Size: a a a

Mikrotik-Training

2020 February 09

i

imoto in Mikrotik-Training
1.1.1.1 - ip роутера_1
2.2.2.2 - ip роутера_2

Роутер_1:
/ip ipsec policy
add dst-address=0.0.0.0/24 peer=cloud proposal=2.2.2.2 sa-dst-address=2.2.2.2 sa-src-address=1.1.1.1 src-address=192.168.1.0/24 tunnel=yes

Роутер_2:
/ip ipsec policy
add dst-address=0.0.0.0/24 peer=home proposal=1.1.1.1 sa-dst-address=1.1.1.1 sa-src-address=2.2.2.2 src-address=10.100.0.0/24 tunnel=yes
источник

N

Nickolay in Mikrotik-Training
imoto
1.1.1.1 - ip роутера_1
2.2.2.2 - ip роутера_2

Роутер_1:
/ip ipsec policy
add dst-address=0.0.0.0/24 peer=cloud proposal=2.2.2.2 sa-dst-address=2.2.2.2 sa-src-address=1.1.1.1 src-address=192.168.1.0/24 tunnel=yes

Роутер_2:
/ip ipsec policy
add dst-address=0.0.0.0/24 peer=home proposal=1.1.1.1 sa-dst-address=1.1.1.1 sa-src-address=2.2.2.2 src-address=10.100.0.0/24 tunnel=yes
у вас разные политики. они established?
источник

i

imoto in Mikrotik-Training
Nickolay
у вас разные политики. они established?
да, established. Если имеется ввиду что разные Profiles, так это они называются по разному, настройки идентичны
источник

N

Nickolay in Mikrotik-Training
imoto
1.1.1.1 - ip роутера_1
2.2.2.2 - ip роутера_2

Роутер_1:
/ip ipsec policy
add dst-address=0.0.0.0/24 peer=cloud proposal=2.2.2.2 sa-dst-address=2.2.2.2 sa-src-address=1.1.1.1 src-address=192.168.1.0/24 tunnel=yes

Роутер_2:
/ip ipsec policy
add dst-address=0.0.0.0/24 peer=home proposal=1.1.1.1 sa-dst-address=1.1.1.1 sa-src-address=2.2.2.2 src-address=10.100.0.0/24 tunnel=yes
а почему у 0.0.0.0 маска 24?
источник

i

imoto in Mikrotik-Training
Nickolay
а почему у 0.0.0.0 маска 24?
прописал /0, у клиентов за натом роутера_1 инет пропал😬
источник

N

Nickolay in Mikrotik-Training
imoto
прописал /0, у клиентов за натом роутера_1 инет пропал😬
да )) похоже все пошло в туннель ))
источник

N

Nickolay in Mikrotik-Training
imoto
прописал /0, у клиентов за натом роутера_1 инет пропал😬
лучше создать еще один бридж_лупбэк и на него повесить адрес какой-нить непересекающийся с локалкой. и построить политику с этого адреса в нули.
источник

i

imoto in Mikrotik-Training
Nickolay
лучше создать еще один бридж_лупбэк и на него повесить адрес какой-нить непересекающийся с локалкой. и построить политику с этого адреса в нули.
Роутер_1:
/interface bridge
add name=loopback
/ip address
add address=172.16.0.1 interface=loopback network=172.16.0.0
/ip ipsec policy
add dst-address=0.0.0.0/0 peer=cloud proposal=2.2.2.2 sa-dst-address=2.2.2.2 sa-src-address=1.1.1.1 src-address=172.16.0.0/24 tunnel=yes

Роутер_2:
/ip ipsec policy
add dst-address=0.0.0.0/0 peer=home proposal=1.1.1.1 sa-dst-address=1.1.1.1 sa-src-address=2.2.2.2 src-address=10.100.0.0/24 tunnel=yes
источник

i

imoto in Mikrotik-Training
не помогло
источник

N

Nickolay in Mikrotik-Training
imoto
Роутер_1:
/interface bridge
add name=loopback
/ip address
add address=172.16.0.1 interface=loopback network=172.16.0.0
/ip ipsec policy
add dst-address=0.0.0.0/0 peer=cloud proposal=2.2.2.2 sa-dst-address=2.2.2.2 sa-src-address=1.1.1.1 src-address=172.16.0.0/24 tunnel=yes

Роутер_2:
/ip ipsec policy
add dst-address=0.0.0.0/0 peer=home proposal=1.1.1.1 sa-dst-address=1.1.1.1 sa-src-address=2.2.2.2 src-address=10.100.0.0/24 tunnel=yes
теперь в правиле нат пропишите 172.16.0.1
источник

N

Nickolay in Mikrotik-Training
в to-addresses
источник

N

Nickolay in Mikrotik-Training
и делайте трасерт
источник

i

imoto in Mikrotik-Training
Nickolay
теперь в правиле нат пропишите 172.16.0.1
а в самом первом тоже менять? В этом:
add action=accept chain=srcnat dst-address=10.100.0.0/24 src-address=192.168.1.0/24

Или добавить еще одно?
источник

N

Nickolay in Mikrotik-Training
imoto
а в самом первом тоже менять? В этом:
add action=accept chain=srcnat dst-address=10.100.0.0/24 src-address=192.168.1.0/24

Или добавить еще одно?
в том поменять. и в самый вверх и сюда экспорт посмотреть
источник

i

imoto in Mikrotik-Training
Nickolay
в том поменять. и в самый вверх и сюда экспорт посмотреть
Добавил вторым. Трасерт такой же.

Роутер_1:
/ip firewall nat
add action=accept chain=srcnat dst-address=10.100.0.0/24 src-address=172.16.0.0/24
add action=accept chain=srcnat dst-address=10.100.0.0/24 src-address=192.168.1.0/24
add action=src-nat chain=srcnat dst-address-list=unblocked_list ipsec-policy=out,none out-interface=WAN to-addresses=172.16.0.1
add action=masquerade chain=srcnat out-interface=WAN

Роутер_2:
/ip firewall nat
add action=accept chain=srcnat dst-address=172.16.0.0/24 src-address=10.100.0.0/24
add action=accept chain=srcnat dst-address=192.168.1.0/24 src-address=10.100.0.0/24
add action=masquerade chain=srcnat out-interface=WAN
источник

N

Nickolay in Mikrotik-Training
imoto
Добавил вторым. Трасерт такой же.

Роутер_1:
/ip firewall nat
add action=accept chain=srcnat dst-address=10.100.0.0/24 src-address=172.16.0.0/24
add action=accept chain=srcnat dst-address=10.100.0.0/24 src-address=192.168.1.0/24
add action=src-nat chain=srcnat dst-address-list=unblocked_list ipsec-policy=out,none out-interface=WAN to-addresses=172.16.0.1
add action=masquerade chain=srcnat out-interface=WAN

Роутер_2:
/ip firewall nat
add action=accept chain=srcnat dst-address=172.16.0.0/24 src-address=10.100.0.0/24
add action=accept chain=srcnat dst-address=192.168.1.0/24 src-address=10.100.0.0/24
add action=masquerade chain=srcnat out-interface=WAN
одно надо оставить.
источник

i

imoto in Mikrotik-Training
Nickolay
одно надо оставить.
пробовал, без разницы
источник

N

Nickolay in Mikrotik-Training
imoto
пробовал, без разницы
ip ipsec policy print - давайте сначала начнем
источник

N

Nickolay in Mikrotik-Training
imoto
Добавил вторым. Трасерт такой же.

Роутер_1:
/ip firewall nat
add action=accept chain=srcnat dst-address=10.100.0.0/24 src-address=172.16.0.0/24
add action=accept chain=srcnat dst-address=10.100.0.0/24 src-address=192.168.1.0/24
add action=src-nat chain=srcnat dst-address-list=unblocked_list ipsec-policy=out,none out-interface=WAN to-addresses=172.16.0.1
add action=masquerade chain=srcnat out-interface=WAN

Роутер_2:
/ip firewall nat
add action=accept chain=srcnat dst-address=172.16.0.0/24 src-address=10.100.0.0/24
add action=accept chain=srcnat dst-address=192.168.1.0/24 src-address=10.100.0.0/24
add action=masquerade chain=srcnat out-interface=WAN
подождите, на втором роутере только маскарад оставьте!
источник

i

imoto in Mikrotik-Training
Nickolay
ip ipsec policy print - давайте сначала начнем
r1: add dst-address=0.0.0.0/0 peer=vpn proposal=2.2.2.2 sa-dst-address=2.2.2.2 sa-src-address=1.1.1.1 src-address=172.16.0.0/24 tunnel=yes

r2: add dst-address=0.0.0.0/0 peer=home proposal=1.1.1.1 sa-dst-address=1.1.1.1 sa-src-address=2.2.2.2 src-address=10.100.0.0/24 tunnel=yes
источник