Информация
Услуги
  • Внедрение
  • Настройка
  • Поддержка
  • Ремонт
Контакты
Новинка
Распродажа
Новости
Доставка
Оплата
Загрузки
  • Прошивки
    • WinBox
    • RouterOS
    • Мобильные приложения MikroTik
    • Архив
  • Changelogs
  • RouterOS
  • Мобильные приложения MikroTik
  • Архив
Форум
Настройка
    info@mikrotik.moscow
    +7 495 320-55-52
    Заказать звонок
    Mikrotik.moscow
    Каталог
    • Акции
      Акции
    • Маршрутизаторы
      Маршрутизаторы
    • Коммутаторы
      Коммутаторы
    • Радиомосты и уличные точки доступа
      Радиомосты и уличные точки доступа
    • Wi-Fi для дома и офиса
      Wi-Fi для дома и офиса
    • LTE/5G
      LTE/5G
    • Powerline адаптеры
      Powerline адаптеры
    • IoT устройства
      IoT устройства
    • Оборудование 60 ГГц
      Оборудование 60 ГГц
    • Материнские платы RouterBOARD
      Материнские платы RouterBOARD
    • Корпуса
      Корпуса
    • Интерфейсы
      Интерфейсы
    • SFP/QSFP трансиверы
      SFP/QSFP трансиверы
    • Аксессуары
      Аксессуары
    • Антенны
      Антенны
    • Архив
      Архив
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Скачать WinBox Скачать Прошивки Форум > RouterOS Форум > SwOS Форум > Железо
    Mikrotik.moscow
    Каталог
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Mikrotik.moscow
    Телефоны
    +7 495 320-55-52
    Заказать звонок
    0
    0
    0
    Mikrotik.moscow
    • +7 495 320-55-52
      • Назад
      • Телефоны
      • +7 495 320-55-52
      • Заказать звонок
    • info@mikrotik.moscow
    • г. Москва, ул. Бакунинская, 84
    • Пн-Пт: 09-00 до 18-00
      Сб-Вс: выходной


    • Кабинет
    • 0 Сравнение
    • 0 Избранное
    • 0 Корзина
    Главная
    Форум
    RouterOS
    OSPF через GRE-туннель и IPSEC VPN Что касается настройки OSPF через GRE-туннель и IPSEC VPN, это может быть немного запутанно, но если всё сделать правильно, это отличный способ расширить свою сеть. Вот что вам нужно знать: * **GRE Tunnel:** Создает

    OSPF через GRE-туннель и IPSEC VPN Что касается настройки OSPF через GRE-туннель и IPSEC VPN, это может быть немного запутанно, но если всё сделать правильно, это отличный способ расширить свою сеть. Вот что вам нужно знать: * **GRE Tunnel:** Создает

    Форумы: RouterOS, Аппаратное обеспечение, SwOS, Обратная связь, Объявления, Сторонние инструменты
    Поиск  Пользователи  Правила  Войти
    Страницы: 1
    RSS
    OSPF через GRE-туннель и IPSEC VPN Что касается настройки OSPF через GRE-туннель и IPSEC VPN, это может быть немного запутанно, но если всё сделать правильно, это отличный способ расширить свою сеть. Вот что вам нужно знать: * **GRE Tunnel:** Создает, RouterOS
     
    razol
    Guest
    #1
    0
    17.12.2013 12:11:00
    Привет, я только начал работать с RouterOS. У меня RB2011UiAS-2HnD с версией RouterOS 6.7. В штаб-квартире моей компании стоит Cisco 3800 с версией IOS 12.4(9)T7. Я пытаюсь настроить VPN-соединение с использованием IPSEC и протоколом маршрутизации OSPF между этими устройствами. Не уверен, возможно ли это, и если да, пожалуйста, помогите и укажите, где в моей конфигурации ошибка.

    # Конфигурация туннеля в Cisco

    ```
    interface Tunnel0
    ip address 172.17.254.254 255.255.255.0
    no ip redirects
    ip mtu 1440
    ip nat inside
    ip virtual-reassembly
    ip ospf authentication-key 7
    *****************
    ip ospf network broadcast
    ip ospf priority 20
    qos pre-classify
    tunnel source GigabitEthernet0/1
    tunnel mode gre
    multipoint
    tunnel key 1000
    tunnel protection ipsec
    profile VPN-ST
    interface Loopback0
    ip address 172.17.252.254 255.255.255.255
    interface GigabitEthernet0/0
    description LAN
    ip address 10.0.0.2 255.255.255.0
    ip nat inside
    ip virtual-reassembly
    ip route-cache flow
    service-policy output LAN_shape
    interface GigabitEthernet0/1
    description WAN
    ip address PUBLIC_IP_ADDRESS_headquarters
    255.255.255.224
    ip nat outside
    ip virtual-reassembly
    crypto map Mapa_enc

    # Cisco OSPF router
    ospf 15
    router-id 10.0.0.0
    log-adjacency-changes
    passive-interface GigabitEthernet0/1
    passive-interface Vlan3
    passive-interface Vlan4
    network 10.0.0.0 0.0.0.255 area 0
    network 10.1.0.0 0.0.0.255 area 1
    network 172.17.252.254 0.0.0.0 area 0
    network 172.17.254.0 0.0.0.255 area 0

    # MikroTiK configuration
    /ip address add address=PUBLIC_IP_ADDRESS_OF_MY_LOCATION/30 interface=WAN network=MODEM_ADDRESS_OF_MY_LOCATION
    add address=192.168.191.1/24 interface=lan_port_bridge network=192.168.191.0
    add address=172.17.254.191/24 interface=GRE_TUNNEL_NAME network=172.17.254.0
    /ip routes
    DST-ADDRESS                PREF-SRC                   GATEWAY                   DISTANCE
    0 A S   0.0.0.0/0                                                         MODEM_ADDRESS       1
    1 ADC  NETWORK_ADDRESS/30 MY_PUBLIC_ADDRESS  WAN                          0
    2 ADC  172.17.254.0/24            172.17.254.191           GRE_TUNNEL_NAME    0
    3 ADC  192.168.191.0/24          192.168.191.1             lan_port_bridge           0
    /interface gre add mtu=1440 name=Companyheadquarters  remote-address=PUBLIC_IP_ADDRESS_headquarters
    /ip ipsec proposal set [ find default=yes ] auth-algorithms=md5 enc-algorithms=3des lifetime=8h
    /ip ipsec peer add address=PUBLIC_IP_ADDRESS_headquarters/32 dpd-interval=15s enc-algorithm=3des hash-algorithm=md5 lifetime=8h my-id-user-fqdn=PUBLIC_IP_ADDRESS_OF_MY_LOCATION secret=********
    /ip ipsec policy add dst-address=10.0.0.0/24 sa-dst-address=PUBLIC_IP_ADDRESS_headquarters sa-src-address=PUBLIC_IP_ADDRESS_OF_MY_LOCATION src-address=192.168.191.0/24 tunnel=yes
    add dst-address=10.1.0.0/24 sa-dst-address=PUBLIC_IP_ADDRESS_headquarters sa-src-address=PUBLIC_IP_ADDRESS_OF_MY_LOCATION src-address=192.168.191.0/24 tunnel=yes
    /routing ospf instance set [ find default=yes ] router-id=192.168.191.0
    /routing ospf interface add authentication=simple authentication-key=******* interface=GRE_TUNNEL_NAME network-type=broadcast priority=0
    /routing ospf network add area=backbone network=192.168.191.0/24
    add area=backbone network=172.17.254.0/24

    VPN-туннель с IPSEC вроде работает, я могу пинговать локальные хосты на обеих сторонах (10.0.0.0/24 к 192.168.191.0/24 и наоборот). Соседи OSPF не показывают никаких хостов ни с одной стороны, и я не получаю никакой информации. Я знаю, что в конфигурации могут быть ошибки на этапе настройки VPN-соединения, поэтому дайте мне знать, если что-то выглядит неправильно. Пожалуйста, помогите, любая информация будет для меня очень ценной. Большое спасибо.
     
     
     
    siuslawbb
    Guest
    #2
    0
    10.03.2014 17:15:00
    Разол, извини, что никто раньше не ответил! Попробуй пока отключать OSPF auth и подожди, пока всё заработает стабильно. Еще лучше отказаться от broadcast type в OSPF и перейти на P2P. Немного больше настроек придется сделать, зато будет надежнее. И еще, сети в OSPF отличаются между твоим Cisco и MT, проверь, чтобы конфигурация была правильной. И я бы посоветовал установить router ID на loopback-адрес на MT, а не в сети, через которую ты пытаешься организовать туннель.
     
     
     
    eset
    Guest
    #3
    0
    29.01.2019 13:58:00
    Настраивая GRE, тебе не понадобится IPsec Policy с таким количеством сетей.
     
     
     
    yusufsuleimanharuna
    Guest
    #4
    0
    01.02.2019 11:27:00
    Привет! У меня сеть из 2 роутеров Mikrotik Cloud Core (R1 и R2), напрямую соединенные; я использую OSPF во всех областях 0. Недавно я настроил новый филиал с одним роутером Cloud Core (R3), который находится на другом ISP, и я хочу связать две площадки через gre-tunnel и использовать OSPF и MPLS. Конфигурация туннеля работает нормально, и я реализовал OSPF область-1 на R1 и R3. На R1 я перераспределяю другие маршруты OSPF на экземпляре 0 (Область 0, Экземпляр) и перераспределяю другие маршруты OSPF на экземпляре 1 (Область 1, Экземпляр); все работает отлично, обмениваются другими маршрутами. На R1 я перераспределяю подключенные маршрутизаторы на экземпляре 0 (Область 0, Экземпляр); это работает отлично, я вижу перераспределенные маршрутизаторы подключений на R2. На R1 я перераспределяю подключенные маршрутизаторы на экземпляре 1 (Область 1, Экземпляр); маршруты появляются и исчезают в таблице маршрутизации R3, и gre-tunnel разрывается и снова устанавливается. Ниже представлена моя конфигурация роутеров.

    Конфигурация R1:
    ```
    gre-tunnel interface= 10.1.1.1/30
    ether1 interface 10.100.0.1/30
    loop0 interface 1.1.1.1/32
    OSPF Area1 Networks ** 10.1.1.0/30 area 1
    area 1 instance ** redistribute-other OSPF Routes
    redistribute Connected Routers
    Area 0 Networks ** 10.100.0.0/30 area 0
    ** 1.1.1.1/32 area 0
    area 0 instance ** redistribute-other OSPF Routes
    redistribute Connected Routers
    ```

    Конфигурация R2:
    ```
    ether1 10.100.0.2/30
    loop0 interface 2.2.2.2/32
    OSPF Area 0 Networks ** 10.100.0.0/30 area 0
    ** 2.2.2.2/32 area 0
    ```

    Конфигурация R3:
    ```
    gre-tunnel interface= 10.1.1.2/30
    loop0 interface 3.3.3.3/32
    OSPF Area1 Networks ** 10.1.1.0/30 area 1
    ** 3.3.3.3/32 area 1
    ```
     
     
     
    pfoerster
    Guest
    #5
    0
    02.02.2019 11:46:00
    Вы найдёте документированную и работающую конфигурацию здесь: https://administrator.de/wissen/cisco-mikrotik-vpn-standort-vernetzung-dynamischem-routing-398932.html. Опубликованная там конфигурация использует RIPv2, но её можно легко перенастроить для OSPF. Для Cisco-сайта: router ospf 1 log-adjacency-changes network 0.0.0.0 255.255.255.255 area 0.0.0.0 passive-interface default no passive-interface Tunnel0. Или можно использовать другой способ и назначить каждому интерфейсу отдельную область: interface Tunnel 0 description Tunnel to Mikrotik ip address 10.2.0.5 255.255.255.252 ip ospf 1 area 0.0.0.0 ! interface Ethernet 1 ip address 10.1.0.1 255.255.255.0 ip ospf 1 area 0.0.0.0 ! router ospf 1 log-adjacency-changes. Обе конфигурации делают одно и то же. Настройка Mikrotik, в принципе, понятна сама по себе.
     
     
     
    yusufsuleimanharuna
    Guest
    #6
    0
    05.02.2019 05:39:00
    Спасибо за поддержку. Все роутеры Mikrotik CCR. Все конфигурации, начиная с туннелирования, OSPF и перераспределения маршрутов Other OSPF, работают в экземпляре area 0 и экземпляре area 1. R1 - это Area Border Router; он входит в area 0 и area 1 через gre-tunnel. R3 находится в Area 1 и подключен к R1 через gre-tunnel. R1 работает с двумя экземплярами: Backbone instance (непосредственно подключен к R2) и Area 1, подключенная к R3 через gre-tunnel. Главная проблема в том, что на экземпляре area 1 на R1 (ABR), как только я включил “redistribute-connected”, подключенные маршруты появляются и исчезают, а gre-tunnel начинает периодически отключаться и подключаться. Если я отключил “redistribute-connected” на экземпляре area 1, то соединение возвращается к нормальному состоянию. Я могу перераспределять другие OSPF-маршруты, и это работает отлично, только это мешает мне перераспределять подключенные маршруты.
     
     
     
    Страницы: 1
    Читают тему
    +7 495 320-55-52
    info@mikrotik.moscow
    Электрозаводская, Бауманская
    Москва, ул. Бакунинская, 84с21
    Конфиденциальность Оферта
    © 2026 «Mikrotik.Moscow»
    Главная Каталог 0 Корзина 0 Избранные Кабинет 0 Сравнение Акции Контакты Услуги Бренды Отзывы Компания Лицензии Документы Реквизиты Поиск Блог Обзоры