ссылки
1 2 3 4 5 6 7 8 9 10 11 12 |
https://habr.com/ru/post/467471/ - статья с картинками, "Душевный Mikrotik против бездушного РКН и такого же провайдера" https://habr.com/ru/post/359268/ https://tech4fun.ru/2016/02/07/rostelecom-site-unlock/ https://weblance.com.ua/317-obhod-blokirovki-saytov-so-storony-provaydera-na-mikrotik-routeros.html https://lantorg.com/article/nastrojka-vpn-cherez-mikrotik-pptp-i-pppoe https://habr.com/ru/post/413049/ - Настройка BGP для обхода блокировок, версия 3, без VPS https://habr.com/ru/post/435070/ - Введение в Layer 3 Firewall MikroTik https://www.vpngate.net/en/ - дофига всякого VPN https://www.softether.org/ - программа для VPN благодаря которой появился ресурс такой как www.vpngate.net https://www.youtube.com/watch?v=7TNrETiNKAc - про скрипы на микротик |
Создаем адрес лист с нужным доменами:
1 2 3 4 5 |
/ip firewall address-list add address=rutracker.org list=site_block_provider add address=nnmclub.to list=site_block_provider add address=pi-hole.net list=site_block_provider add address=loveread.ec list=site_block_provider |
Пример настройки vpn клиента
1 2 3 4 5 6 7 |
https://www.vpngate.net/en/ - дофига всякого VPN /ppp profile add name=public-vpn use-encryption=yes use-ipv6=no /interface l2tp-client add allow=mschap2 connect-to=public-vpn-119.opengw.net disabled=no ipsec-secret=vpn name=public-vpn-119.opengw.net password=vpn profile=public-vpn use-ipsec=yes user=vpn |
Настройка MANGALE, маркируем трафик для сайтов из листа site_block_provider , из сети 192.168.0.0/24(наша локалка)
1 2 |
/ip firewall mangle add action=mark-routing chain=prerouting dst-address-list=site_block_provider new-routing-mark=site_block_provider passthrough=yes src-address=192.168.0.0/24 |
Настройка NAT
1 2 |
/ip firewall nat add action=masquerade chain=srcnat comment="PUBLIC VPN" out-interface=public-vpn-119.opengw.net |
Маршрут для помеченных site_block_provider маршрутов
1 2 |
/ip route add distance=1 gateway=public-vpn-119.opengw.net routing-mark=site_block_provider |
Немого firewall
1 2 3 4 5 6 7 8 9 10 11 12 13 14 |
/ip firewall filter add action=accept chain=input comment="Allow icpm" protocol=icmp add action=accept chain=input comment="Allow input lan control" dst-port=8291 in-interface=LAN protocol=tcp add action=accept chain=input comment="Allow established, releated" connection-state=established,related add action=drop chain=input comment="Public VPN input DROP" in-interface=public-vpn-119.opengw.net add action=drop chain=input comment=HEAD_INVALID connection-state=invalid log-prefix=invalif add action=drop chain=input comment="Drop input" in-interface=WAN log-prefix=_DROP_INPUT add action=accept chain=forward comment="ALLOW VPN PUBLIC TO LAN" dst-port=80,443 in-interface=LAN out-interface=public-vpn-119.opengw.net protocol=tcp add action=accept chain=forward comment="Allow established, releated" connection-state=established,related add action=drop chain=forward comment="Deny Forward" connection-nat-state="" in-interface=GW log=yes log-prefix=_DROP_FORWARD |
Костыль или решение проблемы с подключением к ресурсам:
1 2 3 4 5 6 7 8 9 10 11 |
Халявный VPN работает не всегда стабильно, в мое случае это пропадал шлюз 1.0.0.1. Подключение не рвется, но доступ к веб ресурсам работающим через vpn пропадает. Решение банальное, пингуем шлюз 1.0.0.1 раз в 5 мин, если шлюз не доступен, перезапускам vpn-client public-vpn-119.opengw.net. /tool netwatch add down-script="interface l2tp-client disable public-vpn-119.opengw.net;\r\ \ndelay 2;\r\ \ninterface l2tp-client enable public-vpn-119.opengw.net;\r\ \n" host=1.0.0.1 interval=5m |