Re: L2TP/IPSec VPN от MCRF
#7
Все письма отправляемые биллинг также дублируются в самой биллинг панели. В разделе «Почта».
Платежи проводятся сразу же.
Сами заказы обрабатываются отдельно. Каждые 5 минут. То есть не моментально.
Добавлено через 3 часа 34 минуты
Настройка Mikrotik для использования с нашим VPN для обхода ошибочных блокировок РКН.
После всей настройки ваш роутер будет забирать всегда свежие и обновленные адреса, которые блокирует РКН и пускать траффик на эти адреса через VPN, при этом весь основной траффик будет идти обычным каналом.
Сразу оговорюсь, что работать это будет только с нашим VPN сервером.
Поскольку внутри VPN сети работает отдельный сервер, который обрабатывает и парсит блокированные IP адреса для дальнейшей подготовки правил для Mikrotik.
Итак. Поехали.
1. Добавляем L2TP подключение на маршрутизаторе.
Код:
/interface l2tp-client
add allow-fast-path=yes connect-to=srv.d2a.ru disabled=no ipsec-secret=ПАРОЛЬ_IPSec max-mru=1350 max-mtu=1350 name=l2tp-d2a use-ipsec=yes user=ВАШ_ЛОГИН password=ВАШ_ПАРОЛЬ
2. Добавляем скрипт для забора списка блокированных подсетей с внутреннего FTP.
Код:
/system script
add dont-require-permissions=no name=get-rkn-subnets owner=admin policy=ftp,reboot,read,write,policy,test,password,sniff,sensitive,romon source="{\r\
\n:global ftpserver\r\
\n:global usrnme\r\
\n:global passwd\r\
\n:global pckgname\r\
\n:set pckgname (\"subnets.rsc\")\r\
\n:set ftpserver \"10.1.1.201\"\r\
\n:set usrnme \"rkn-parser\"\r\
\n:set passwd \"rkn-parser\"\r\
\n/tool fetch address=\"\$ftpserver\" src-path=\"\$pckgname\" user=\"\$usrnme\" password=\"\$passwd\" mode=ftp \r\
\n}\r\
\n:delay 3\r\
\n:if ([:len [/file find name=subnets.rsc]] > 0) do={\r\
\n/ip firewall address-list remove [/ip firewall address-list find list=\"rkn\"]\r\
\nimport file-name=subnets.rsc\r\
\n/file remove subnets.rsc\r\
\n}"
Для тех кто будет вставлять через winbox
Код:
{
:global ftpserver
:global usrnme
:global passwd
:global pckgname
:set pckgname ("subnets.rsc")
:set ftpserver "10.1.1.201"
:set usrnme "rkn-parser"
:set passwd "rkn-parser"
/tool fetch address="$ftpserver" src-path="$pckgname" user="$usrnme" password="$passwd" mode=ftp
}
:delay 3
:if ([:len [/file find name=subnets.rsc]] > 0) do={
/ip firewall address-list remove [/ip firewall address-list find list="rkn"]
import file-name=subnets.rsc
/file remove subnets.rsc
}
[свернуть]
3. Добавляем запуск скрипта по расписанию. Один раз в день в 23:00. (Время можно поставить какое нравится)
Код:
/system scheduler
add interval=1d name=rkn-nets-update on-event="/system script run get-rkn-subnets" policy=ftp,reboot,read,write,policy,test,password,sniff,sensitive,romon start-date=dec/30/2019 start-time=23:00:00
Размер файла с подсетями уже почти 1 Мб (порядка 25 тыс записей). Так что его импорт занимает довольно длительное время.
4. Добавляем дополнительные правила маркировки трафика и маршрутизации его соответственно.
Код:
/ip firewall mangle
add action=mark-routing chain=prerouting dst-address-list=rkn new-routing-mark=rkn passthrough=yes
/ip route
add distance=1 gateway=10.0.1.1 routing-mark=rkn
5. При необходимости добавить masquerade, где 10.5.90.0/24 - ваша локальная сеть. Либо WAN - список интерфейсов, в который добавить L2TP подключение. Либо именно интерфейс l2tp-d2a (если название не меняли) добавить правилом.
Код:
/ip firewall nat
add action=masquerade chain=srcnat src-address=10.5.90.0/24
add action=masquerade chain=srcnat out-interface-list=WAN
add action=masquerade chain=srcnat out-interface=l2tp-d2a
Все!
Вообщем пробуем. Если что-то не получается - будем разбираться вместе.