• Возможен ли туннель между Linux машиной и Mikrotik за NAT?

    CityCat4
    @CityCat4 Куратор тега VPN
    Внимание! Изменился адрес почты!
    мироктик клиентом на VPS (в смысле микротик для VPS - клиент, он к нему обращается). На VPS ставится strongswan, на микротике есть ikev2 (не знаю как в SXT, там level3 ROS), но вообще микротиковский VPS на линух работает годами без обрывов (имеется в виду IPSec, кстати никаких городушек типа IPIP туннеля ему не надо - он прекрасно работает сам по себе)
    Ответ написан
    Комментировать
  • Возможен ли туннель между Linux машиной и Mikrotik за NAT?

    @KingstonKMS
    Ставишь на vps https://github.com/Kingston-kms/setup-ipsec-vpn а из микротика конектишься
    Ответ написан
    Комментировать
  • Как корректно управлять VLAN'ами на Mikrotik?

    @dronmaxman
    VoIP Administrator
    Такой вот он - Мироктик) Как швейцарский ноЖ!
    Если посмотреть на схему микросхем, то можно заметить что между процессором и портами есть отдельный чип который берет на себя роль свича. Так вот, если настраивать VLAN в разделе switch, то ты конфигуришь эту микросхему свича. Если настраивать в bridge, то работа с VLAN будет происходить в процессоре со всеми вытекающими.

    Если необходимо гонять трафик в VLAN между портами микротика, то правильнее это делать в switch, тогда транзитный трафик не будет загружать центральный процессор.

    Если микротик должен маршрутизировать трафик в этом VLAN, то твой путь bridge.
    Ответ написан
    3 комментария
  • Почему Mikrotik путает адреса src-NAT?

    @kerneus Автор вопроса
    А вот и ответ на вопрос:
    6068864da6845151707560.png
    60688654ee320772542761.png
    В процесе "неопределенных событий", скорее всего, на какое-то время происходит обрыв на стороне провайдера, в это время тунель прерывается и исчезает маршрут к АТС, в то же время существует 0.0.0.0/0 маршрут в сторону gw провайдера. После восстановления связи, снова появляется маршрут к АТС и происходит то, что описано на скриншотах.
    Решение - запретить микроту маршрутизировать пакеты к АТС через WAN интерфейс:
    > /ip firewall filter print detail 
    Flags: X - disabled, I - invalid, D - dynamic 
    12    chain=forward action=reject reject-with=icmp-network-unreachable 
           dst-address=##.##.1.12 out-interface-list=WAN 
          log=no log-prefix=""
    Ответ написан
    3 комментария