Игорь, спасибо за ответ. Микротик временно на пару месяцев работает в таком режиме. Было два филиала, на одном фортик(с подпиской), на другом этот микротик. Сейчас временно всё переместилось на локацию, где стоял микрот. Вроде как, нашли один роутер микрот
Strabbo, спасибо еще раз за помощь. Если кому интересно, был поднят ospf между туннельными интерфейсами. Но, к сожалению, данный вариант не работает при одновременном отключении линков на обоих провайдерах(работает только ISP1-ISP1 и ISP2-ISP2). Но при условии отключении ISP1(R1) и ISP2(R2), вариант с ospf не работает. Strabbo, посоветовал использовать BGP
Strabbo, Настроил gre+ipsec. Скидываю конфиг и маршруты.
R1:
crypto isakmp policy 1
encr 3des
hash md5
authentication pre-share
group 2
crypto isakmp key CISCO address 44.44.44.2
crypto isakmp key CISCO address 55.55.55.2
!
!
crypto ipsec transform-set TS esp-3des esp-md5-hmac
mode transport
!
crypto ipsec profile PROTECT-GRE
set security-association lifetime seconds 86400
set transform-set TS
!
!
!
!
!
interface Tunnel0
ip address 10.0.0.1 255.255.255.0
ip mtu 1400
ip tcp adjust-mss 1360
tunnel source 77.77.77.2
tunnel destination 44.44.44.2
tunnel protection ipsec profile PROTECT-GRE
!
interface Tunnel1
ip address 10.0.1.1 255.255.255.0
ip mtu 1400
ip tcp adjust-mss 1360
tunnel source 11.11.11.2
tunnel destination 55.55.55.2
tunnel protection ipsec profile PROTECT-GRE
R2:
crypto isakmp policy 1
encr 3des
hash md5
authentication pre-share
group 2
crypto isakmp key CISCO address 77.77.77.2
crypto isakmp key CISCO address 11.11.11.2
!
!
crypto ipsec transform-set TS esp-3des esp-md5-hmac
mode transport
!
crypto ipsec profile PROTECT-GRE
set security-association lifetime seconds 86400
set transform-set TS
!
!
!
!
!
interface Tunnel0
ip address 10.0.0.2 255.255.255.0
ip mtu 1400
ip tcp adjust-mss 1360
tunnel source 44.44.44.2
tunnel destination 77.77.77.2
tunnel protection ipsec profile PROTECT-GRE
!
interface Tunnel1
ip address 10.0.1.2 255.255.255.0
ip mtu 1400
ip tcp adjust-mss 1360
tunnel source 55.55.55.2
tunnel destination 11.11.11.2
tunnel protection ipsec profile PROTECT-GRE
ip route R1:
Gateway of last resort is 77.77.77.1 to network 0.0.0.0
172.16.0.0/24 is subnetted, 1 subnets
C 172.16.0.0 is directly connected, FastEthernet0/1
8.0.0.0/32 is subnetted, 1 subnets
S 8.8.8.8 [1/0] via 77.77.77.1
77.0.0.0/30 is subnetted, 1 subnets
C 77.77.77.0 is directly connected, FastEthernet0/0
10.0.0.0/24 is subnetted, 2 subnets
C 10.0.0.0 is directly connected, Tunnel0
C 10.0.1.0 is directly connected, Tunnel1
11.0.0.0/30 is subnetted, 1 subnets
C 11.11.11.0 is directly connected, FastEthernet1/0
S 192.168.1.0/24 [1/0] via 10.0.1.2
[1/0] via 10.0.0.2
S* 0.0.0.0/0 [1/0] via 77.77.77.1
ip route 0.0.0.0 0.0.0.0 77.77.77.1 track 1
ip route 0.0.0.0 0.0.0.0 11.11.11.1 10
ip route 8.8.8.8 255.255.255.255 77.77.77.1
ip route 192.168.1.0 255.255.255.0 10.0.0.2
ip route 192.168.1.0 255.255.255.0 10.0.1.2
На втором роутере аналогично. Но так связи между роутерами нет. Только после no ip route 192.168.1.0 255.255.255.0 10.0.1.2 связь появилась. При отключении первого провайдера, туннель не падает, а связи нет. Пришли опять туда, откуда ушли
Strabbo, подскажите сколько туннельных интерфейсов я должен создать, чтобы все 4 внешних ip работали между собой(резервировали впн-туннель). Так как указывается source и destination, то я предполагаю что нужно 4 туннельных интерфейса. Я правильно мыслю?
Strabbo, я пробовал сделать ipsec+gre. Создавал по 2 interface tunnel на каждом роутере. Но упирался опять в маршрутизацию. Каждый раз маршрут в сторону LAN другой сети перезаписывался.
Strabbo, спасибо за ответ. А как быть, если отвалится 1 провайдер?! Каждый раз нужно заходить на второй роутер и выключать интерфейс первого провайдера?
Написано
Войдите на сайт
Чтобы задать вопрос и получить на него квалифицированный ответ.