Size: a a a

2020 May 23

S

Sasha in MikrotikClub
Сделать сеть транспорта
источник

AT

Alex T in MikrotikClub
А проще всего сделать транспортный ипсек и просто рулить роутами
источник

OS

Oleg Shatsky in MikrotikClub
Alex T
А проще всего сделать транспортный ипсек и просто рулить роутами
Могу переделать это не критично
источник

AT

Alex T in MikrotikClub
Лучше переделайте. Когда есть интерфейс, всё становится сильно управляемее
источник

OS

Oleg Shatsky in MikrotikClub
Alex T
Лучше переделайте. Когда есть интерфейс, всё становится сильно управляемее
Сейчас переделаю, но все же мне интересно разобрать вашу рекомендацию
источник

OS

Oleg Shatsky in MikrotikClub
Alex T
А, вон оно что. Вы сделайте ещё одну политику между р1 и р3 для сети за р2
Правильно я понял что нужно сделать доп политику IPSec?
источник

AT

Alex T in MikrotikClub
Р1-р3 доп политика, р2 – маршрут
источник

Д

Драничек in MikrotikClub
А можно транспортный режим + OSPF)) а не вот это все
источник

S

Stanislav in MikrotikClub
или gre поверх
источник

OS

Oleg Shatsky in MikrotikClub
При попытке подключится с пк2 к пк1 через рдп. в логах вот такая информация


forward: in:bridge-lan out:ether1, src-mac 08:60:6e:d6:80:b4, proto TCP (SYN), 192.168.1.21:60693->192.168.10.2:3389, len 52

forward: in:bridge-lan out:ether1, src-mac 08:60:6e:d6:80:b4, proto TCP (SYN), 192.168.1.21:60693->192.168.10.2:3389, NAT (192.168.1.21:60693->111.111.111.111:60693)->192.168.10.2:3389, len 52

forward: in:bridge-lan out:ether1, src-mac 08:60:6e:d6:80:b4, proto TCP (SYN), 192.168.1.21:60693->192.168.10.2:3389, len 48

111.111.111.111 - внешний ip

Есть шанс? :)))
источник

AT

Alex T in MikrotikClub
Oleg Shatsky
При попытке подключится с пк2 к пк1 через рдп. в логах вот такая информация


forward: in:bridge-lan out:ether1, src-mac 08:60:6e:d6:80:b4, proto TCP (SYN), 192.168.1.21:60693->192.168.10.2:3389, len 52

forward: in:bridge-lan out:ether1, src-mac 08:60:6e:d6:80:b4, proto TCP (SYN), 192.168.1.21:60693->192.168.10.2:3389, NAT (192.168.1.21:60693->111.111.111.111:60693)->192.168.10.2:3389, len 52

forward: in:bridge-lan out:ether1, src-mac 08:60:6e:d6:80:b4, proto TCP (SYN), 192.168.1.21:60693->192.168.10.2:3389, len 48

111.111.111.111 - внешний ip

Есть шанс? :)))
В нате маскарад должен быть с указанием матчера ipsec-policy=out,none
источник

AT

Alex T in MikrotikClub
Чтобы туннельные политики не натились
источник

C

Cumberbatch in MikrotikClub
Oleg Shatsky
При попытке подключится с пк2 к пк1 через рдп. в логах вот такая информация


forward: in:bridge-lan out:ether1, src-mac 08:60:6e:d6:80:b4, proto TCP (SYN), 192.168.1.21:60693->192.168.10.2:3389, len 52

forward: in:bridge-lan out:ether1, src-mac 08:60:6e:d6:80:b4, proto TCP (SYN), 192.168.1.21:60693->192.168.10.2:3389, NAT (192.168.1.21:60693->111.111.111.111:60693)->192.168.10.2:3389, len 52

forward: in:bridge-lan out:ether1, src-mac 08:60:6e:d6:80:b4, proto TCP (SYN), 192.168.1.21:60693->192.168.10.2:3389, len 48

111.111.111.111 - внешний ip

Есть шанс? :)))
На R1 и R3 политика между 192.168.1.21 и 192.168.10.2

На R2 маршрут до 192.168.10.2 через л2тп и отключение НАТ при форварде между 192.168.1.21 и 192.168.10.2

На R3 маршрут до 192.168.1.21 через л2тп  и отключение НАТ при форварде между 192.168.1.21 и 192.168.10.2

На  192.168.1.21 маршрут до 192.168.10.2 через 192.168.1.1

На 192.168.10.2 маршрут до 192.168.1.21 через 192.168.10.1
источник

OS

Oleg Shatsky in MikrotikClub
Спасибо. Буду разбираться
источник
2020 May 24

R

Rose in MikrotikClub
Soo, приветствуем тебя в профессиональном клубе по интересам. Тема чата – MikroTik и всё с ним связанное.
Соблюдай простые правила, и всё будет хорошо. Прочесть их можно по кнопке ниже.
В целях защиты от спама, ссылки и пересланные сообщения от новых пользователей автоматически удаляются. Ограничение действует первые сутки.
Если вдруг забыл правила, их всегда можно прочитать командой /rules
Незнание правил не освобождает от ответственности.
источник

N

Nikalas in MikrotikClub
источник

N

Nikalas in MikrotikClub
Hi, I didn't find any related article on this subject, and decided to open this topic, if one already exist guide me ))

Lest asume I have two routerOS devices and each of them have their own wan. (R1 - 1.1.1.1, R2 - 2.2.2.2)
R1 and R2 will have a link for VRRP, and a local net ex: 192.168.88.0/24.
Now there are 50 clients that would need to connect to VPN to have acces to local network.
And the question is how to make this redundant, if fails one of routers or one of providers, what is the best practice.

I have only the idea of two VPN connections on each client PC, and tell them to connect to any, one should work, but wondering for a more elegant solution.
источник

JG

John Gordon in MikrotikClub
Nikalas
Hi, I didn't find any related article on this subject, and decided to open this topic, if one already exist guide me ))

Lest asume I have two routerOS devices and each of them have their own wan. (R1 - 1.1.1.1, R2 - 2.2.2.2)
R1 and R2 will have a link for VRRP, and a local net ex: 192.168.88.0/24.
Now there are 50 clients that would need to connect to VPN to have acces to local network.
And the question is how to make this redundant, if fails one of routers or one of providers, what is the best practice.

I have only the idea of two VPN connections on each client PC, and tell them to connect to any, one should work, but wondering for a more elegant solution.
There is an option, but it is expensive for the price.
Buy a block of IPv4 addresses and raise your autonomous system RFC 1930
источник

JG

John Gordon in MikrotikClub
But I may be wrong with this option
источник

ОМ

Олег Макулов... in MikrotikClub
Приветы всем !
Можно ли настроить так чтоб к одной MikroTik RBSXTSQ2ND подключались несколько таких же
Точка много точка ?
источник