Size: a a a

2019 December 05

Y

Yacudzer in MikrotikRus
Maksim Yakovlev
Я буквально ночью этой таким образом отроутил пол дюжины бранчей
как вариант организовать им петлю - пусть по TTL умирают)
источник

VP

Vladimir Prislonsky in MikrotikRus
Yacudzer
ipsec терминировать можно либо на 10.0.0.1 либо на 10.0.0.3. Без разницы. Но до этого хоста надо доставить трафик
Судя по схеме, у Вас так и "стерминировано". Я проблему пытаюсь увидеть и не вижу. Там, где есть интерфейсы, как я понял, развернута оспф. Что мешает прописать маршрут в дефаулт гейтвей до нужных сетей с метрикой, например, 120 и тогда в нормальном режиме будет рулить оспф, а при падении туннеля трафик побежит "дефолт" и зашифруется айписек?
источник

Y

Yacudzer in MikrotikRus
Vladimir Prislonsky
Судя по схеме, у Вас так и "стерминировано". Я проблему пытаюсь увидеть и не вижу. Там, где есть интерфейсы, как я понял, развернута оспф. Что мешает прописать маршрут в дефаулт гейтвей до нужных сетей с метрикой, например, 120 и тогда в нормальном режиме будет рулить оспф, а при падении туннеля трафик побежит "дефолт" и зашифруется айписек?
я не про туннели которые "* over ipsec*" я про чистый ipsec
источник

Y

Yacudzer in MikrotikRus
те что на 10.0.0.1 и 10.0.0.3
источник

VP

Vladimir Prislonsky in MikrotikRus
Yacudzer
я не про туннели которые "* over ipsec*" я про чистый ipsec
Я тоже.
источник

VP

Vladimir Prislonsky in MikrotikRus
Yacudzer
те что на 10.0.0.1 и 10.0.0.3
Именно.
источник

Y

Yacudzer in MikrotikRus
надо попробовать на 10.0.0.1 создать бридж с адресом 192.168.0.1/16 и заанонсить его в оспф
источник

Y

Yacudzer in MikrotikRus
будет ли ipsec работать раньше connected
источник

VP

Vladimir Prislonsky in MikrotikRus
Yacudzer
будет ли ipsec работать раньше connected
источник

VP

Vladimir Prislonsky in MikrotikRus
Yacudzer
будет ли ipsec работать раньше connected
Вы что-то не то говорите или понимаете.
источник

Y

Yacudzer in MikrotikRus
непонятно тут только одно - зачем делать роутинг раньше ipsec если потом еще раз роутить шифрованный пакет...
источник

Y

Yacudzer in MikrotikRus
остальное понятно. костыли прикручивать придется.
источник

Y

Yacudzer in MikrotikRus
или делать так: на 10.0.0.4 делать для пакетов в сети 192.168.0.0 в blackhole с distance 254, на 10.0.0.1 делать статику для 192.168.0.0 на 10.0.0.4 и ЗДЕСЬ же редистрибьютить статику в OSPF
источник

Y

Yacudzer in MikrotikRus
петля будет правда
источник

Y

Yacudzer in MikrotikRus
петля для тех кого нет в полиси
источник

Y

Yacudzer in MikrotikRus
надо дропать где то не тут
источник

VP

Vladimir Prislonsky in MikrotikRus
Yacudzer
непонятно тут только одно - зачем делать роутинг раньше ipsec если потом еще раз роутить шифрованный пакет...
Ничего не понял. Какие-то бессвязные построения.  
Вся "маршрутизация" айписека, по сути основана на пирах. Т.е. трафик попадает в политику и идет на SA из пира. Все. Если Вы роутингом или фаерволлом трафик рубите до построутинга, то в политики он не попадет.
источник

Y

Yacudzer in MikrotikRus
Vladimir Prislonsky
Ничего не понял. Какие-то бессвязные построения.  
Вся "маршрутизация" айписека, по сути основана на пирах. Т.е. трафик попадает в политику и идет на SA из пира. Все. Если Вы роутингом или фаерволлом трафик рубите до построутинга, то в политики он не попадет.
да. верно. но если роутингом отправить пакет куда-нибудь, не важно куда, то он попадает в полиси :)
источник

Y

Yacudzer in MikrotikRus
главное что б не дропать.
источник

VP

Vladimir Prislonsky in MikrotikRus
Yacudzer
да. верно. но если роутингом отправить пакет куда-нибудь, не важно куда, то он попадает в полиси :)
Как раз важно куда.
источник