UniFi Security Gateway — VPN Site to Site — Mikrotik?
Приветствую. Пытаюсь настроить VPN Site-to-Site между UniFi Security Gateway 3P и Микротиком (с прошивкой 6.44.5).
На USG вставил необходимые параметры + на всякий случай в файрволе разрешил доступ. На микротике настроил политики, proposals, добавил peer, настроил профиль . Все включил. На микротике показывает на вкладке политик PH2 State Established, в remote peers тоже показывает established и идет время . А вот во вкладке Installed SAs кьюрент байтс по нулям. Пинги не идут , доступов к сетям нет. В USG кроме файрвола собо добавлять нечего, по этому я думаю, что то надо в микротик добавить. Подскажите у кого был положительный опыт .
korsar182, сделал, но не работает. в маршруте я ведь указываю удаленную сеть в которую я хочу попасть , а шлюзом будет канал связи (интерфейс с интернетом, через которым настроен Ipsec тунель) ?
M L, нет, нужен любой несуществующий маршрут, например на интерфейс бриджа Вашей локальной сети. Обычно для этих целей создают отдельный пустой бридж, но существующий тоже подойдет.
poisons, в полиси указано Src.Adress и Dst.Adress адреса локальные источника и назначения. В Action указаны внешние адреса Src и Dst. Другое дело что с одной стороны микротик, а с другой стороны Unifi USG
M L, правило в /ip firewall nat обязательно нужно, добавьте его либо в виде, предложенном выше(в правило общего маскарада, не дополнительным правилом!), либо отдельным правилом
После каждого изменения правил удаляйте соединения с Вашей удаленной сетью в /ip firewall connections, без этого они не будут применяться, т.к. трафик захвачен connection tracker'ом.
korsar182,
Добавил
но чот все равно пинга нет
коннекты вроде появляются
firewall
add action=accept chain=srcnat comment="temp " dst-address=192.168.40.0/24 src-address=192.168.0.0/24
route
add comment="test " distance=1 dst-address=192.168.40.0/24 gateway=bridge1-lan100
M L, мне кажется маркировка направляет пакеты не туда, куда нужно. Попробуйте отключить все правила в mangle и посмотреть, что получится. Не забудьте сбросить соединения в /ip firewall connections