Dual Access PPTP, L2TP on the Mikrotik??? It is very sad.

Hello.
Tell me - when it is planned to implement a Dual Access PPTP, L2TP to the Router OS ?
Other names - Russian PPTP, Link Duo.

Windows XP, 7, 2003, Linux and almost all routers (Dlink, Asus, Zyxel, TPLink, Edimax …) - long support Dual access PPTP, L2TP,
and Mikrotik - are not supported.
Topic has been discussed on many forums. Do not ignore normal users, please.
And then say that it works and so, but You configure can’t..
And it didn’t work.
The connection breaks, the ping is not.

And I know. The problem in the route, which is marked with a red cross.

It is very very sad.
:frowning: :frowning: :frowning:
Thx.

Help also in the setup of the Mikrotik. Contact us. Free.
Vladimir. Odessa. t0965555511@ya.ru
I live in the Ukraine.

See Illustartion.

Здравствуйте.
Скажите – когда планируется ли внедрение Dual Access в Router OS.

Ведь Windows, Linux, почти все роутеры (Dlink, Asus, Zyxel, TPLink, Edimax …) давно поддерживают Dual access,
А Mikrotik не поддерживает.
Очень печально

Другие названия Russian PPTP, Link Duo
Тема обсуждалась на многих форумах.
Не игнорируйте обычных пользователей.
А то говорите, что все работает и так, но сами настроить не можете.
А оно ничего не работает.
Соединение рвется, пинга нет.

А Я знаю. Проблема в маршруте, который помечен красным крестом.

mikrotik_dual_acces.jpg

Simple PPTP routing --------- 10.64.83.130 ----------------------------------------------------- 10.128.4.9 …internet
Dual-Access PPTP routing — 10.64.83.130 --10.0.137.56 ---------------------10.0.137.1-- 10.128.4.9 …internet


Получается при обычном PPTP - маршрут в интернет такой -
10.64.83.130 ------------------------------------------------- 10.128.4.9 …интернет
А при PPTP Dual-Access маршрут в интернет такой -
10.64.83.130 --10.0.137.56 -----------------10.0.137.1-- 10.128.4.9 …интернет
mikrotik-pptp2.png

Все в микроитике работает… Необходимо в ip dhcp-client wan1 занчение add default route сделать no , добавить маршрут(ы) до vpn и dns серверов.

system script add

:local resolvedIP [:resolve "[b]SERVER_NAME[/b]"];
:local pptpID [/interface pptp-client find name="[b]NAME[/b]"];
:local currentIP [/interface pptp-client get $pptpID connect-to];
:if ($resolvedIP != $currentIP) do={
  /interface pptp-client set $pptpID connect-to=$resolvedIP; 
  /log info "ip updated";
}
}

system scheduler add this script and Start time change to startup
Адреса серверов меняются крайне редко , а если поменяется достаточно перезагрузить роутер или выполнить скрипт..

Неправда. не работает как должно.
Да не будет по Вашей методике так работать.
Голову даю на отсечение.

добавить маршрут(ы) до vpn

Добавить то можно - только эти маршруты до vpn не будут рабочими никогда.

Динамический Маршрут до vpn с Distance=0 -
не перекрывается статическим маршрутом с Distance=1.
А динамический маршрут отключить нельзя. Distance поменять тоже нельзя

Поэтому добавляй-не добавляй свой маршрут до vpn - этот маршрут не будет рабочим.

Могу дать доступ к Микротик.
У меня 2 провайдера. Один с белым IP.
Другой Dual Access.



Адреса серверов меняются крайне редко , а если поменяется достаточно перезагрузить роутер или выполнить скрипт..

Тоже неправда. Вернее не совсем так.
У моего провайдера IP меняется при каждом реконнекте. Потому как у него 4 VPN сервера.

За скрипт спасибо конечно. Но…
Ставлю я скрипт в шедулер на каждые 5 минут. И…
:local resolvedIP [:resolve “SERVER_NAME”]; ----- resolvedIP меняется каждый раз при каждом вызове (выдается рандомно один из 4 IP)
И будут регулярные реконнекты каждые 5 минут с обрывами интернета на время реконнекта.
И будет регулярная смена динамического IP - с вытекающими отсюда “сюрпризами”.

Нужно чтоб скрипт срабатывал только при дисконнекте.
Зачем менять IP и реконнектиться, если соединие рабочее?

Т.е. нужно проверять состояние PPTP-соединения.
Тогда это будут рабочие костыли.

Схемы Выше посмотрите, там все наглядно расписано…
Розовыми стрелками я указал в чем отличия.
Только в одном неправильном маршруте.
Который перекрыть не получается. из-за Distance=0.

курите мнуал в таком случае или пример настройки микротика на провайдере corbina(beeline) :laughing:

I while doing so (Я пока делаю так)
— Crutches №1 for Dual Access PPTP L2TP on Mikrotik —

  1. In DHCP Client - Default Distance = 20.
  2. /ip route rule add action=lookup dst-address=10.128.4.0/24 table=matrix_vpn
  3. /ip route add dst-address=10.128.4.0/24 gateway=10.0.37.1 routing-mark=matrix_vpn distance=1
    Add Default Route in PPTP-client - enable.

10.128.4.9 - adress of vpn-server
10.0.37.1 - address gateway on DHCP
10.128.4.0/24 - Specially made, that does not change the entries at each change of the address of the server.

— Crutches №2 for Dual Access PPTP L2TP on Mikrotik —
In NAT - create 2 src-nat - masquerade
on WAN1 and on WAN1-pptp

— Crutches №3 for Dual Access PPTP L2TP on Mikrotik —
Script to update IP from DNS-name of VPN-server, when it disconnects.
Скрипт для обновления IP по DNS имени VPN-сервера при дисконнекте.

Мануал тут не поможет никак.
И Мануал по Корбине - сделан через голову. Там тоже обычный Dual access.

Просто у Микротика нет поддержки Dual Access.
О чем я Вам и говорю, что не работает без костылей. И описал почему.

У всех остальных роутеров Dual Access есть уже давно.
И в Windows xp, 7, Linux тоже есть.

А в Микротике нет.
Я 2,5 года на эти грабли микротивские наступаю уже.

И почти каждый день настраиваю людям Микротики, Vyatt-ы и Cisc-и.
И я кроме того продаю Микротики. От покупателей много приходится “хорошего” выслушивать насчет Микротика и Dual Access.
А покупают часто админы со стажем.

А Вы отсылаете на… мануал Корбины.
Вместо того, чтоб прислушаться и добавить элементарнейший Dual Access.
А ведь нужно всего-то - Просто исправить 1 неправильный маршрут.
Вы хоть схемы мои посмотрите.

Не обижайтесь только. Накипело уже за 2,5 года.
injury.jpg

Вот поэтому у Вас в Quick Set
нет ни PPTP, ни L2TP,
потому что Dual access победить не можете.
:confused:
Сорри за критику.

Но это правда.

ЗЫ: как Вам мой коллаж с костылями? :smiley:

You might get more replies if this were in english. But if you want to force specific traffic to go over the pptp connection, you might want to look at the following:

http://wiki.mikrotik.com/wiki/Policy_Base_Routing

/ip firewall Mangle add chain=prerouting src-address=10.64.83.0/24 action=mark-routing new-routing-mark=Through_VPN
/interface pptp-client add connect-to=My VPN Connection allow=pap,chap,mschap1,mschap2 name=“My VPN” user=kozar password=RxFp add-default-route=no
/ip Route Add Dst-Address=0.0.0.0/0 Gateway=“My VPN” Routing-Mark=Through_VPN
/ip firewall nat chain=srcnat src-address=10.64.83.0/24 out-interface=“My VPN” action=masquerade

I hope this helps.

Very Thanks. I will try to.

/ip Route Add Dst-Address=0.0.0.0/0 Gateway=“My VPN” Routing-Mark=Through_VPN -
This will not work. With the route of 0.0.0.0/0 all rigth.

The problem with the route dst-address=10.128.4.0/24
Dynamic Route - dst-address=10.128.4.0/24 on interface=WAN1-pptp Does not work for Dual Access
It should be so - /ip route add dst-address=10.128.4.9 gateway=10.0.37.1 routing-mark=matrix_vpn distance=1

We just want - to Mikrotik normally supported PPTP, L2TP Dual Access. Without crutches

You should have two default routes. One using policy based routing for your internal interfaces, one for your external interface.

The wan interface will have the address from your ISP, and this will have the default route without the policy based routing. All of the ISP local traffic will be routed over this connection. You might have to add a route for the 10.0.0.0/8 network to the wan interface depending on your address assignment.

Here is an example using 172.16.1.0/24 as your local network

/ip firewall Mangle add chain=prerouting src-address=172.16.1.0/24 action=mark-routing new-routing-mark=Through_VPN
/interface pptp-client add connect-to=My VPN Connection allow=pap,chap,mschap1,mschap2 name=“My VPN” user=kozar password=RxFp add-default-route=no
/ip Route Add Dst-Address=0.0.0.0/0 Gateway=“My VPN” Routing-Mark=Through_VPN
/ip route add dst-address=10.0.0.0/8 gateway=WAN1
/ip route add dst-address=0.0.0.0/0 gateway=10.0.37.1
/ip firewall nat chain=srcnat src-address=172.16.1.0/24 out-interface=“My VPN” action=masquerade
/ip firewall nat chain=srcnat src-address=172.16.1.0/24 out-interface=WAN1 action=masquerade

This will allow all non 10.0.0.0/8 traffic from 172.16.1.0/24 (your local network) to go over the vpn connection while allowing all 10.0.0.0/8 traffic to go over the standard wan connection. You just need to make sure the vpn connection is not set to configure the default route and that you handle this via routing marks.

:smiley: Very-Very grateful for the help. I’m sorry.
I have in my settings, everything works fine. As in the first illustration

  1. In DHCP Client - Default Distance = 20.
    **2. /ip route rule add action=lookup dst-address=10.128.4.0/24 table=matrix_vpn
  2. /ip route add dst-address=10.128.4.0/24 gateway=10.0.37.1 routing-mark=matrix_vpn distance=1
  3. /ip firewall nat chain=srcnat action=masquerade**

But it crutches. (1,2,3)

And I wanted to normal support Dual Access from Mikrotik.
Without any crutches.

Dual Acces PPTP L2TP on Mikrotik - It is very sad.

I want to communicate with programmers.
With those who understand in the routing.

The Dual Access is a crutch by design. Nowadays, many providers moves from the dual access to more easier solutions.
As for Mikrotik in comparison with other vendors, such as D-Link, Asus, Zyxel, TPLink, Edimax…: in order to operate with the Dual Access properly All of them MUST to implement a some kind of unusual manipulation with routing tables. In case of Mikrotik, this manipulations should be made by hand with the understanding of the nature of problem (it’s feature of the Mikrotik RouterOS to be an instrument to reach any complex target). In case of D-Link, Asus, Zyxel, TPLink, Edimax… all the complexity is hidden in a black box.

Читал - не очень понял - сорри. 2 фразы в цитате не стыкуются.

Корбина использует DualAccess. C микротиком это взлетает.

У меня не Корбина, а Флекс, но те же грабли. Все работает. Что не так?

P.S. Понял что не так. Вы хотите чтобы в Микротике было все как в гламурно-рюшечном Асусе? Тогда зачем вам микротик?

P.S. Понял что не так. Вы хотите чтобы в Микротике было все как в гламурно-рюшечном Асусе? Тогда зачем вам микротик?

Вы не поняли меня.
Меня интерфейс Микротика вполне устраивает. И функционал тоже.
Меня удивляет, что супер-Микротик не имеет элементарного PPTP L2TP Dual Access.

Я же хочу элементарной поддержки Dual Access.
Dual Access есть давным давно у всех роутеров, всех Windows, Linux.
Нету только у Микротика.

Я устал постоянно ставить костыли Микротику для Dual Access и name-VPN.

Поэтому в QuickSet и нет PPTP L2TP.
Потому что специалисты Микротик не знают как настроить Dual Access.

Смотрите первый скриншот. Я ж там все расписал.
Просто добавить одну опцию.

Но похоже что эта проблема Микротик не интересует.
А специалисты Микротик даже не понимают, что есть в природе Dual Access.
Да и не хотят об этом слышать.
Увы.
Вот так все печально и обидно.


P.S. I understood that not so. You want that in Mikrotik there was all as in glamourous interface of Asus? Then why to you microtic?

You didn’t understand me.
Mikrotik’s interface quite suits me. And functionality too.
Me surprises that super-Mikrotik has no elementary PPTP L2TP Dual Access.

I want elementary support of Dual Access.
All routers, all Windows, Linux have Dual Access very long time ago.
Isn’t present only at Mikrotik.

I was tired to put constantly crutches Mikrotik for Dual Access and name-VPN.

Therefore in QuickSet also there is no PPTP L2TP.
Because experts Mikrotik don’t know as to adjust Dual Access.

You look the first screenshot. I there painted everything.
It is simple to add one option.

But it is similar that this problem Mikrotik doesn’t interest.
And experts Mikrotik at all don’t understand that there is Dual Access.
And don’t want to hear about it PPTP L2TP Dual Access.
Alas.
Here so everything is sad and offensively.

I am pleased that Mikrotik though don’t delete this topic.

Screenshot
da3.PNG

У меня билайн и флекс оба Dual L2TP и оба работают все настраиваеться..
Я бы сказал большая проблема в том, что нет жесткой привязки L2TP к интерфейсу как в PPOE


I beeline and flex both Dual L2TP and both work all nastraivaetsya ..
I would say the biggest problem is that there is no rigid peg to the L2TP interface in PPOE