Рубрики
Mikrotik

mikrotik маркировка трафика / обход блокировки / vpn клиент

ссылки

https://habr.com/ru/post/467471/ - статья с картинками, "Душевный Mikrotik против бездушного РКН и такого же провайдера"
https://habr.com/ru/post/359268/
Простой обход блокировки сайтов Ростелекомом на маршрутизаторе MikroTik
https://weblance.com.ua/317-obhod-blokirovki-saytov-so-storony-provaydera-na-mikrotik-routeros.html https://lantorg.com/article/nastrojka-vpn-cherez-mikrotik-pptp-i-pppoe https://habr.com/ru/post/413049/ - Настройка BGP для обхода блокировок, версия 3, без VPS https://habr.com/ru/post/435070/ - Введение в Layer 3 Firewall MikroTik https://www.vpngate.net/en/ - дофига всякого VPN https://www.softether.org/ - программа для VPN благодаря которой появился ресурс такой как www.vpngate.net https://www.youtube.com/watch?v=7TNrETiNKAc - про скрипы на микротик

Создаем адрес лист с нужным доменами:

/ip firewall address-list
add address=rutracker.org list=site_block_provider
add address=nnmclub.to list=site_block_provider
add address=pi-hole.net list=site_block_provider
add address=loveread.ec list=site_block_provider

Пример настройки vpn клиента

https://www.vpngate.net/en/ - дофига всякого VPN

/ppp profile
add name=public-vpn use-encryption=yes use-ipv6=no

/interface l2tp-client
add allow=mschap2 connect-to=public-vpn-119.opengw.net disabled=no ipsec-secret=vpn name=public-vpn-119.opengw.net password=vpn profile=public-vpn use-ipsec=yes user=vpn

Настройка MANGALE, маркируем трафик для сайтов из листа site_block_provider , из сети 192.168.0.0/24(наша локалка)

/ip firewall mangle
add action=mark-routing chain=prerouting dst-address-list=site_block_provider new-routing-mark=site_block_provider passthrough=yes src-address=192.168.0.0/24

Настройка NAT

/ip firewall nat
add action=masquerade chain=srcnat comment="PUBLIC VPN" out-interface=public-vpn-119.opengw.net

Маршрут для помеченных site_block_provider маршрутов

/ip route
add distance=1 gateway=public-vpn-119.opengw.net routing-mark=site_block_provider

Немого firewall

/ip firewall filter
add action=accept chain=input comment="Allow icpm" protocol=icmp
add action=accept chain=input comment="Allow input lan  control" dst-port=8291 in-interface=LAN protocol=tcp
add action=accept chain=input comment="Allow  established, releated" connection-state=established,related

add action=drop chain=input comment="Public VPN input DROP" in-interface=public-vpn-119.opengw.net

add action=drop chain=input comment=HEAD_INVALID connection-state=invalid log-prefix=invalif
add action=drop chain=input comment="Drop input" in-interface=WAN log-prefix=_DROP_INPUT

add action=accept chain=forward comment="ALLOW VPN PUBLIC TO LAN" dst-port=80,443 in-interface=LAN out-interface=public-vpn-119.opengw.net protocol=tcp

add action=accept chain=forward comment="Allow established, releated" connection-state=established,related
add action=drop chain=forward comment="Deny Forward" connection-nat-state="" in-interface=GW log=yes log-prefix=_DROP_FORWARD

Костыль или решение проблемы с подключением к ресурсам:

Халявный VPN работает не всегда стабильно, в мое случае это пропадал шлюз 1.0.0.1.
Подключение не рвется, но доступ к веб ресурсам  работающим через vpn пропадает.
Решение банальное, пингуем шлюз 1.0.0.1 раз в 5 мин, если шлюз не доступен, 
перезапускам vpn-client public-vpn-119.opengw.net.


/tool netwatch
add down-script="interface l2tp-client disable public-vpn-119.opengw.net;\r\
    \ndelay 2;\r\
    \ninterface l2tp-client enable public-vpn-119.opengw.net;\r\
    \n" host=1.0.0.1 interval=5m