Привет, Сообщество! Я хочу соединить два офиса, но не хочу заменять маршрутизаторы от провайдера или настраивать маршрутизаторы Mikrotik в качестве основных, так как это в основном VPN для обслуживания и не должно ничего трогать. У меня Hex устройства (RB750Gr3). Это в основном Site-to-Site VPN, и я добавил клиентов RoadWarrior (просто неillustrated), чтобы я мог также подключаться удаленно. Я настроил сеть, как показано выше, и подключил Mikrotik дважды к свичу: одно устройство — это "локальный" интерфейс, второе — "WAN" интерфейс, хотя они в одной сети. С соответствующими статическими маршрутами на основных маршрутизаторах провайдера я могу перенаправить трафик на устройства Mikrotik и маршрутизировать его через IPSEC туннель. IPSEC туннель настроен с конфигурациями режима, так что два Mikrotik знают друг о друге. У меня есть вопросы: действительно ли я должен использовать 2 подключения к Mikrotik, не могу ли я просто использовать 1 подключение и принимать трафик на этом подключении, а также отправлять его через IPSEC на том же подключении? Я не могу достучаться до маршрутизаторов провайдера с "другой" стороны VPN. Если я на клиенте 192.168.2.100, я не могу достучаться до 192.168.0.1. В принципе, это работает, просто я задавался вопросом, является ли это "новичковым бредом" или это единственный способ, если я не настраиваю маршрутизаторы Mikrotik в качестве основных, которые обрабатывают DHCP и принимают весь трафик, чтобы разместить их перед маршрутизаторами провайдера и настроить провайдер только в режим моста. С уважением, Энди.
VPN/IPSEC маршрутизация рядом с шлюзом по умолчанию, нужно 2 кабеля?
VPN/IPSEC маршрутизация рядом с шлюзом по умолчанию, нужно 2 кабеля?, RouterOS
|
21.07.2020 21:00:00
|
|
|
|
|
Читают тему
