Информация
Настройка
Новости
Контакты
Новинка
Распродажа
Оплата
Доставка
Загрузки
  • Прошивки
    • WinBox
    • RouterOS
    • Мобильные приложения MikroTik
    • Архив
  • Changelogs
  • RouterOS
  • Мобильные приложения MikroTik
  • Архив
Форум
Услуги
  • Внедрение
  • Настройка
  • Поддержка
  • Ремонт
    info@mikrotik.moscow
    +7 495 320-55-52
    Заказать звонок
    Mikrotik.moscow
    Каталог
    • Акции
      Акции
    • Маршрутизаторы
      Маршрутизаторы
    • Коммутаторы
      Коммутаторы
    • Радиомосты и уличные точки доступа
      Радиомосты и уличные точки доступа
    • Wi-Fi для дома и офиса
      Wi-Fi для дома и офиса
    • LTE/5G
      LTE/5G
    • Powerline адаптеры
      Powerline адаптеры
    • IoT устройства
      IoT устройства
    • Оборудование 60 ГГц
      Оборудование 60 ГГц
    • Материнские платы RouterBOARD
      Материнские платы RouterBOARD
    • Корпуса
      Корпуса
    • Интерфейсы
      Интерфейсы
    • SFP/QSFP трансиверы
      SFP/QSFP трансиверы
    • Аксессуары
      Аксессуары
    • Антенны
      Антенны
    • Архив
      Архив
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Скачать WinBox Скачать Прошивки Форум > RouterOS Форум > SwOS Форум > Железо
    Mikrotik.moscow
    Каталог
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Mikrotik.moscow
    Телефоны
    +7 495 320-55-52
    Заказать звонок
    0
    0
    0
    Mikrotik.moscow
    • +7 495 320-55-52
      • Назад
      • Телефоны
      • +7 495 320-55-52
      • Заказать звонок
    • info@mikrotik.moscow
    • г. Москва, ул. Бакунинская, 84
    • Пн-Пт: 09-00 до 18-00
      Сб-Вс: выходной


    • Кабинет
    • 0 Сравнение
    • 0 Избранное
    • 0 Корзина
    Главная
    Форум
    RouterOS
    Настроил IPsec туннель между тремя Routerboard'ами.

    Настроил IPsec туннель между тремя Routerboard'ами.

    Форумы: RouterOS, Аппаратное обеспечение, SwOS, Обратная связь, Объявления, Сторонние инструменты
    Поиск  Пользователи  Правила  Войти
    Страницы: 1
    RSS
    Настроил IPsec туннель между тремя Routerboard'ами., RouterOS
     
    anzori123
    Guest
    #1
    0
    17.12.2013 06:11:00
    У меня два IPsec туннеля. От роутера головного офиса к роутерам офисов Mikrotik. От роутера головного офиса к двум роутерам офисов Mikrotik. Каждый туннель ГОЛОВНОЙ ОФИС->ОФИС работает нормально, а ОФИС->ОФИС не работает. Офисы не пингуют и не подключаются друг к другу. Что нужно сделать, чтобы подключить офис 1 к офису 2???
     
     
     
    efaden
    Guest
    #2
    0
    17.12.2013 20:33:00
    Выложи свою конфигурацию… но IPSec не маршрутизируется. Скорее всего, тебе понадобится использовать туннель поверх IPSec (например, EOIP, IPIP, GRE и т.д.).
     
     
     
    THG
    Guest
    #3
    0
    17.12.2013 23:05:00
    Если это не из-за отсутствующей правила брандмауэра для IPsec UDP port 500 и IPsec-ESP/IPsec-AH, то, должно быть, отсутствует правило обхода NAT. http://wiki.mikrotik.com/wiki/Manual:IP/IPsec#NAT_Bypass
     
     
     
    petterg
    Guest
    #4
    0
    18.12.2013 01:49:00
    Самый простой способ получить желаемое — создать третий ipsec-туннель между brench1 и brench2. Это также обеспечит самую быструю связь. Если требуется, чтобы сеть лучше масштабировалась, нужно добавить подсеть brench2 на головной стороне политики head-brench1 и подсеть brench1 на головной стороне политики head-brench2 – либо используя несколько политик на одном пире, либо масштабируя подсети. Например: head: 10.0.0.1/24, brench1: 10.0.1.1/24, brench2: 10.0.2.1/24
    Политика head для пира brench1: src 10.0.0.0/24, dst 10.0.1.0/24, действие шифрование
    Политика head для пира brench1: src 10.0.2.0/24, dst 10.0.1.0/24, действие шифрование
    Политика head для пира brench2: src 10.0.0.0/24, dst 10.0.2.0/24, действие шифрование
    Политика head для пира brench2: src 10.0.1.0/24, dst 10.0.2.0/24, действие шифрование
    Политика brench1: src 10.0.1.0/24, dst 10.0.0.0/24, действие шифрование
    Политика brench1: src 10.0.1.0/24, dst 10.0.2.0/24, действие шифрование
    Политика brench2: src 10.0.2.0/24, dst 10.0.0.0/24, действие шифрование
    Политика brench2: src 10.0.2.0/24, dst 10.0.1.0/24, действие шифрование

    ИЛИ

    Политика head для пира 0.0.0.0: src 10.0.0.1, dst 10.0.0.0/24, действие none
    Политика brench1 для пира 0.0.0.0: src 10.0.1.1, dst 10.0.1.0/24, действие none
    Политика brench2 для пира 0.0.0.0: src 10.0.2.1, dst 10.0.2.0/24, действие none
    Политика head для пира brench1: src 10.0.0.0/22, dst 10.0.1.0/24, действие шифрование
    Политика head для пира brench2: src 10.0.0.0/22, dst 10.0.2.0/24, действие шифрование
    Политика brench1: src 10.0.1.0/24, dst 10.0.0.0/22, действие шифрование
    Политика brench2: src 10.0.2.0/24, dst 10.0.0.0/22, действие шифрование

    Второе решение лучше масштабируется.
     
     
     
    Страницы: 1
    Читают тему
    +7 495 320-55-52
    info@mikrotik.moscow
    Электрозаводская, Бауманская
    Москва, ул. Бакунинская, 84с21
    Конфиденциальность Оферта
    © 2025 «Mikrotik.Moscow»
    Главная Каталог 0 Корзина 0 Избранные Кабинет 0 Сравнение Акции Контакты Услуги Бренды Отзывы Компания Лицензии Документы Реквизиты Поиск Блог Обзоры