адреса 10.6.0.3.

Сохраняете файл. Закрываете.

Ещё раз прописывайте командой через терминал

sudo systemctl restart smbd.service

Теперь проверяете доступ к вашей папке. С ip адреса сервера, который прописан в данных о арендованном сервере доступ должен прекратиться. А при включенном VPN с ip адреса в сети, у меня это 10.6.0.1 доступ должен работать. При выключеном VPN доступ должен быть недоступен.

Иногда происходят затупы в винде, из-за того что винда кеширует какие-то данные, но смысл в том, что возможность открытия новых папок, чтения новых файлов, запись и т.д. без VPN должны пропасть.

Соответственно для большинства, так как в сети будут только доверенные устройства — вариант с папкой без пароля будет приемлемым. И на этом можно уже подключать папку как сетевой диск. Делается это просто. Прописываете путь и всё.

Кроме того можно как и с другими облаками работать в режиме синхронизации и работать в режиме работы в самом облаке. Штатными средствами винды это тоже реализуемо. Жмёте правой клавишей на сетевом диске и там будет такой пункт.

Но предупреждаю, что он отключается потом только выпиливанием самой службы. В майкрасофт видимо не думали, что кто-то этим будет пользоваться и не продумали нормального отключения синхронизации, так что как там дальше я показывать не буду. Захотите — нажмите. Меня устраивает и работа с данными сквозь VPN без кеширования и предварительных синхронизаций, так как скорости доступа высокие.

И всё. Вот оно ваше личное облако. Какой объём данных нужен, такой и проплачивайте у хост провайдера, у меня тариф на 25 гигабайт, в качестве флешки вполне пойдёт. Домашний интернет 100 Мбит/с, так что на скачивание с облака у меня эти 100 Мбит/с и работают. И напомню, что это уже бонусом к быстрому VPN.

Ну и теперь коротко рассмотрим вопрос с доступом к папкам по паролям.

Доступ к папкам по паролям

Для папок с закрытым доступом нужно будет создавать пользователей на сервере и прописывать в параметрах доступ только пользователей или групп пользователей. Как мы это делали уже для папки с WinSCP.

Но потом надо будет пробросить этих пользователей в параметры самбы, задав им дополнительный пароль уже для доступа через самбу.

В общем — суть такая.

У вас есть пользователь, и папка. Нужно установить доступ пользователя к папке и доступ к пользователю через самбу.

Пароли для пользователя и для этого же пользователя для самбы могут быть одинаковыми. Первый пароль нужен для залогинивания в самой операционной системе убунту, а второй уже для захода в сетевую папку.

Ещё раз покажу весь процесс. На этот раз создадим пользователя для собаки. А то что мы всё для людей, да для людей.

Возвращаемся в терминал сервера.

Создаём нового пользователя.

Делается это командой:

sudo useradd -m -c sobaka -s /bin/bash sobaka

Далее нужно создать пароль этому пользователю для вашего сервера командой

sudo passwd sobaka

Далее нужно два раза вписать пароль. Он не будет отображаться — но он вписывается.

Дальше можете проверить, что пользователь создался командой

sudo id sobaka

Вам пропишутся id этого пользователя. И видно, что для пользователя создалась группа пользователей собака, про группы я скажу чуть позже.

дальше нужно задать пароль этого пользователя для самбы.

Это делается командой:

sudo smbpasswd -a sobaka

Два раза вводите пароль. Он может быть таким же как и пароль введённый для системы целиком.

Всё пользователь создан.

Теперь нужно создать папку, которую вы хотите сделать доступной только для отдельных пользователей. У меня это, например 002, которую я создал чуть ранее.

Если вы ранее через WinCSP её не создали, то можно создать командой

sudo mkdir -p /user_data/002

Теперь надо нашему новому пользователю открыть доступ в эту папку.

Делается это командой

sudo chmod ug+rwx /user_data/002

И назначить собаку владельцем папки

sudo chown sobaka /user_data/002

Соответственно теперь нужно создать необходимое количество пользователей и прописать их пароли для системы и пароли для самбы. А также раздать права на нужные папки разным пользователям.

Кроме того пользователей можно объединять в группы.

Группы создаются командой:

sudo groupadd zveri

Я создал группу звери.

Далее в эту группу надо добавить пользователей

sudo usermod -aG zveri sobaka

Теперь ещё раз просмотрев id пользователя собака командой

sudo id sobaka

Можно увидеть, что она принадлежит группе собаки и группе звери.

И прописывать владельцев для папок можно не для пользователей, а для групп пользователей.

sudo chown sobaka:zveri /user_data/002

Работа муторная, но сделать это надо только один раз. Опять же если вам эти всякие пароли нужны. Если не нужны, то инструкция для вас уже давно закончилась профитом.

Теперь надо прописать новую папку уже для самбы.

Для этого опять открываем файл конфигурации самбы и в конец дописываем новую конфигурацию.

[Parol] path = /user_data/002 guest ok = no browsable =yes writable = yes read only = no force user = sobaka force group = zveri

Тут мы указываем название для сетевой папки, путь к ней. В качестве атрибутов невозможность гостевого доступа, возможность чтения и записи и так же от чьего имени производится работа на сервере, либо от имени пользователя, либо от имени группы пользователей.

ну и соответственно тут мы не регулируем то, кому допустим вход, но если вход от пользователей, которым не дан доступ к папке не сервере, то получить данные не получится.

Вообще есть регулирование доступа к данным через саму самбу. Ну то есть на сервере вы даёте доступ любым пользователям к папкам, а уже самбой ограничиваете тех кто может залогиниться. Тогда вместо force user или force group прописывается строка

valid users = sobaka, @zveri

И уже тут перечисляются пользователи через запятую, либо, если нужно указать группу, то группа пишется через знак собака.

Но, честно говоря, мне такой метод два дня сношал мозг. Доступ иногда давался, иногда не давался, а ошибки говорили, что надо обратиться к администратору ресурса, коим являлся я сам, и что там я делал не так — я так и не понял.

Само собой можно задать и правила доступа на сервере и одновременно с этим перечень допустимых пользователей через самбу.

То есть указывать и форс юзера, и давать ограничения на владельцев папок на сервере и указывать валидных пользователей списком в параметрах самбы. Это наверное наиболее безопасный метод, так как получается два уровня ограничений вместо одного.

Ну и в таком виде это будет работать уже с паролями. Если оно вам надо.

Ну и, думаю, тему со своими сервером заканчивать не будем.

Лично я свои хотелки для себя уже реализовал, но предлагаю вам в комментариях писать чтобы вы хотели от сервера ещё. А я постараюсь разобраться в том как это реализовать и покажу в будущем.

Как настроить локальную сеть через vpn

Локальная сеть через VPN представляет собой выделенную линию для связи между компьютерами, основанную на обычном соединении через Интернет. Современный роутер позволяет создавать такие туннели внутри основной линии соединения.

Как настроить локальную сеть через vpn - фото 2

С какой целью создается сеть через VPN?

Подобные туннели строятся, например, в тех случаях, когда сотрудникам предприятия необходимо иметь удаленный доступ к корпоративной сети (из дома, в командировке, вне офиса с мобильных устройств). Многие современные Интернет-провайдеры обеспечивают своим клиентам доступ к сети через VPN. Соединение через VPN также позволяет настроить связь между удаленными филиалами предприятий, затратив минимум усилий.

Основное отличие между обычным Интернет-соединением и VPN заключается в том, что в первом случаев шифрование не применяется, а во втором – данные передаются по защищенному каналу связи с шифрованием. Существует несколько видов туннельных протоколов, и уровень защиты непосредственно зависит от используемого протокола.

Самым распространенным протоколом для настройки VPN через роутер является PPtP.

Этот протокол применяется для обеспечения удаленного доступа к корпоративным сетям и для других целей. Чтобы настроить доступ в VPN сеть через Интернет, необходимо создать PPtP-сервер на маршрутизаторе, создать аккаунты пользователей и добавить исключения в фаервол роутера, чтобы не возникало препятствий для подключений.

Доступ через VPN можно настроить с помощью различных маршрутизаторов. В данном случае мы рассмотрим алгоритм данной операции через популярный Wifi роутер MikroTik.

Настройка VPN через MikroTik начинается с включения сервера на роутере. Для этого в его меню необходимо зайти в раздел PPP, на вкладке Interface найти кнопку PPTP сервер и в открывшемся окне поставить галочку возле слова Enabled, а внизу, у слов pap и chap галочки снять.

Как настроить локальную сеть через vpn - фото 3

Следующий шаг настройки через VPN по протоколу PPPtP – создание пользователей.

В разделе PPP переходим на вкладку Secrets, в открывшемся окне нажимаем красный знак “+” и приступаем к оформлению нового пользователя. В поле Name необходимо указать логин, а ниже, в Password, пароль – их будут использовать для подключения к туннельному соединению (например, перед тем, как играть через VPN). Далее среди доступных в поле Service вариантов выберите тип протокола PPtP. Ниже находится поле Local Address – сюда нужно вписать IP-адрес маршрутизатора, выступающего в роли сервера. В поле Remote Address указывается IP-адрес пользователя сети. Нажимаем ОК – пользователь создан.

Маршрутизатор MikroTik RB951G-2HnD

Маршрутизатор MikroTik RB951G-2HnD 256_256.jpg

Маршрутизатор Mikrotik hAP ac2 (RBD52G-5HacD2HnD-TC)

Маршрутизатор Mikrotik hAP ac2 (RBD52G-5HacD2HnD-TC) 256_256.jpg

Маршрутизатор TP-Link Archer AX10

Маршрутизатор TP-Link Archer AX10 256_256.jpg

Маршрутизатор MikroTik hAP ac lite TC (RB952Ui-5ac2nD-TC)

Маршрутизатор MikroTik hAP ac lite TC (RB952Ui-5ac2nD-TC) 256_256.jpg

Маршрутизатор TENDA AC6

Маршрутизатор TENDA AC6 256_256.jpg

Маршрутизатор TP-Link Archer AX11000

Маршрутизатор TP-Link Archer AX11000 256_256.jpg

Маршрутизатор MikroTik hAP lite ТС (RB941-2nD-TC)

Маршрутизатор MikroTik hAP lite ТС (RB941-2nD-TC) 256_256.jpg

Маршрутизатор TP-Link Archer AX72

Маршрутизатор TP-Link Archer AX72 256_256.jpg

Перед тем, как подключиться через VPN, необходимо прописать исключения для фаервола. В меню управления роутером нужно зайти в раздел IP и в выпадающем списке выбрать Firewall. Откроется окошко, в котором нас интересует первая вкладка с названием Filter Rules. Чтобы добавить новое правило, нажимаем кнопку “+”. В описании правила будет строка Chain – здесь нужно выбрать input, в строке Protocol указывается tcp. Немного ниже находится поле Dst. Port, в котором нужно прописать 1723 порт для туннеля VPN. В этом же окошке на вкладке Action в выпадающем списке нужно выбрать accept, что будет означать, что мы разрешаем трафик через VPN. Следующий шаг – разрешение протокола GRE. Осуществляется оно с помощью аналогичной последовательности действий: создается новое правило, только в поле Protocol нужно выбрать gre и разрешить трафик во вкладке Action.

В списке разделе Firewall новые правила необходимо поднять вверх, чтобы над ними не было запрещающих правил, иначе они не будут работать.

В результате этих действий сервер PPtP для VPN доступа буде запущен. Если у вас остались еще вопросы о том, как подключить через VPN пользователей по протоколу PPtP, PPPoE, IPSec или любому другому, вы можете обратиться за консультацией к специалистам нашего интернет-магазина.

Больше информации о роутерах

  • Почему выключается роутер и сбиваются настройки – EServer
  • Как настроить роутер – EServer
  • Чем отличается точка доступа от роутера – EServer
  • Ubiquiti vs Mikrotik: что выбрать? – EServer
  • Бесшовный WiFi: Mesh сети или Роутер+репитеры? – EServer
  • Как усилить сигнал Wi-Fi: 11 способов – EServer
  • Как подключить жесткий диск к роутеру — инструкции для маршрутизаторов 5 популярных брендов – EServer
  • 8 любопытных фактов о технологии Wi-Fi
  • Как установить RouterOS на Mikrotik в 2 этапа – EServer
  • Ликбез: в чем разница между ретранслятором, точкой доступа Wi-Fi и Powerline-адаптером – EServer
  • Как защитить свой Wi-Fi роутер от соседей — 11 способов – EServer
  • Какой диапазон Wi-Fi лучше использовать: 2,4 или 5 ГГц? Основные отличия диапазонов – EServer
  • Что влияет на работу Wi-Fi сетей? Основные причины помех – EServer
  • Как настроить Wi-Fi роутер как ретранслятор в 3 этапа — подробный гайд – EServer
  • Почему пора перейти на wi-fi 6? Чем роутер с Wi-Fi 6 круче вай-фай 5? – EServer

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *