Расширение сети с ЕoIP туннелями

Обсуждение ПО и его настройки
Ответить
didukh
Сообщения: 1
Зарегистрирован: 12 мар 2020, 12:42

Добрый день всем кто читает ето сообщение. Я новычок здесь на форуме, также новичок в Mikrotik. Есть у меня такая ситуация:
Устроился на работу в некую фирму, есть два оффиса, между которыми настроен EoIP Туннель. Настраивал все несколько разных человек, с которымы сейчас связи нет.

Один DHCP сервер на два офиса раздает сеть 192.168.10.20-254.
Все есть на рисунке.
Микротик 2
Адрес бриджа, на котором есть ЕоІР туннелль - 192.168.35.1, но все хосты получают адрес с DHCP сервера, что находится на Mikrotik 1, то есть из диапазона 192.168.10.xxx.
Что надо:
Если возможно, сделать так, чтобы на Микротик 2 был свой DHCP сервер, который будет раздавать сеть 192.168.35.0. При етом нужно чтобы пользователи микротик 2 могли спокойно заходить на NAS с адресом 192,168,10,4, что не Микротик 1

Также необходимо чтобы с хоста, подключеного до интерфейса Bridge Wi-Fi с адресом 192.168.28.х можно было зайти на NAS, что в сети 192.168.10.0/24

Помогите пожалуйста, либо наведите на мысль что делать.
Рисунок и конфигурацию Микротик 2 прилагаю


Изображение


/ip address
add address=192.168.101.10/24 comment=defconf interface=bridge-mngt network=\
192.168.101.0
add address=10.0.0.4/24 interface=bridge-pptp network=10.0.0.0
add address=192.168.35.1/24 interface=bridge-lan-user network=192.168.35.0
add address=192.168.26.1/24 interface=wlan2Ghz network=192.168.26.0
add address=192.168.27.1/24 interface=wlan5Ghz network=192.168.27.0
add address=192.168.28.1/24 interface=bridge_Wi-Fi network=192.168.28.0
/ip dhcp-client
add comment=defconf disabled=no interface=ether1
/ip dhcp-server network
add address=192.168.26.0/24 comment=defconf dns-server=8.8.8.8\ gateway=192.168.26.1 netmask=24
add address=192.168.27.0/24 dns-server=8.8.8.8, gateway=\
192.168.27.1 netmask=24
add address=192.168.28.0/24 dns-server=8.8.8.8 gateway=\
192.168.28.1 netmask=24
add address=192.168.35.0/24 dns-server=8.8.8.8 gateway=192.168.35.1 netmask=\
24

/ip firewall filter
add action=accept chain=input src-address=10.0.0.0/24
add action=accept chain=input protocol=gre src-address=160.160.160.1
add action=accept chain=input src-address=160.160.160.1
add action=accept chain=input in-interface=bridge-lan-user src-address=\
192.168.10.10
add action=accept chain=input connection-state=established,related,untracked
add action=accept chain=input comment="xxx 28/02" in-interface=\
bridge-lan-user src-address=192.168.35.0/24
add action=accept chain=input in-interface=bridge-lan-user src-address=\
192.168.35.10
add action=accept chain=input comment="allow acces for network 192.168.10.0" \
in-interface=bridge-lan-user src-address=192.168.10.0/24
add action=accept chain=input protocol=icmp
add action=drop chain=input connection-state=""
add action=accept chain=forward dst-port=67 in-interface=bridge-lan-user \
ipsec-policy=in,ipsec protocol=udp
add action=accept chain=forward connection-state="" in-interface=bridge-mngt \
src-address=192.168.101.0/24
add action=accept chain=forward in-interface=bridge-pptp src-address=\
10.0.0.0/24
add action=accept chain=forward in-interface=bridge-lan-user src-address=\
192.168.10.0/24
add action=accept chain=forward in-interface=bridge_Wi-Fi src-address=\
192.168.28.0/24
add action=accept chain=forward in-interface=wlan5Ghz src-address=\
192.168.27.0/24
add action=accept chain=forward in-interface=bridge_Wi-Fi src-address=\
192.168.26.0/24
add action=accept chain=forward comment=xxxx in-interface=bridge-lan-user \
src-address=192.168.35.0/24
add action=accept chain=forward connection-state=\
established,related,untracked
add action=accept chain=forward comment=2901 disabled=yes dst-address=\
192.168.1.0 dst-port=8081 protocol=tcp
add action=drop chain=forward connection-nat-state="" connection-state=""
add action=accept chain=forward in-interface=ether1 src-address=\
192.168.1.0/24

/ip firewall nat
add action=masquerade chain=srcnat comment="defconf: masquerade" \
ipsec-policy=out,none out-interface-list=WAN
add action=masquerade chain=srcnat comment=xxx out-interface=pppoe-internet \
src-address=192.168.27.0/24
add action=src-nat chain=srcnat comment=xxx disabled=yes src-address=\
192.168.27.0/24 to-addresses=192.168.10.0/24
add action=masquerade chain=srcnat out-interface=pppoe-internet src-address=\
192.168.28.0/24
add action=masquerade chain=srcnat out-interface=pppoe-internet src-address=\
192.168.26.0/24
add action=masquerade chain=srcnat comment=\
"src NAT to adress 140.140.140.1" out-interface=pppoe-internet \
src-address=192.168.35.0/24
/ip firewall service-port
set ftp disabled=yes
set tftp disabled=yes
set irc disabled=yes
set h323 disabled=yes
set udplite disabled=yes
set dccp disabled=yes
set sctp disabled=yes

/ip route
add distance=1 dst-address=192.168.1.0/24 gateway=bridge-lan-user
add comment="28/02 forward to 10.0/t " disabled=yes distance=1 dst-address=192.168.10.0/24 \
gateway=bridge-lan-user
add comment=xxx disabled=yes distance=1 dst-address=192.168.10.0/24 gateway=\
bridge-pptp scope=10
add disabled=yes distance=1 dst-address=192.168.28.0/24 gateway=bridge_Wi-Fi
/ip service


Ответить