Das GRE-Protokoll allein reicht nicht aus.
Je nachdem, welche Art von VPN-Dienst Sie verwenden, müssen Sie einige andere TCP- oder UDP-Ports portieren.
Für PPTP müssen Sie beispielsweise Port 1723 TCP weiterleiten.
Für L2TP müssen Sie Port 1701 UDP weiterleiten.
Für OpenVPN müssen Sie Port 1194 UDP + TCP weiterleiten (OpenVPN verwendet kein GRE).
Hier ist ein Beispiel für die Portweiterleitung: http://wiki.mikrotik.com/wiki/Manual:Initial_Configuration#Port_forwarding
Port-Weiterleitung
Um Dienste auf lokalen Servern / Hosts für die Allgemeinheit verfügbar zu machen, können Ports von außerhalb an Ihr NAT-Netzwerk weitergeleitet werden. Dies geschieht über das Menü / ip firewall nat. Um beispielsweise einem Remote-Helpdesk die Verbindung zu Ihrem Desktop zu ermöglichen und Sie zu führen, machen Sie Ihren lokalen Dateicache für Sie verfügbar, wenn Sie sich nicht am Speicherort befinden. Statische Konfiguration
Viele Benutzer ziehen es vor, diese Regeln statisch zu konfigurieren, um mehr Kontrolle darüber zu haben, welcher Dienst von außen erreichbar ist und was nicht. Dies muss auch verwendet werden, wenn der von Ihnen verwendete Dienst die dynamische Konfiguration nicht unterstützt.
Die folgende Regel leitet alle Verbindungen an Port 22 der externen IP-Adresse des Routers an Port 86 an Ihrem lokalen Host mit der festgelegten IP-Adresse weiter:
Wenn Sie auf andere Dienste zugreifen möchten, können Sie das Protokoll nach Bedarf ändern. In der Regel werden jedoch TCP und DST-Port ausgeführt. Wenn kein Portwechsel erforderlich ist, z. Remote-Dienst ist 22 und lokal ist ebenfalls 22, dann können To-Ports nicht gesetzt werden.
Vergleichbarer Befehlszeilenbefehl:
/ip firewall nat add chain=dstnat dst-address=172.16.88.67 protocol=tcp dst-port=22 \ action=dst-nat to-address=192.168.88.22 to-ports=86