Mk Auth em uma cidade e Mikrotik RAMAL em outra cidade !

Tenho um problema a resolver, tenho que instalar um mikrotik ramal em outra cidade mas o problema é o seguinte o meu mk auth usa ip dinamico adsl e o novo ramal tambem ira usar e estou a procura de uma configuraçao para fazer esta ligaçao mas nao estou conseguindo achar , alquem que possa me ajudar ? 

Obs:ja tenho change ip funcionando no meu novo ramal e no meu mk que esta com o mk auth e acesso meu mk auth pelas configuraçoes que fiz nele !

Obrigado !

 Aprendendo e Evoluindo !

Para adicionar comentários, você deve ser membro de MK-AUTH.

Join MK-AUTH

Enviar-me um email quando as pessoas responderem –

Respostas

  • opa estou acopanhando pois estou com a mesma idéa na cabeça pois tenho uma onmi num lugar remoto na adsl queria genrencia ela tambem...

  • Vao te indicar vpn para tal porem eu tentei varias e varias e não consegui ate hoje viu rsrsr

    Olha eu possuo ip valido no mk-auth e ip valido de outra operadora no outro link e não consigo resolver ate o momento o amigo rodrigo mandou um manual abaixo mas eu não consegui colocar para funcionar.

    http://mk-auth.com.br/forum/topics/vpns-pptp

  • No local onde o mk-auth estiver tem de ter ip fixo e valido, nos ramais não precisa. Então se vc não tem ip fixo e valido onde o mk-auth esta, não tem como funcionar!!

  • entao eu tenho que ter ip valino no meu mk auth  senao nao tem como funcionar ! 

    mais e essa  vpns-pptp ,  nao funcionaria com ADSL ?

    sei que tendo o ip fixo eu nem preciso fazer nada é so colocar o ip no radius !

     tenho essa complicaçao , sera que nao tem outro modo ?

  • woww , alguem com alguma outra sugestao ?

  • Cara estou com o mesmo problema tenho ip valido no meu mk-auth... mas quando coloco o ip valido do mk-auth na opção radius do mikrotik que esta em outra cidade com o velox não autentica os usuarios do mk-auth.

    VPN já tentei mas não consegui de forma nenhuma,

    Bem se eu consegui fazer funcionar com a ajuda de alguem eu mesmo faço uma vídeo aula nos minimos detalhes explicando como fazer para deixar de herança para outras pessoas.

  • Pessoal,

    Vcs precisam ter uma referência válida para a VPN, um ip fixo, pode ser de algum colega de vcs que pretenda ajudar, no entanto, toda sua autenticação dependerá disso, se esse ip não estiver disponível, não haverá comunicação entre as rbs e o mk-auth.

    O claudvan possui ip válido e a solução para ele fica facil. Se não consgiu implementar é porque errou em alguma parte, aí seria preciso conhecer toda a topologia da rede dele e onde as regras foram aplicadas para descobrir o erro.

  • Pessoal axei a soluçao em um post do Rodrigo Meireles     :P 

    ja testado !

    esse script faz com q o ip do meu mk auth fike sempre atualizado na vpn pptp

    ## ---- PARA FUNCIONAR BASTA ALTERAR A PALAVRA SERVIDOR PARA O ENDEREÇO CORRETO. EX: meuservidor.dyndns.org E O NOME DA INTERFACE PPTP CASO SEJA DIFERENTE DE pptp-out1
    ##NÃO ESQUEÇA DE ADICIONAR UMA ROTINA NO SCHEDULER CHAMANDO ESSE SCRIPT

    #Resolve o endereço atual do servidor da VPN
    :local atualipservervpn [:resolve "SERVIDOR"]
    :log info "Atual IP do servidor VPN: $atualipservervpn"

    #Consulta o IP do servidor cadastrado no momento
    :local ipcadastradoservervpn [/interface pptp-client get value-name=connect-to pptp-out1]
    :log info "IP cadastrado do servidor VPN: $ipcadastradoservervpn"

    #Compara os IPs e altera a configuração da VPN se os endereços não forem iguais
    :if ($atualipservervpn != $ipcadastradoservervpn) do={
    interface pptp-client set pptp-out1 connect-to=$atualipservervpn
    :log info "Configuracao de VPN alterada"
    }

  • não é facil instalar o PPTPD, mais com atenção é possivel fazer, primeiro no seu mk-auth use os comandos abaixo para atualizar o APT e instalar o PPTPD:

     

    apt-get update

    echo Y | apt-get install pptpd

     

    depois usando o winscp abre o arquivo /etc/pptpd.conf e colocar as linhas abaixo nele:

     

    localip 192.168.5.1

    remoteip 192.168.5.2-254

     

    ainda usando o winscp abre o arquivo /etc/ppp/options e coloque as linhas abaixo nele:

     

    ms-dns 8.8.8.8

    ms-dns 8.8.4.4

     

    por fim usando o winscp abre o arquivo /etc/ppp/chap-secrets e coloca a linha abaixo nele:

    * aqui vc pode incluir quantos mikrotiks precisar, cada linha é um.

     

    mkt1_user pptpd mkt1_pass 192.168.5.2

     

    depois vc entra no mikrotik cliente e configura uma conexão ao pptp do seu mk-auth:

     

    vpn1-mkt.jpg

     

    coloque o ip valido do mk-auth em connect to, coloque o usuario e senha que vc incluiu no chap-secrets do servidor pptpd do mk-auth:

     

    vpn2-mkt.jpg

     

     

    no caso do exemplo o mikrotik fica com o ip 192.168.5.2 pois esse foi o ip colocado no arquivo chap-secrets e o mk-auth com o ip 192.168.5.1 e por isso eles são os ips que vc deve usar para configurar o radius no mikrotik (colocar 192.168.5.1) e no cadastro de ramais no mk-auth (colocar 192.168.5.2), lembrando que precisa que seu mikrotik tenha acesso a internet para poder logar no mk-auth...

     

    enjoy...

     

  • Pedro fiz como vc explicou mas no meu mikrotik fica o remoteip na faixa diferente quando autentica onde foi sera que eu errei? veja abaixo em anexo onde eu eu errei e conserte pra mim seguindo
    o tutorial

    localip 192.168.5.2

    remoteip 192.168.0.1

    Pedro Filho disse:

    não é facil instalar o PPTPD, mais com atenção é possivel fazer, primeiro no seu mk-auth use os comandos abaixo para atualizar o APT e instalar o PPTPD:

     

    apt-get update

    echo Y | apt-get install pptpd

     

    depois usando o winscp abre o arquivo /etc/pptpd.conf e colocar as linhas abaixo nele:

     

    localip 192.168.5.1

    remoteip 192.168.5.2-254

     

    ainda usando o winscp abre o arquivo /etc/ppp/options e coloque as linhas abaixo nele:

     

    ms-dns 8.8.8.8

    ms-dns 8.8.4.4

     

    por fim usando o winscp abre o arquivo /etc/ppp/chap-secrets e coloca a linha abaixo nele:

    * aqui vc pode incluir quantos mikrotiks precisar, cada linha é um.

     

    mkt1_user pptpd mkt1_pass 192.168.5.2

     

    depois vc entra no mikrotik cliente e configura uma conexão ao pptp do seu mk-auth:

     

    vpn1-mkt.jpg

     

    coloque o ip valido do mk-auth em connect to, coloque o usuario e senha que vc incluiu no chap-secrets do servidor pptpd do mk-auth:

     

    vpn2-mkt.jpg

     

     

    no caso do exemplo o mikrotik fica com o ip 192.168.5.2 pois esse foi o ip colocado no arquivo chap-secrets e o mk-auth com o ip 192.168.5.1 e por isso eles são os ips que vc deve usar para configurar o radius no mikrotik (colocar 192.168.5.1) e no cadastro de ramais no mk-auth (colocar 192.168.5.2), lembrando que precisa que seu mikrotik tenha acesso a internet para poder logar no mk-auth...

     

    enjoy...

     

    ###############################################################################
    # $Id$
    #
    # Sample Poptop configuration file /etc/pptpd.conf
    #
    # Changes are effective when pptpd is restarted.
    ###############################################################################

    # TAG: ppp
    # Path to the pppd program, default '/usr/sbin/pppd' on Linux
    #
    #ppp /usr/sbin/pppd

    # TAG: option
    # Specifies the location of the PPP options file.
    # By default PPP looks in '/etc/ppp/options'
    #
    option /etc/ppp/pptpd-options

    # TAG: debug
    # Turns on (more) debugging to syslog
    #
    #debug

    # TAG: stimeout
    # Specifies timeout (in seconds) on starting ctrl connection
    #
    # stimeout 10

    # TAG: noipparam
    # Suppress the passing of the client's IP address to PPP, which is
    # done by default otherwise.
    #
    #noipparam

    # TAG: logwtmp
    # Use wtmp(5) to record client connections and disconnections.
    #
    logwtmp

    # TAG: bcrelay
    # Turns on broadcast relay to clients from interface
    #
    #bcrelay eth1

    localip 192.168.5.1
    remoteip 192.168.5.2-254
    # Specifies the local and remote IP address ranges.
    #
    # Any addresses work as long as the local machine takes care of the
    # routing. But if you want to use MS-Windows networking, you should
    # use IP addresses out of the LAN address space and use the proxyarp
    # option in the pppd options file, or run bcrelay.
    #
    # You can specify single IP addresses seperated by commas or you can
    # specify ranges, or both. For example:
    #
    # 192.168.0.234,192.168.0.245-249,192.168.0.254
    #
    # IMPORTANT RESTRICTIONS:
    #
    # 1. No spaces are permitted between commas or within addresses.
    #
    # 2. If you give more IP addresses than MAX_CONNECTIONS, it will
    # start at the beginning of the list and go until it gets
    # MAX_CONNECTIONS IPs. Others will be ignored.
    #
    # 3. No shortcuts in ranges! ie. 234-8 does not mean 234 to 238,
    # you must type 234-238 if you mean this.
    #
    # 4. If you give a single localIP, that's ok - all local IPs will
    # be set to the given one. You MUST still give at least one remote
    # IP for each simultaneous client.
    #
    # (Recommended)
    #localip 192.168.0.1
    #remoteip 192.168.0.234-238,192.168.0.245
    # or
    #localip 192.168.0.234-238,192.168.0.245
    #remoteip 192.168.1.234-238,192.168.1.245

This reply was deleted.