Информация
Услуги
  • Внедрение
  • Настройка
  • Поддержка
  • Ремонт
Контакты
Новинка
Распродажа
Новости
Доставка
Оплата
Загрузки
  • Прошивки
    • WinBox
    • RouterOS
    • Мобильные приложения MikroTik
    • Архив
  • Changelogs
  • RouterOS
  • Мобильные приложения MikroTik
  • Архив
Форум
Настройка
    info@mikrotik.moscow
    +7 495 320-55-52
    Заказать звонок
    Mikrotik.moscow
    Каталог
    • Акции
      Акции
    • Маршрутизаторы
      Маршрутизаторы
    • Коммутаторы
      Коммутаторы
    • Радиомосты и уличные точки доступа
      Радиомосты и уличные точки доступа
    • Wi-Fi для дома и офиса
      Wi-Fi для дома и офиса
    • LTE/5G
      LTE/5G
    • Powerline адаптеры
      Powerline адаптеры
    • IoT устройства
      IoT устройства
    • Оборудование 60 ГГц
      Оборудование 60 ГГц
    • Материнские платы RouterBOARD
      Материнские платы RouterBOARD
    • Корпуса
      Корпуса
    • Интерфейсы
      Интерфейсы
    • SFP/QSFP трансиверы
      SFP/QSFP трансиверы
    • Аксессуары
      Аксессуары
    • Антенны
      Антенны
    • Архив
      Архив
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Скачать WinBox Скачать Прошивки Форум > RouterOS Форум > SwOS Форум > Железо
    Mikrotik.moscow
    Каталог
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Mikrotik.moscow
    Телефоны
    +7 495 320-55-52
    Заказать звонок
    0
    0
    0
    Mikrotik.moscow
    • +7 495 320-55-52
      • Назад
      • Телефоны
      • +7 495 320-55-52
      • Заказать звонок
    • info@mikrotik.moscow
    • г. Москва, ул. Бакунинская, 84
    • Пн-Пт: 09-00 до 18-00
      Сб-Вс: выходной


    • Кабинет
    • 0 Сравнение
    • 0 Избранное
    • 0 Корзина
    Главная
    Форум
    RouterOS
    Основной вопрос о L2TP + IPsec VPN

    Основной вопрос о L2TP + IPsec VPN

    Форумы: RouterOS, Аппаратное обеспечение, SwOS, Обратная связь, Объявления, Сторонние инструменты
    Поиск  Пользователи  Правила  Войти
    Страницы: 1
    RSS
    Основной вопрос о L2TP + IPsec VPN, RouterOS
     
    rbuserdl
    Guest
    #1
    0
    18.03.2020 17:51:00
    Привет, народ. Я только что создал несколько L2TP VPN на разных Mikrotiks, знаете почему? Просто создал пул (за пределами локальной сети), много настроек ipsec, настройки ppp и добавил правила для разрешения соединения. VPN работают хорошо, я только что заметил, что когда я подключаюсь к одному из этих VPN, я использую удаленный шлюз для выхода в Интернет. Что заставляет клиентов выходить через удаленный шлюз? Есть ли какая-то настройка, чтобы заставить клиентов использовать свои локальные интернет-соединения? Если я убираю галочку с опции "Использовать удаленный шлюз" на стороне клиента, я не могу получить доступ к локальной сети через VPN. Если хотите, я могу прикрепить настройки, но мне просто нужно знать, где настроить нечто вроде сплит-туннеля. Есть идеи? Заранее спасибо. С уважением, Дамиан.
     
     
     
    rbuserdl
    Guest
    #2
    0
    15.04.2020 21:07:00
    Спасибо, это хороший способ создать VPN: когда пользователи не на месте, они не могут войти в AD, так что не смогут получить настройки. Клиент мог бы получить доступ к AD, если VPN уже создан. Но это мне пригодится позже. С уважением, Дэмиан.
     
     
     
    Zacharias
    Guest
    #3
    0
    15.04.2020 22:34:00
    Я в основном создаю VPN-туннели, при этом подсеть VPN отличается от подсети LAN, и мне не нужно создавать никакое правило src-nat на VPN-сервере… Включение разделенного туннелирования на клиентской машине — вот и все, что нужно, чтобы это заработало… Так что, возможно, вы имеете в виду что-то другое?
     
     
     
    rbuserdl
    Guest
    #4
    0
    16.04.2020 15:38:00
    Привет, в моих тестах, если я убираю галочку с опции "Использовать удаленный шлюз", я не могу достучаться до удаленной сети, если не добавлю маршрут на стороне клиента вручную, если подсеть VPN отличается от подсети LAN. Когда подсеть VPN находится внутри подсети LAN, добавлять маршрут не нужно. С уважением, Дамиан
     
     
     
    Zacharias
    Guest
    #5
    0
    16.04.2020 17:15:00
    Позвольте привести совершенно простой пример... VPN-сервер 10.10.10.1, VPN-клиент 10.10.10.2... Итак, я на своем компьютере, подключенном к VPN-серверу, и мне назначен адрес 10.10.10.2... Я хочу получить доступ к локальной сети VPN-сервера, которая 192.168.8.0/24, и конкретно к серверу 192.168.8.10... Единственное, что мне нужно сделать, это добавить правило dst-nat на моем VPN-сервере для dst-adress, например, 10.10.10.10, и выполнить dst-nat на 192.168.8.10... Это значит, что с моего компьютера я начну, например, удаленную сессию с этим компьютером, просто используя адрес 10.10.10.10, и меня сразу же перенаправит на 192.168.8.10... Мне не нужен никакой маршрут, поскольку мой компьютер знает, как добраться до этой сети, и, конечно, не нужно никаких правил src-nat на VPN-сервере... И, конечно, галочка remote-gateway не стоит в настройках VPN-сети...
     
     
     
    rbuserdl
    Guest
    #6
    0
    16.04.2020 17:31:00
    Хорошо, спасибо, я понимаю это. Не знаю, пригодится ли мне это в будущем, но идея отличная! С уважением, Дамиан
     
     
     
    Страницы: 1
    Читают тему
    +7 495 320-55-52
    info@mikrotik.moscow
    Электрозаводская, Бауманская
    Москва, ул. Бакунинская, 84с21
    Конфиденциальность Оферта
    © 2025 «Mikrotik.Moscow»
    Главная Каталог 0 Корзина 0 Избранные Кабинет 0 Сравнение Акции Контакты Услуги Бренды Отзывы Компания Лицензии Документы Реквизиты Поиск Блог Обзоры