/ip firewall nat add chain=dstnat action=dst-nat to-addresses=192.168.2.2 protocol=udp in-interface=pptp-out-anonine dst-port=9999
Выбираем в меню IP/Firewal, переходим на вкладку NAT и в открывшемся окне добавляем новое правило (кнопка +)
Затем добавляем фильтр условия, где 192.168.1.123 (внешний IP адресс)
Затем добавляем действие, где 192.168.2.2 (внутренний IP адресс)
Для запуска сниффера и организации стриминга необходимо в терминале выполнить ниже следующии команды.
или запустить из Tools/Packet Sniffer
где 192.168.2.2 машина на которой запущен Wireshark с параметрами Capture filter: udp port 37008
/routing igmp-proxy interface add alternative-subnets=0.0.0.0/0 disabled=no interface=pppoe-mgts-uplink threshold=1 upstream=yes /routing igmp-proxy interface add disabled=no interface=bridge threshold=1 upstream=no
Плюсы: клиент PPTP встроен почти во все операционные системы очень прост в настройке работает быстро
Минусы: небезопасен (уязвимый протокол аутентификации MS-CHAP v.2 все еще много где используется)
Плюсы: очень безопасен легко настраивается доступен в современных операционных системах
Минусы: работает медленнее, чем OpenVPN может потребоваться дополнительная настройка роутера
Использует порты TCP/UDP 1701
Плюсы: гибко настраивается очень безопасен (зависит от выбранного алгоритма шифрования, но все они безопасны) может работать сквозь файрволлы может использовать широкий спектр алгоритмов шифрования
Минусы: необходимо стороннее программное обеспечение может быть неудобен в настройке ограниченная поддержка портативными устройствами
/ip upnp set allow-disable-external-interface=no enabled=yes show-dummy-rule=yes /ip upnp add disabled=no interface=bridge type=internal /ip upnp add disabled=no interface=pppoe-mgts type=external
Создаем шаблон
/certificate add name=cert1 common-name=host.foo.bar key-size=2048 country=XX state=MyState locality=MyCity organization=foo.bar subject-alt-name=email:user@foo.bar
Создаем сертификат
/certificate create-certificate-request template: cert1 key-passphrase: ********
Импотрируе сертификаты
/certificate import passphrase: ******** certificates-imported: 1 private-keys-imported: 1 files-imported: 2 decryption-failures: 0 keys-with-no-certificate: 0
Проверяем наличие сертификата
/certificate print detail