ACESSO EXTERNO AO MIKROTIK QUANDO TEM 2 LINKS

Boa tarde pessoal,
Estou com um probleminha aqui.

Tenho 2 Link sendo 1- Dedicado (IP FIXO) onde funciona uma VPN e outro ADSL (IP Dinâmico).

Configurei o MK para puxar a conexão do LInk ADSL pois tem mais banda de conexão porém preciso ter acesso a ele remotamente e quero usar o IP Estático do link dedicado, quando eu chego em Router e coloco pra o ADSL para ser nivel 1 eu não consigo pingar o ip externo do (dedicado), quando eu coloco pro Dedicado ser nivel "1" consigo pingar e ter acesso ao MK, porem toda conexão de internet na rede passa a trafegar pelo dedicado e é o que eu não quero.

Alguém poderia me ajudar na regra onde o MK permita ter acesso ao mikrotik externamente pelo link Dedicado sendo que internamente todos tem que trafegar pelo ADSL?

Fiz algumas regras no mangle mais não obtive exito. Minha RB é uma 433 V4.2

Para adicionar comentários, você deve ser membro de MK-AUTH.

Join MK-AUTH

Enviar-me um email quando as pessoas responderem –

Respostas

  • Alguém tem alguma regra que eu possa ta utilizando nesse cenário ?

  • estranho, se é dedicado com ip fixo era para ser bem simples, ver se não tem alguma regra no firewall dropando seu acesso externo nesse ip...

  • Bom dia Pedro,

    Também achei isso estranho, eu tenho um drop em cima das portas do proxy, mesmo eu desligando a regra permanece sem dar acesso, quando eu coloco em Rota o ADSL - Distancia 1 e o Dedicado - Distancia 2 <- Esse aqui não pinga e nem da acesso externamente.

    Quando inverto colocando o Dedicado - Distancia 1 e o ADSL - Distancia 2, automaticamente ele pinga externamente no ip fixo me dando acesso a ele e consequentemente conecta a VPN.

    Eu creio que é alguma regra que eu esteja me perdendo no mangle vou postar como fiz as regras lá, nesse caso ai o Dedicado coloquei a distancia 1 pra poder ter acesso a ele pois é em outra cidade, más preciso que seja inverso a Rede toda navegando pelo ADSL e apenas a VPN trafegando no IP FIXO dedicado e me dando acesso a ele mesmo a linha principal sendo a ADSL e o dedicado como Backup.

    segue a regra do mangle

    add action=mark-connection chain=prerouting comment="" connection-state=new \
    disabled=no dst-address-type="" in-interface=ether2-DEDICADO \
    new-connection-mark=con_IN passthrough=yes
    add action=mark-connection chain=prerouting comment="" connection-state=new \
    disabled=no in-interface=ether3-ADSL new-connection-mark=con_IN2 \
    passthrough=yes
    add action=mark-routing chain=output comment="" connection-mark=con_IN \
    disabled=no new-routing-mark=rota passthrough=yes
    add action=mark-routing chain=output comment="" connection-mark=con_IN2 \
    disabled=no new-routing-mark=rota2 passthrough=yes

    Em routes
    /ip route
    add check-gateway=ping comment="" disabled=no distance=2 dst-address=\
    0.0.0.0/0 gateway=177.135.xxx.xx routing-mark=rota scope=30 target-scope=\
    10


    add check-gateway=ping comment="" disabled=no distance=1 dst-address=\
    0.0.0.0/0 gateway=192.168.25.1 routing-mark=rota2 scope=30 target-scope=\
    10


    add check-gateway=ping comment="" disabled=no distance=1 dst-address=\
    0.0.0.0/0 gateway=177.135.xxx.xx scope=30 target-scope=10


    add check-gateway=ping comment="" disabled=no distance=2 dst-address=\
    0.0.0.0/0 gateway=192.168.25.1 scope=30 target-scope=10


    add comment="" disabled=yes distance=2 dst-address=10.0.0.0/24 gateway=\
    192.168.0.254 scope=30 target-scope=10



    Pedro Filho disse:

    estranho, se é dedicado com ip fixo era para ser bem simples, ver se não tem alguma regra no firewall dropando seu acesso externo nesse ip...

  • Firewall

    /ip firewall address-list
    add address=200.155.80.0-200.155.255.255 comment=BRADESCO list=LINK0
    add address=200.220.186.0/24 list=LINK0
    add address=200.220.178.0/24 list=LINK0
    add address=64.38.29.0/24 comment=RapidShare list=LINK1
    add address=208.69.32.0/24 list=LINK1
    add address=208.67.217.0/24 list=LINK1
    add address=201.7.178.0/24 list=LINK1
    add address=201.7.176.0/24 list=LINK1
    /ip firewall filter
    add action=drop chain=forward comment="BLOQUEIO DE DNS REVERSO" content=\
    velox.user.com.br
    add action=drop chain=forward comment="BLOQUEIO DE DNS REVERSO" content=\
    speed.user.com.br
    add chain=input in-interface=!ether2 src-address=192.168.200.0/24
    /ip firewall mangle
    add action=mark-connection chain=prerouting connection-state=new \
    dst-address-list=LINK0 in-interface=ether5 new-connection-mark=Sites0
    add action=mark-routing chain=prerouting connection-mark=Sites0 in-interface=\
    ether5 new-routing-mark=Rota0 passthrough=no
    add action=mark-connection chain=prerouting connection-state=new \
    dst-address-list=LINK1 in-interface=ether5 new-connection-mark=Sites1
    add action=mark-routing chain=prerouting connection-mark=Sites1 in-interface=\
    ether5 new-routing-mark=Rota1 passthrough=no
    add chain=prerouting comment="HTTPS FORA DO LOADBALACED" dst-port=443 \
    in-interface=ether5 protocol=tcp
    add action=change-ttl chain=forward comment="Filtro Tracert / Traceroute" \
    new-ttl=set:30 protocol=icmp
    add action=mark-connection chain=prerouting connection-state=new \
    in-interface=ether2 new-connection-mark=ether2_conn
    add action=mark-connection chain=prerouting connection-state=new \
    in-interface=adsl_ether3 new-connection-mark=adsl_ether3_conn
    add action=mark-routing chain=output connection-mark=ether2_conn \
    new-routing-mark=to_ether2
    add action=mark-routing chain=output connection-mark=adsl_ether3_conn \
    new-routing-mark=to_adsl_ether3
    add chain=prerouting dst-address=192.168.1.0/24 in-interface=ether5
    add action=mark-connection chain=prerouting connection-state=new \
    dst-address-type=!local in-interface=ether5 new-connection-mark=\
    ether2_conn per-connection-classifier=both-addresses:2/0
    add action=mark-connection chain=prerouting connection-state=new \
    dst-address-type=!local in-interface=ether5 new-connection-mark=\
    adsl_ether3_conn per-connection-classifier=both-addresses:2/1
    add action=mark-routing chain=prerouting connection-mark=ether2_conn \
    in-interface=ether5 new-routing-mark=to_ether2
    add action=mark-routing chain=prerouting connection-mark=adsl_ether3_conn \
    in-interface=ether5 new-routing-mark=to_adsl_ether3
    /ip firewall nat
    add action=masquerade chain=srcnat out-interface=ether2
    add action=masquerade chain=srcnat out-interface=adsl_ether3

    Routes

    /ip route
    add distance=1 gateway=255.255.255.0 routing-mark=Rota0
    add distance=1 gateway=adsl_ether3 routing-mark=Rota1
    add check-gateway=ping comment=Link0 distance=1 gateway=255.255.255.0 \
    routing-mark=to_ether2
    add comment=Link1 distance=1 gateway=adsl_ether3 routing-mark=to_adsl_ether3
    add check-gateway=ping comment=Link0 distance=1 gateway=255.255.255.0
    add comment=Link1 distance=1 gateway=adsl_ether3
    add distance=2 gateway=192.168.1.1

    Só isso!

  • Ai você mandou as regras já com balanceamento junto etc. Eu vou tentar aplicar apenas as suas utilizadas no mangle mudando apenas as portas e as rotas para puxar as marcações do mangle, pra ver se passa apenas o que necessito muito obrigado também pelo apoio e envio destas regras Anderson Alves. :D

    Anderson Alves disse:

    Firewall

    /ip firewall address-list
    add address=200.155.80.0-200.155.255.255 comment=BRADESCO list=LINK0
    add address=200.220.186.0/24 list=LINK0
    add address=200.220.178.0/24 list=LINK0
    add address=64.38.29.0/24 comment=RapidShare list=LINK1
    add address=208.69.32.0/24 list=LINK1
    add address=208.67.217.0/24 list=LINK1
    add address=201.7.178.0/24 list=LINK1
    add address=201.7.176.0/24 list=LINK1
    /ip firewall filter
    add action=drop chain=forward comment="BLOQUEIO DE DNS REVERSO" content=\
    velox.user.com.br
    add action=drop chain=forward comment="BLOQUEIO DE DNS REVERSO" content=\
    speed.user.com.br
    add chain=input in-interface=!ether2 src-address=192.168.200.0/24
    /ip firewall mangle
    add action=mark-connection chain=prerouting connection-state=new \
    dst-address-list=LINK0 in-interface=ether5 new-connection-mark=Sites0
    add action=mark-routing chain=prerouting connection-mark=Sites0 in-interface=\
    ether5 new-routing-mark=Rota0 passthrough=no
    add action=mark-connection chain=prerouting connection-state=new \
    dst-address-list=LINK1 in-interface=ether5 new-connection-mark=Sites1
    add action=mark-routing chain=prerouting connection-mark=Sites1 in-interface=\
    ether5 new-routing-mark=Rota1 passthrough=no
    add chain=prerouting comment="HTTPS FORA DO LOADBALACED" dst-port=443 \
    in-interface=ether5 protocol=tcp
    add action=change-ttl chain=forward comment="Filtro Tracert / Traceroute" \
    new-ttl=set:30 protocol=icmp
    add action=mark-connection chain=prerouting connection-state=new \
    in-interface=ether2 new-connection-mark=ether2_conn
    add action=mark-connection chain=prerouting connection-state=new \
    in-interface=adsl_ether3 new-connection-mark=adsl_ether3_conn
    add action=mark-routing chain=output connection-mark=ether2_conn \
    new-routing-mark=to_ether2
    add action=mark-routing chain=output connection-mark=adsl_ether3_conn \
    new-routing-mark=to_adsl_ether3
    add chain=prerouting dst-address=192.168.1.0/24 in-interface=ether5
    add action=mark-connection chain=prerouting connection-state=new \
    dst-address-type=!local in-interface=ether5 new-connection-mark=\
    ether2_conn per-connection-classifier=both-addresses:2/0
    add action=mark-connection chain=prerouting connection-state=new \
    dst-address-type=!local in-interface=ether5 new-connection-mark=\
    adsl_ether3_conn per-connection-classifier=both-addresses:2/1
    add action=mark-routing chain=prerouting connection-mark=ether2_conn \
    in-interface=ether5 new-routing-mark=to_ether2
    add action=mark-routing chain=prerouting connection-mark=adsl_ether3_conn \
    in-interface=ether5 new-routing-mark=to_adsl_ether3
    /ip firewall nat
    add action=masquerade chain=srcnat out-interface=ether2
    add action=masquerade chain=srcnat out-interface=adsl_ether3

    Routes

    /ip route
    add distance=1 gateway=255.255.255.0 routing-mark=Rota0
    add distance=1 gateway=adsl_ether3 routing-mark=Rota1
    add check-gateway=ping comment=Link0 distance=1 gateway=255.255.255.0 \
    routing-mark=to_ether2
    add comment=Link1 distance=1 gateway=adsl_ether3 routing-mark=to_adsl_ether3
    add check-gateway=ping comment=Link0 distance=1 gateway=255.255.255.0
    add comment=Link1 distance=1 gateway=adsl_ether3
    add distance=2 gateway=192.168.1.1

    Só isso!

  • Só deu um probleminha amigo, consegui fazer o que queria porem a VPN não consegue se conectar fica dando Erro de autenticação. rs

    Quando eu subo pra nível 1 o link dedicado a VPN conecta tranquilamente.

  • Descobri o problema da VPN era só mudar o protocolo que antes eu usava L2TP mudei para PPTP e funcionou obrigado pela ajuda galera :D

  • Então problema solucionado?



    midller stheylon ribeiro rios disse:

    Descobri o problema da VPN era só mudar o protocolo que antes eu usava L2TP mudei para PPTP e funcionou obrigado pela ajuda galera :D

  • Solucionado meu nobre  muito obrigado mais uma vez :)

This reply was deleted.