MikroTik RouterOS VPN (PPTP / L2TP / OpenVPN / SSTP / SSH Tunnel / IPSec / IKEv2)

tsaisj55 wrote:
在紅框ARP選項不要選"proxy-arp",選"enabled"
連進來的人就不會連到內網電腦


這是一種簡單的作法,但如果你的路由器內有超過一個以上的subnet的話,你把ARP由proxy-arp改成enabled會造成這幾個subnet互不通

Mason.Lyu wrote:
這是一種簡單的作法,...(恕刪)

Mason.Lyu 兄您好,謝謝您的指導
我還不知道會這樣~~

Mason.Lyu wrote:
這是一種簡單的作法,...(恕刪)


請教版大 MikroTik RouterOS 可以建立幾組OpenVPN

目前我是用asus ac87 刷強化版 可建立 兩組OpenVPN server 和兩組OpenVPN Client

我是供3個地方連線 想買MikroTik RouterOS RB850Gx2 來取代ac87 不知是否效能

及VPN 是否可贏過asus ac87 謝謝!
telbox wrote:
請教版大 Mikro...(恕刪)
比硬體絕對是ac87比較強,但rb850gx2能做的進階功能比較多.
rb850gx2應該是level5的mikrotik分享器 ,
如果按mikrotik標示http://wiki.mikrotik.com/wiki/Manual:License
允許開放的OVPN用戶數量是unlimited(無限).

telbox wrote:
請教版大 MikroTik RouterOS 可以建立幾組OpenVPN

這個要參考MikroTik License,不同的License Level限制不同
MikroTik RB2011UiAS 更新到最新版的 RouterOS
VPN 服務好像不是太穩定
從外面 PING 可以 PING 通,但是幾種 VPN 都連不上,已經發生過兩次了
我配置了 PPTP、L2TP/IPSec、OpenVPN 三種 VPN
Gemma wrote:
MikroTik RB2011UiAS...(恕刪)
NAT設定可能有問題,我猜是Port Mapping設定上的缺失.
把下面的內容匯入,應該可以解決您目前的問題.
/ip firewall nat
add chain=dstnat dst-address-type=local \
protocol=ipsec-esp place-before=0
add chain=dstnat dst-address-type=local dst-port=500,1701,4500 \
protocol=udp src-port=500,1701,4500 place-before=0
add chain=dstnat dst-address-type=local \
protocol=ipencap place-before=0
add chain=dstnat dst-address-type=local dst-port=1194 \
protocol=tcp place-before=0
add chain=dstnat dst-address-type=local dst-port=443 \
protocol=tcp place-before=0
add chain=dstnat dst-address-type=local \
protocol=gre place-before=0
add chain=dstnat dst-address-type=local dst-port=1723 \
protocol=tcp place-before=0
這篇很值得麻倉優噢~不!是值得浮上參考游!
寶貝:)開心最重要!
藉這篇請教個問題.
我是使用Mikrotik RB850Gx2配iPhone使用VPN,有設定好OpenVPN & L2TP一種,一直以來都使用正常,但今天要連OpenVPN時卻出現下列錯誤訊息而無法連線使用,不知為何呢?
mbed TLS:SSL read error : X509-Certificate verification failed, e.g. CRL, CA or signature check failed

再來就因為有L2TP & OpenVPN這二種VPN可以使用,有強烈建議使用那一種嗎?還是都可以,因為L2TP是較容易設定使用,而OpenVPN因為憑證問題設定上會較複雜些.
canerhsu wrote:
藉這篇請教個問題....(恕刪)
OVPN憑證設置:
1./certificate新增憑證ca


2.


3.


4.匯出憑證


5.ovpn-server套用製作的憑證ca


6.到files資料夾找到步驟4匯出的憑證(cert_export_ca.crt),拉至桌面存放


7.用wordpad讀取複製cert_export_ca.crt的內文
(別用記事本開啟,會有格式的問題)

8.用記事本新增openvpn.ovpn設定檔 ,內文如下:
client
dev tun
remote xxxxxxxx.sn.mynetname.net 1194
proto tcp
auth-user-pass
redirect-gateway
mute-replay-warnings

<ca>
cert_export_ca.crt內文
</ca>


9.將openvpn.ovpn設定檔匯入android或ios手機並連線.
第一次連線時app會詢問client憑證的位置,選擇忽視並繼續即可完成連線.
關閉廣告
文章分享
評分
評分
複製連結

今日熱門文章 網友點擊推薦!