Как соединить три удаленных офиса в 1 сеть через Mikrotik-и?

Существует 3 помещения, уже соединенные друг с другом через роутеры - Mikrotikи, только выполняется там несколько другая функция - соединение с основным офисом и доступ к его внутренней подсети.
В одном офисе стоит как бы основной роутер с настроенными 2-мя pptp-серверами, 2 другие роутера цепляются к основному как pptp-клиенты. В данный момент действует следующая схема ip-адрессов:
1 - сервер
внутренняя сеть 192.168.1.0/24, где сам маршрутизатор 192.168.1.1
c первым vpn клиентом (первый удаленный офис) маршрутизатор 10.10.1.1
со вторым vpn клиентом (второй удаленный офис) маршрутизатор 10.10.2.1

2- первый удаленный офис
внутренняя сеть 192.168.2.0/24, где сам маршрутизатор 192.168.2.1
при подключении к серверу роутер имеет ip-шник 10.10.1.2

3- второй удаленный офис
внутренняя сеть 192.168.3.0/24, где сам маршрутизатор 192.168.3.1
при подключении к серверу роутер имеет ip-шник 10.10.2.2

Плюс на сервере настроены маршруты как попасть в 192.168.2.1 и 192.168.3.1, и на каждом из удаленных офисов прописано как попасть в 192.168.1.1.

На данный момент стоит задача чтобы все клиенты 192.168.2.1 видели и взаимодействовали с клиентами 192.168.3.1, только вот разобраться не могу как правильней это сделать.

PS придерживаясь организации обмена pptp прописал следующие дополнительные правила:

На стороне сервера:
ip firewal nat add action=masquerade chain=srcnat out-interface=vpn_na_pervoe_podkluchenie
ip firewal nat add action=masquerade chain=srcnat out-interface=vpn_na_vtoroe_podkluchenie
ip firewall filter add chain=forward src-address=192.168.1.0/24 dst-address=192.168.2.0/24 action=accept
ip firewall filter add chain=forward src-address=192.168.2.0/24 dst-address=192.168.1.0/24 action=accept

На стороне первого клиента:
ip route add dst-address=192.168.2.0/24 gateway=10.10.1.1 pref-src=10.10.1.2

На стороне второго клиента:
ip route add dst-address=192.168.1.0/24 gateway=10.10.2.1 pref-src=10.10.2.2

Но с адреса 192.168.2.20 никак не получается пингануть 192.168.1.1. Кажется чтото не дописал, подскажите пожалуйста, где я мог ошибиться.
  • Вопрос задан
  • 17473 просмотра
Решения вопроса 1
ifaustrue
@ifaustrue
Пишу интересное в теллеграмм канале @cooladmin
Привет! В данном случае если оставаться на pptp то:
1. На третьем маршрут до сети второго через pptp адрес первого
2. На втором маршрут до сети третьего через pptp адрес первого
3. На третьем разрешить ходить трафику между сетими третьего и второго.

Если же отказаться от этого гемороя и перейти к другому геморою, то можно сделать так
1. Перейти на IPSec в туннельном режиме
2. Настроить пиры и политики на всех трёх, при этом разрешить автосоздание политик и преднастроить исходящие политики только для локальной сети на каждом узле
3. В таком случае соединение будет каждый с каждым и донастраивать что-то при изменении топологии будет много проще.

Так же можно перейти на IPSec в транспортном + EoIP или GRE туннели, это вариант защищённый как и IPSec, но проще в плане обслуживания как PPTP.

А вот от чистого PPTP я вам рекомендую скорейши отказываться, так как сами знаете 128 бит шифрование в публичной сети это...
Ответ написан
Пригласить эксперта
Ответы на вопрос 1
@alz5 Автор вопроса
все решил путем доредактирования статических маршрутов, всем спасибо за советы
Ответ написан
Ваш ответ на вопрос

Войдите, чтобы написать ответ

Похожие вопросы