Настройка IPSec туннеля между двумя маршрутизаторами Mikrotik

preview_player
Показать описание
В этом видео показан процесс настройки IPSec туннеля между двумя маршрутизаторами на базе Mikrotik.
Рекомендации по теме
Комментарии
Автор

Спасибо огромное. Инструкция из разряда "проще не придумаешь". Быстро, все по существую т гласное доступно

zztop
Автор

"Виртуальные машины будут на базе Frenzy"
Даже не ожидал, что кто-то все еще пользуется моим дистрибутивом... Спасибо, порадовал! :)

SerhiiMozhaiskyi
Автор

Спасибо большое! Кратко, внятно, наглядно и самое главное нету ни кокой воды. Короче респект и уважение.

CTPEJIOK
Автор

Как порой твой канал просто выручает. Спасибо, чувак.

nuzhnov_
Автор

Дмитрий. за видео спасибо. НО есть один нюанс. В роутах не надо указывать где лежит дружественная сеть, эту роль маршрута выполняет IPsec/Policy.

morrelbir
Автор

Ребят, а если только у одного микротика есть белый ip, а у другого нет возможности, но нужен туннель..??

freemansan
Автор

Понимаю, что некропостер, но не могу молчать. в режиме "AH" НЕ ШИФРУЕТСЯ ПОЛЕЗНАЯ НАГРУЗКА. Применение этого режима в боевых система не безопасно. Крайне желательно применять ESP.

pmnqlcg
Автор

Привет. Этот способ подойдёт, чтобы связать Микротик в главном офисе с D-Link DIR-140L в филиалах? Попробовал, в статусе на д-линке пишет, что туннель установлен, но пинги между сетями не ходят.

ihosco
Автор

Дмитрий, здравствуйте. Есть ли у вас видео про тунел без ipsec с отображением компов в сетевом окружении удаленной локальной сети. у меня настроен два тунеля между работой и домом и второй между мной и товарищем. но они по разному сделаны. и есть много вопросов. могли бы поглядеть на эти настройки?

MrAndrk
Автор

Один микроток в пассив, а другой инициатором и стало бы совсем хорошо.
В файерволе на пассиве в инпут открываем 500 порт и esp и ah.
На пассиве создаём пир с адресом 0.0.0.0/0 и политики будут созданы автоматически.

gqfbkkl
Автор

у меня сеть построена была на убикьюти ерлайт3. Со временем из-за кончины перешли на микротики, и вот не могу подружить филиал (микротик) с головным офисом (убикьюти).
ипсек поднимается, пинги из подсети микротика достигают подсети головы и возвращаются успешно, а с другой стороны почему то нет. В принципе все делал как по этому видео. Лишних интерфейсов, туннелей не создавал. Более того маршрут не прописывал ни там, ни там, т.к. на убикьюти его не было и все работало, пока в филиале был такой же убикьюти. Ну и прописывание маршрута почему то не помогает. Может кто подсказать в чем дело?

sergentum
Автор

Опробовал туннель на двух rb750gr2
С включенным шифрованием 36 Мбит/с

Mumi
Автор

Интересно, как провернуть такое с ipv6 /64 подсетями?

kprohorow
Автор

Добрый день.
Есть локальной сетью №1 со шлюзом – микротик1.
Локальная сеть №2 порезанная на VLan-ы со шлюзом – микротик2.
В одном из VLan есть Микротик3.
IPsec настраивается между микротик1 и Микротик3
Делал все по Вашим рекомендациям. Соединение не устанавливаться – No phase-2
На микротике2 сделан проброс.

Подскажите, что смотреть, куда копать?

Одно из подозрений, что у провайдера закрыт порт 500. Как это можно проверить? Пытался утилитой netcat, но не дает достоверной информации.

isensli
Автор

Спасибо большое. Делал по мануалу микротика и не получилось. Умом понимал, что роутинг нужен.

TheStairsup
Автор

откуда образы Router OS брал? а то у меня только на 24 часа лицензия.

spiritcxz
Автор

в Полисес нет такого, указать внешние адреса, и в Экшен - протокол айписек только esp и ah

kolyzey
Автор

Так как все же правильно подружить Fasstrac и Ipsec ? А то есть разные рекомендации. Как правильно:
1. Forvward
/ip firewall mangle
add action=mark-connection chain=forward comment="Mark IPSec Out" \
ipsec-policy=out, ipsec new-connection-mark=ipsec passthrough=yes
add action=mark-connection chain=forward comment="Mark IPSec In" ipsec-policy=\
in, ipsec new-connection-mark=ipsec passthrough=yes

2. или Input, Output
/ip firewall mangle
add action=mark-connection chain=output comment="Mark IPSec Out" \
ipsec-policy=out, ipsec new-connection-mark=ipsec passthrough=yes
add action=mark-connection chain=input comment="Mark IPSec In" ipsec-policy=\
in, ipsec new-connection-mark=ipsec passthrough=yes

И заключительное правило:
3.
/ip firewall filter
add action=fasttrack-connection chain=forward comment=\
"defconf: fasttrack + !ipsec" connection-mark=!ipsec connection-state=\
established, related

Павильно как?
1. и 3.
или
2 и 3.

???

sergiydomushchey
Автор

Если сети за Mikrotik не видят друг друга, смотрите Firewall. Если у вас default настройки то последнее правило дропит все New. Нужно или отключить его, или добавить, выше всех drob добавьте правило разрешающее форвард с сети (src-address) за удаленным микротиком .
Дополнительный маршрут нужен только если у вас default gateway назначен не на Ether1, но это редкий случай.

yiisrnh
Автор

Молодлец, хороший материал без соплей и тяганий кота за фаберже. Судя по всему не какбы-админ, которых сейчас море. :)
Но вот у меня по микротикам вопрос, хочу сделать балансировку по 2м каналам с разными isp, но микротик ведет себя странно . выкидывает трафик в 1 тунель, принимает в другой.. При падении одного все становится нормально. Я с этой железкой 2й день, не ясно куда копать . И как сделать чтоб трафик сразу 2 канала занимал ?

uvqjrbd