[研究所] MikroTik RouterOS 學習 (持續更新)


gfx wrote:
MOD若只想接在rb750g...(恕刪)


目前是1孔接中華pppoe,1孔接switch dhcp發送ip,
之前玩tomato是vlan設定拉一port到wan端,只是這樣就不能自動取得區網ip。
RouterOS 可以直接取得區網ip上網,加正常播放mod的設定方法為何?

亂想的方法,孔1、孔2都接到小烏龜,孔3 vlan tag後接給switch,其他孔
沒混入mod訊號接nas等設備。
jingfu wrote:
目前是1孔接中華pppoe...(恕刪)
請收私信,上面有小弟的FB...
加入好友後透過即時通教您怎麼操作RouterOS.
大家好,我的VPN Server端是 RB750Gr3
有部分Firewall NAT是設定由另台 VPN Client的 RB750Gr3 作為 In.Interface 限定由該介面連入
目前常遇到的問題是,一但 VPN Client斷線了,雖然Client會自行重新連接上VPN

但在 Server端,就無法自行偵測到 VPN Client的 Interface已連線,仍是顯示 No Interface,導致這些 NAT Rules無效




然後我就得遂條去將 NAT Rules,重新選定 In.Interface 為 VPN Client的 Interface

請問有沒有其它較好的作法,可以達到 限定 NAT Rules 僅由指定的 VPN Client Interface可以連入的目地?
感謝 :)
owen2647 wrote:
大家好,我的VPN...(恕刪)


PPP裡面的 VPN Server Binding 就是給你這種狀況用的.
https://stopad.kplus.pro/

這個 可以用在routeros 去廣告

但沒找到 適合臺灣的adblock .
youtube . google . adobe
請教一下,剛才才發現"216.218.206.126"這個IP昨天掃了我一整天的RB850Gx2,之前也常進來,還好都被我擋掉了.

是否有辦法設定這個IP的封包進來就直接丟掉呢?

再來就是常有IP進來騷擾,我可以怎麼防止呢?像同一IP三天內進來1-2次就封掉它且丟掉封包,因為常發現到有IP會進來耶~

如下圖所示,我知道216.218.206.126好像是會來掃我的DDNS是否安全,但另一個IP就掃了我昨天一整天.


最近終於閒一些些了,所以又想來研究ROS

我目前想實驗的是,我想從遠端連VPN回家

然後同時可以存取不同ROS的資源 不同ROS已用ipsec連接成功

我在家中的192.168.11.x是可以直接key192.168.0.11去連114.33.XX.XX的nas的

也就是說我從外網 假設39.xxx.xxx.xxx使用VPN連回家中59.127.XX.XX此時又想連114.33.XX.XX的nas

是一樣key 192.168.0.11去連114.33.XX.XX的nas

請問各位我想要的功能做得到嗎?

若可行我該往哪方面研究呢?
宅就是顧家 wrote:
最近終於閒一些些了...(恕刪)
您的vpn-server一定會設一個網段,如:192.168.0.0/24
若您的vpn網段與lan的網段是連續的,如:192.168.0.0/24與192.168.1.0/24
這樣可以用192.168.0.0/23同時代表兩個網段.

在本地/ip ipsec policy的src-address,
用192.168.0.0/23取代舊的192.168.1.0/24(lan)

同樣在遠端router的/ip ipsec policy的dst-address,
用192.168.0.0/23取代舊的192.168.1.0/24(本地的lan)

這樣IPSec就不會只對lan(192.168.1.0/24)進行橋接,對vpn(192.168.0.0/24)也是.
vpn就可以也連接ipsec的另一端了.
————————————————————————————————————————
但vpn的網段與lan的網段不是連續的怎辦?如:172.16.0.0/24與192.168.1.0/24
或者是:192.168.2.0/24與192.168.1.0/24這種192.168.1.0/23不合法的遮罩表示法怎辦?

若是第一種:
只要/ip ipsec policy的設定再複製一個,但src-address修改成172.16.0.0/24
也就是除了lan以外,vpn也設一組即可.

但記得遠端ipsec也要設,同樣/ip ipsec policy再複製一組,
但172.16.0.0/24是設在dst-address上面.

若是第二種:
用第一種的方式當然可以解決,
但我覺得直接套192.168.0.0/22(192.168.0.0-192.168.3.255)包進去就好,省事的多.

除非192.168.0.0/24與192.168.3.0/24這兩個網段有用到,且不想讓遠端連接上,
才非使用第一種方式不可...

gfx大 我按照您說的在ipsec 新增policies

但沒有成功

不知道是我哪邊設定有誤

我A的網段是192.168.11.0/24 B的網段是192.168.1.0/24 PPTP拿的IP是192.168.101.200

我從連PPTP的設備ping 192.168.1.2去測試

目前所觀察到的狀態是.11這台的Connections看的到從192.168.101.200去ping 192.168.1.2

但.1那台Connections沒有ping的連線
宅就是顧家 wrote:
gfx大 我按照...(恕刪)
兩個方向:
1.pptp連線後,在dos視窗先用ping 192.168.1.2 -t 持續的ping遠端不要關閉

如果A路由器是pptp-server ,您到A路由器的/ip firewall connection搜尋
src-address=192.168.101.200 dst-address=192.168.1.2 protocol=icmp連線...
打開訊息視窗注視下方reply-dst-address寫的地址(訊息視窗會很快關閉,請隨時做好準備截圖)

如果reply-dst-address的地址不是192.168.101.200 ,而是A路由器wan的地址.
那就是封包被誤送到wan了...

請在/ip firewall nat新增:
action=accept chain=srcnat src-address=192.168.101.0/24 dst-address=192.168.1.0/24
並拉至最上方置頂,這樣nat就不會對連線進行封裝了.

同樣路由器B也是,怕意外誤送wan所以在/ip firewall nat新增:
action=accept chain=srcnat src-address=192.168.1.0/24 dst-address=192.168.101.0/24
同樣拉至最上方置頂

2.如果路由器A觀察到的reply-dst-address與src-address地址都同為192.168.101.200
並非是wan誤送的問題,但在路由器B /ip firewall connection都找不著
src-address=192.168.101.200 dst-address=192.168.1.2 protocol=icmp這筆連線...

那肯定是路由器/ip firewall filter阻擋了,沒把192.168.101.0/24設為開放.
把192.168.101.0/24加入開放的群組內吧.

順利的話vpn那端的電腦ping原本沒反應,會開始轉為回應成功.

3.特殊情況:
當192.168.101.200對192.168.1.2時ping沒反應 ,卻成功ping到192.168.1.1(路由器B Gateway)
那就不再是路由器IPSec的關係了,而是192.168.1.2桌機不允許192.168.101.200連接.

請進192.168.1.2桌機控制台內的防火牆,把192.168.101.0/24設為開放吧.
文章分享
評分
評分
複製連結
請輸入您要前往的頁數(1 ~ 861)

今日熱門文章 網友點擊推薦!