Vidensdatabase

5. Проброс подсети L2 через L3 VPN на Mikrotik

Проброс broadcast domain поверх L3 на Mikrotik! 

Данный опус является частью единого цикла заметок o CLI.  Для его написания использовалось множество различных источников (скилы крутых специалистов, статьи с тематических сайтов, техническая документация, комментарии с форумов и социальных сетей и т. д и т. п.).  К сожалению, указать все источники точно не представляется  возможным!  По этому,  в конце заметки,  будет указана ссылка только  на основной источник.  Материалы,  использованные для написания заметки, изменялись автором под конкретную задачу! Вам, скорее всего, тоже  придется поступить аналогичным образом для получения желаемого результата) 

 

Нужна консультация или помощь в решении IT вопроса? Пожалуйста, в таком случае  заполните форму запроса на Sytes.ru!

В статье предполагается, что сервер терминалов уже прошел предварительную настройку и работает. Все скриншоты соответствуют Windows Server 2016.

Предположим у нас есть два маршрутизатора, соединённых друг с другом посредством L3 VPN. Это могут быть, как физические маршрутизаторы, так и виртуальные. 

У меня получилось настроить на chr7.1 - более новые версии работали меннее стабильно. 
Предположим, что связность между устройствами присутствует, подсети 10.5.75.0/24 и 10.5.76.0/24 доступны друг для друга. Также доступны друг для друга IP loopback_bridge.
Задача - пробросить broadcast domain, или подсеть 10.5.75.0/24 на 3-ий порт mik_10_5_76_1:

Общая схема:

                                                    

Для настройки лучше иметь доступ по SSH к обеим роутерам или  воспользоваться готовым проектом, где все собрано в одном месте - winbox-installer.

Важный нюанс.
Для выполнения этой задачи мы будем использовать протокол EOIP.
EOIP является проприетарныи протоколом Mikrotik.
EOIP позволяет создать Ethernet tunnel поверх существующего IP соединения.
Таким образом EOIP может работать поверх IPIP tunnel, PPTP tunnel, L2TP tunnel и других туннелеобразующих протоколов.

После настройки EOIP и бриджа, весь трафик Ethernet будет ходить между маршрутизаторами на 2-ом уровне:

Настройка EOIP

 

mik_10_5_75_1

/interface eoip
add allow-fast-path=no local-address=10.5.100.75 name=eoip-tunnel1 remote-address=10.5.100.76 tunnel-id=0

mik_10_5_76_1

/interface eoip
add allow-fast-path=no local-address=10.5.100.76 name=eoip-tunnel1 remote-address=10.5.100.75 tunnel-id=0

Минимальная настройка Bridge

mik_10_5_75_1

Поскольку для mik_10_5_75_1 трафик будет забираться от его локальной сети, нам необходимо добавить eoip-tunnel1 в существующий бридж:

 

/interface bridge port
add bridge=lan-bridge ingress-filtering=no interface=ether3-LAN
add bridge=lan-bridge ingress-filtering=no interface=ether4-LAN
add bridge=lan-bridge ingress-filtering=no interface=ether5-LAN
add bridge=lan-bridge interface=eoip-tunnel1
mik_10_5_76_1

Для mik_10_5_76_1 нам необходимо создать отдельный бридж, и в него добавить интерфейсы ether3-LAN и eoip-tunnel1:

 

/interface bridge
add name=eoip-bridge

/interface bridge port
add bridge=lan-bridge interface=ether4-LAN
add bridge=lan-bridge interface=ether5-LAN
add bridge=eoip-bridge interface=ether3-LAN
add bridge=eoip-bridge interface=eoip-tunnel1

После настройки клиент, подключенный к на 3-ему порту mik_10_5_76_1 получит адрес из сети 10.5.75.0/24, и будет ходить в интернет через mik_10_5_75_1

Конфигурация роутера с которого осуществляем проброс L2 :

log_bin=mysql-bin
log_error=mysql-bin.err
binlog-ignore-db=information_schema,mysql,test

 

Конфигурация роутера на один из портов  которого осуществляем проброс:

log_bin=mysql-bin
log_error=mysql-bin.err
binlog-ignore-db=information_schema,mysql,test

 

Отключение пользователя::

user disable admin

Минимальная настройка

Предупреждение : FTP небезопасен! Рассмотрите возможность использования SFTP вместо FTP .

KOD:

Linux SED

В этой статье мы рассмотрим sed, известный потоковый редактор, и поделимся 15 советами по его использованию для достижения целей, упомянутых ранее.

Источник:

# /etc/openvpn/server.conf
 - Комментируем строчки;
;push "redirect-gateway def1 bypass-dhcp"
;push "dhcp-option DNS 77.88.8.88"
;push "dhcp-option DNS 77.88.8.2"
 - Перезапускаем демон;
# /etc/init.d/openvpn restart

Источник:

user print

 

????Источник:

https://mum.mikrotik.com/presentations/MM15/presentation_2962_1445240964...

 

Если у вас есть профессиональный интерес в расширении данной статьи – заполните форму запроса!

Cпасибо автору!

Заметка распространяется под лицензией Creative Commons ShareAlike 4.0 при копировании материала ссылка на источник обязательна.

 

     Источник:

http://ciscomaster.ru/content/probros-broadcast-domain-poverh-l3-na-mikrotik

Конец! 

  • L2 via L3 Vpn Mikrotik
  • 0 Kunder som kunne bruge dette svar
Hjalp dette svar dig?

Relaterede artikler

1. Установка и настройка VPN Wireguard топология Mesh

WireGuard ® - это чрезвычайно простой, но быстрый и современный VPN, в котором используется...

2. Установка VPN Wireguard на Windows server 2016

Установка VPN Wireguard на Windows server 2016  Загружаем с официального сайта клиент для...

3. WireGuard client настройка на Android

У WireGuard есть одна большая проблема — если по какой-то причине отваливается сервер, то...

4. WG VPN via docker

Установим и настроим Wireguard VPN на собственном vps сервере легко и просто с помощью docker,...

6. Проброс сервиса с приватного сервера на публичный через WireGuard

Переадресация портов WireGuard из Интернета!  Данный опус является частью...