ссылки
https://habr.com/ru/post/467471/ - статья с картинками, "Душевный Mikrotik против бездушного РКН и такого же провайдера" https://habr.com/ru/post/359268/Простой обход блокировки сайтов Ростелекомом на маршрутизаторе MikroTikhttps://weblance.com.ua/317-obhod-blokirovki-saytov-so-storony-provaydera-na-mikrotik-routeros.html https://lantorg.com/article/nastrojka-vpn-cherez-mikrotik-pptp-i-pppoe https://habr.com/ru/post/413049/ - Настройка BGP для обхода блокировок, версия 3, без VPS https://habr.com/ru/post/435070/ - Введение в Layer 3 Firewall MikroTik https://www.vpngate.net/en/ - дофига всякого VPN https://www.softether.org/ - программа для VPN благодаря которой появился ресурс такой как www.vpngate.net https://www.youtube.com/watch?v=7TNrETiNKAc - про скрипы на микротик
Создаем адрес лист с нужным доменами:
/ip firewall address-list add address=rutracker.org list=site_block_provider add address=nnmclub.to list=site_block_provider add address=pi-hole.net list=site_block_provider add address=loveread.ec list=site_block_provider
Пример настройки vpn клиента
https://www.vpngate.net/en/ - дофига всякого VPN /ppp profile add name=public-vpn use-encryption=yes use-ipv6=no /interface l2tp-client add allow=mschap2 connect-to=public-vpn-119.opengw.net disabled=no ipsec-secret=vpn name=public-vpn-119.opengw.net password=vpn profile=public-vpn use-ipsec=yes user=vpn
Настройка MANGALE, маркируем трафик для сайтов из листа site_block_provider , из сети 192.168.0.0/24(наша локалка)
/ip firewall mangle add action=mark-routing chain=prerouting dst-address-list=site_block_provider new-routing-mark=site_block_provider passthrough=yes src-address=192.168.0.0/24
Настройка NAT
/ip firewall nat add action=masquerade chain=srcnat comment="PUBLIC VPN" out-interface=public-vpn-119.opengw.net
Маршрут для помеченных site_block_provider маршрутов
/ip route add distance=1 gateway=public-vpn-119.opengw.net routing-mark=site_block_provider
Немого firewall
/ip firewall filter add action=accept chain=input comment="Allow icpm" protocol=icmp add action=accept chain=input comment="Allow input lan control" dst-port=8291 in-interface=LAN protocol=tcp add action=accept chain=input comment="Allow established, releated" connection-state=established,related add action=drop chain=input comment="Public VPN input DROP" in-interface=public-vpn-119.opengw.net add action=drop chain=input comment=HEAD_INVALID connection-state=invalid log-prefix=invalif add action=drop chain=input comment="Drop input" in-interface=WAN log-prefix=_DROP_INPUT add action=accept chain=forward comment="ALLOW VPN PUBLIC TO LAN" dst-port=80,443 in-interface=LAN out-interface=public-vpn-119.opengw.net protocol=tcp add action=accept chain=forward comment="Allow established, releated" connection-state=established,related add action=drop chain=forward comment="Deny Forward" connection-nat-state="" in-interface=GW log=yes log-prefix=_DROP_FORWARD
Костыль или решение проблемы с подключением к ресурсам:
Халявный VPN работает не всегда стабильно, в мое случае это пропадал шлюз 1.0.0.1. Подключение не рвется, но доступ к веб ресурсам работающим через vpn пропадает. Решение банальное, пингуем шлюз 1.0.0.1 раз в 5 мин, если шлюз не доступен, перезапускам vpn-client public-vpn-119.opengw.net. /tool netwatch add down-script="interface l2tp-client disable public-vpn-119.opengw.net;\r\ \ndelay 2;\r\ \ninterface l2tp-client enable public-vpn-119.opengw.net;\r\ \n" host=1.0.0.1 interval=5m