Настройка Ipsec Mikrotik очень частый вопрос. Эта статья будет посвящёна настройке Ipsec в mikrotik. Можно сказать что эта статья обычный лайфхак по связыванию двух удаленных офисов.
Все очень просто есть два офиса с белыми ip. (Белый ip это постоянный ip адрес который вам предоставил провайдер.) Ну что не будем лить воду а начнем настройку!
Настройка Ipsec Mikrotik:
есть офис №1 — внутренняя сеть 192.168.100.0/24
(/24 в маршрутизаторе mikrotik равно стандартной маске 255.255.255.0)
и офис №2 — внутренняя сеть 192.168.5.0/24
Даем название нашему туннелю,
офис №1 — внешний ip адрес a.a.a.a
офис №2 — внешний адрес b.b.b.b
Настройки следующие:
Заходим в графический интерфейс Mikrotik-а в офисе1 и создаем IP Tunnel — Interface — IP Tunnel — Add New
Добавление туннеля для ipsec
В поле Local Address — указываем внешний адрес офиса1 — a.a.a.a
В поле Remote Address — указываем внешний адрес офиса2 — b.b.b.b
И нажимаем OK
Теперь Надо Настроить Policies:
Настраиваем Policies
Далее Настраиваем Peers:
Настраиваем Peers
Следующий шаг — это настройка маршрута в удаленную сеть:
Настройка Ipsec Mikrotik
Таким же образом настраиваем и оборудование в офисе №2:
И последний шаг — создание правила Nat c действием accept (данное правило должно находиться выше правила с маскарадингом пакетов для выхода в интернет):
Настройка Ipsec Mikrotik
По аналогии настраиваем Mikrotik в офисе №2:
После всех шагов мы можем запустить пинг в на внутренний хост в удаленной сети и увидеть, что туннель работает:
Скриншоты с малым разрешением, плохо видно.
Исправлю в ближайшее время. Спасибо.
Просто картинки лежат на другом сервере