Привет, я только начал работать с RouterOS. У меня RB2011UiAS-2HnD с версией RouterOS 6.7. В штаб-квартире моей компании стоит Cisco 3800 с версией IOS 12.4(9)T7. Я пытаюсь настроить VPN-соединение с использованием IPSEC и протоколом маршрутизации OSPF между этими устройствами. Не уверен, возможно ли это, и если да, пожалуйста, помогите и укажите, где в моей конфигурации ошибка.
# Конфигурация туннеля в Cisco
```
interface Tunnel0
ip address 172.17.254.254 255.255.255.0
no ip redirects
ip mtu 1440
ip nat inside
ip virtual-reassembly
ip ospf authentication-key 7
*****************
ip ospf network broadcast
ip ospf priority 20
qos pre-classify
tunnel source GigabitEthernet0/1
tunnel mode gre
multipoint
tunnel key 1000
tunnel protection ipsec
profile VPN-ST
interface Loopback0
ip address 172.17.252.254 255.255.255.255
interface GigabitEthernet0/0
description LAN
ip address 10.0.0.2 255.255.255.0
ip nat inside
ip virtual-reassembly
ip route-cache flow
service-policy output LAN_shape
interface GigabitEthernet0/1
description WAN
ip address PUBLIC_IP_ADDRESS_headquarters
255.255.255.224
ip nat outside
ip virtual-reassembly
crypto map Mapa_enc
# Cisco OSPF router
ospf 15
router-id 10.0.0.0
log-adjacency-changes
passive-interface GigabitEthernet0/1
passive-interface Vlan3
passive-interface Vlan4
network 10.0.0.0 0.0.0.255 area 0
network 10.1.0.0 0.0.0.255 area 1
network 172.17.252.254 0.0.0.0 area 0
network 172.17.254.0 0.0.0.255 area 0
# MikroTiK configuration
/ip address add address=PUBLIC_IP_ADDRESS_OF_MY_LOCATION/30 interface=WAN network=MODEM_ADDRESS_OF_MY_LOCATION
add address=192.168.191.1/24 interface=lan_port_bridge network=192.168.191.0
add address=172.17.254.191/24 interface=GRE_TUNNEL_NAME network=172.17.254.0
/ip routes
DST-ADDRESS PREF-SRC GATEWAY DISTANCE
0 A S 0.0.0.0/0 MODEM_ADDRESS 1
1 ADC NETWORK_ADDRESS/30 MY_PUBLIC_ADDRESS WAN 0
2 ADC 172.17.254.0/24 172.17.254.191 GRE_TUNNEL_NAME 0
3 ADC 192.168.191.0/24 192.168.191.1 lan_port_bridge 0
/interface gre add mtu=1440 name=Companyheadquarters remote-address=PUBLIC_IP_ADDRESS_headquarters
/ip ipsec proposal set [ find default=yes ] auth-algorithms=md5 enc-algorithms=3des lifetime=8h
/ip ipsec peer add address=PUBLIC_IP_ADDRESS_headquarters/32 dpd-interval=15s enc-algorithm=3des hash-algorithm=md5 lifetime=8h my-id-user-fqdn=PUBLIC_IP_ADDRESS_OF_MY_LOCATION secret=********
/ip ipsec policy add dst-address=10.0.0.0/24 sa-dst-address=PUBLIC_IP_ADDRESS_headquarters sa-src-address=PUBLIC_IP_ADDRESS_OF_MY_LOCATION src-address=192.168.191.0/24 tunnel=yes
add dst-address=10.1.0.0/24 sa-dst-address=PUBLIC_IP_ADDRESS_headquarters sa-src-address=PUBLIC_IP_ADDRESS_OF_MY_LOCATION src-address=192.168.191.0/24 tunnel=yes
/routing ospf instance set [ find default=yes ] router-id=192.168.191.0
/routing ospf interface add authentication=simple authentication-key=******* interface=GRE_TUNNEL_NAME network-type=broadcast priority=0
/routing ospf network add area=backbone network=192.168.191.0/24
add area=backbone network=172.17.254.0/24
VPN-туннель с IPSEC вроде работает, я могу пинговать локальные хосты на обеих сторонах (10.0.0.0/24 к 192.168.191.0/24 и наоборот). Соседи OSPF не показывают никаких хостов ни с одной стороны, и я не получаю никакой информации. Я знаю, что в конфигурации могут быть ошибки на этапе настройки VPN-соединения, поэтому дайте мне знать, если что-то выглядит неправильно. Пожалуйста, помогите, любая информация будет для меня очень ценной. Большое спасибо.
# Конфигурация туннеля в Cisco
```
interface Tunnel0
ip address 172.17.254.254 255.255.255.0
no ip redirects
ip mtu 1440
ip nat inside
ip virtual-reassembly
ip ospf authentication-key 7
*****************
ip ospf network broadcast
ip ospf priority 20
qos pre-classify
tunnel source GigabitEthernet0/1
tunnel mode gre
multipoint
tunnel key 1000
tunnel protection ipsec
profile VPN-ST
interface Loopback0
ip address 172.17.252.254 255.255.255.255
interface GigabitEthernet0/0
description LAN
ip address 10.0.0.2 255.255.255.0
ip nat inside
ip virtual-reassembly
ip route-cache flow
service-policy output LAN_shape
interface GigabitEthernet0/1
description WAN
ip address PUBLIC_IP_ADDRESS_headquarters
255.255.255.224
ip nat outside
ip virtual-reassembly
crypto map Mapa_enc
# Cisco OSPF router
ospf 15
router-id 10.0.0.0
log-adjacency-changes
passive-interface GigabitEthernet0/1
passive-interface Vlan3
passive-interface Vlan4
network 10.0.0.0 0.0.0.255 area 0
network 10.1.0.0 0.0.0.255 area 1
network 172.17.252.254 0.0.0.0 area 0
network 172.17.254.0 0.0.0.255 area 0
# MikroTiK configuration
/ip address add address=PUBLIC_IP_ADDRESS_OF_MY_LOCATION/30 interface=WAN network=MODEM_ADDRESS_OF_MY_LOCATION
add address=192.168.191.1/24 interface=lan_port_bridge network=192.168.191.0
add address=172.17.254.191/24 interface=GRE_TUNNEL_NAME network=172.17.254.0
/ip routes
DST-ADDRESS PREF-SRC GATEWAY DISTANCE
0 A S 0.0.0.0/0 MODEM_ADDRESS 1
1 ADC NETWORK_ADDRESS/30 MY_PUBLIC_ADDRESS WAN 0
2 ADC 172.17.254.0/24 172.17.254.191 GRE_TUNNEL_NAME 0
3 ADC 192.168.191.0/24 192.168.191.1 lan_port_bridge 0
/interface gre add mtu=1440 name=Companyheadquarters remote-address=PUBLIC_IP_ADDRESS_headquarters
/ip ipsec proposal set [ find default=yes ] auth-algorithms=md5 enc-algorithms=3des lifetime=8h
/ip ipsec peer add address=PUBLIC_IP_ADDRESS_headquarters/32 dpd-interval=15s enc-algorithm=3des hash-algorithm=md5 lifetime=8h my-id-user-fqdn=PUBLIC_IP_ADDRESS_OF_MY_LOCATION secret=********
/ip ipsec policy add dst-address=10.0.0.0/24 sa-dst-address=PUBLIC_IP_ADDRESS_headquarters sa-src-address=PUBLIC_IP_ADDRESS_OF_MY_LOCATION src-address=192.168.191.0/24 tunnel=yes
add dst-address=10.1.0.0/24 sa-dst-address=PUBLIC_IP_ADDRESS_headquarters sa-src-address=PUBLIC_IP_ADDRESS_OF_MY_LOCATION src-address=192.168.191.0/24 tunnel=yes
/routing ospf instance set [ find default=yes ] router-id=192.168.191.0
/routing ospf interface add authentication=simple authentication-key=******* interface=GRE_TUNNEL_NAME network-type=broadcast priority=0
/routing ospf network add area=backbone network=192.168.191.0/24
add area=backbone network=172.17.254.0/24
VPN-туннель с IPSEC вроде работает, я могу пинговать локальные хосты на обеих сторонах (10.0.0.0/24 к 192.168.191.0/24 и наоборот). Соседи OSPF не показывают никаких хостов ни с одной стороны, и я не получаю никакой информации. Я знаю, что в конфигурации могут быть ошибки на этапе настройки VPN-соединения, поэтому дайте мне знать, если что-то выглядит неправильно. Пожалуйста, помогите, любая информация будет для меня очень ценной. Большое спасибо.
