IPSec между Mikrotik и Dlink. Как выпустить компы за микротиком в интернет через Dlink?

Обсуждение ПО и его настройки
Ответить
kebsochi
Сообщения: 4
Зарегистрирован: 12 дек 2018, 20:58

Добрый вечер всем!
Есть следующая задача:

1. Есть D-link DFL-860E (192.168.1.1) и Mikrotik (192.168.2.1), между ними поднят IPSec.
2. Сети 192.168.1.0/24 и 192.168.2.0/24 видят друг друга и обмениваются пакетами.
3. Есть задача выпустить некоторые компьютеры в интернет через Dlink (192.168.1.1). Даже если основным гейтом на клиентских машинах прописывается 192.168.1.1, они ходят в интернет через Mikrotik
 Конфиг
# dec/12/2018 21:03:45 by RouterOS 6.40.8
# software id = 0HG7-4U9K
#
# model = 2011UiAS
# serial number = 51F30455C09E
/interface bridge
add arp=proxy-arp name=bridge1
/interface ethernet
set [ find default-name=ether1 ] comment=WAN
set [ find default-name=ether2 ] comment=Lan-Master
set [ find default-name=ether3 ] master-port=ether2
set [ find default-name=ether4 ] master-port=ether2
set [ find default-name=ether5 ] master-port=ether2
/interface pptp-server
add name=pptp-in1 user=""
/ip neighbor discovery
set ether1 discover=no
/interface wireless security-profiles
set [ find default=yes ] supplicant-identity=MikroTik
/ip ipsec proposal
set [ find default=yes ] enc-algorithms=aes-128-cbc pfs-group=none
/ip pool
add name=pool1 ranges=192.168.2.10-192.168.2.200
/ip dhcp-server
add address-pool=pool1 disabled=no interface=bridge1 name=server1
/interface bridge port
add bridge=bridge1 interface=ether2
/interface l2tp-server server
set enabled=yes
/interface pptp-server server
set enabled=yes
/ip address
add address=192.168.2.1/24 interface=bridge1 network=192.168.2.0
add address=22.22.22.22/28 interface=ether1 network=22.22.22.21
/ip dhcp-server network
add address=192.168.2.0/24 dns-server=192.168.2.1 gateway=192.168.2.1 netmask=24
/ip dns
set allow-remote-requests=yes servers=8.8.8.8,4.4.4.4
/ip dns static
add address=192.168.2.1 name=X
/ip firewall address-list
add address=192.168.1.0/24 list=City
/ip firewall filter
add action=accept chain=forward
add action=accept chain=output protocol=icmp
add action=accept chain=input protocol=udp src-port=500
add action=accept chain=input protocol=ipsec-esp
add action=accept chain=input protocol=tcp src-port=8291
add action=accept chain=input protocol=tcp
add action=accept chain=input protocol=icmp
add action=accept chain=input protocol=udp
add action=accept chain=input dst-port=1723 protocol=tcp
add action=accept chain=input protocol=gre
add action=drop chain=input disabled=yes in-interface=ether1
add action=fasttrack-connection chain=forward
/ip firewall mangle
add action=mark-connection chain=forward comment=IPsec_mark ipsec-policy=out,ipsec new-connection-mark=ipsec_mark passthrough=yes
add action=mark-connection chain=forward comment=IPsec_mark ipsec-policy=in,ipsec new-connection-mark=ipsec_mark passthrough=yes
/ip firewall nat
add action=accept chain=srcnat dst-address=192.168.1.0/24 out-interface=ether1 src-address=192.168.2.0/24 src-address-list=""
add action=masquerade chain=srcnat out-interface=ether1
/ip ipsec peer
add address=33.33.33.33/32 dh-group=modp1024 enc-algorithm=aes-128 secret=11111111
/ip ipsec policy
add dst-address=192.168.1.0/24 sa-dst-address=33.33.33.33 sa-src-address=22.22.22.22 src-address=192.168.2.0/24 tunnel=yes
/ip route
add distance=1 gateway=22.22.22.22
add disabled=yes distance=1 dst-address=192.168.1.0/24 gateway=ipip-tunnel1 pref-src=192.168.2.1
/ip service
set telnet disabled=yes
set ftp disabled=yes
set www address=192.168.2.0/24
set api disabled=yes
set api-ssl disabled=yes
/ppp secret
add local-address=192.168.2.1 name=admin password=11111111 profile=default-encryption remote-address=192.168.2.150
/system clock
set time-zone-name=Europe/Moscow
Прошу помощи в настройке.


Niblerjkee
Сообщения: 18
Зарегистрирован: 26 ноя 2018, 13:59

kebsochi писал(а): 18 дек 2018, 17:21 Даже если основным гейтом на клиентских машинах прописывается 192.168.1.1, они ходят в интернет через Mikrotik
Основной гейт на клиентских машинах должен быть всегда в сети, к которой комп принадлежит. В вашем случае это будет Микротик.
На Микротике нужно промаркировать трафик от клиентских машин, и отправить этот трафик на DFL.
т.е. mark-connection, затем mark-routing, /ip route add distance=1 dst-address=0.0.0.0/0 gateway=192.168.1.0 routing-mark=DFL
Я думаю так должно сработать.


kebsochi
Сообщения: 4
Зарегистрирован: 12 дек 2018, 20:58

Да, так уже пробовал, gateway unreachable


Niblerjkee
Сообщения: 18
Зарегистрирован: 26 ноя 2018, 13:59

Да, попробовал в лабе, действительно gateway unreachable. Внутри ipsec поднял GRE тоннель для маршрутизации, заработало. Вместо GRE можно использовать ipip


Ответить