IPSec между Mikrotik и Dlink, VPN не видит соседнюю подсеть.

Раздел для тех, кто начинает знакомиться с MikroTik
Правила форума
Как правильно оформить вопрос.
Прежде чем начать настройку роутера, представьте, как это работает. Попробуйте почитать статьи об устройстве интернет-сетей. Убедитесь, что всё, что Вы задумали выполнимо вообще и на данном оборудовании в частности.
Не нужно изначально строить Наполеоновских планов. Попробуйте настроить простейшую конфигурацию, а усложнения добавлять в случае успеха постепенно.
Пожалуйста, не игнорируйте правила русского языка. Отсутствие знаков препинания и неграмотность автора топика для многих гуру достаточный повод проигнорировать топик вообще.

1. Назовите технологию подключения (динамический DHCP, L2TP, PPTP или что-то иное)
2. Изучите темку "Действия до настройки роутера".
viewtopic.php?f=15&t=2083
3. Настройте согласно выбранного Вами мануала
4. Дочитайте мануал до конца и без пропусков, в 70% случаев люди просто не до конца читают статью и пропускают важные моменты.
5. Если не получается, в Winbox открываем терминал и вбиваем там /export hide-sensitive. Результат в топик под кат, интимные подробности типа личных IP изменить на другие, пароль забить звездочками.
6. Нарисуйте Вашу сеть, рисунок (схему) сюда. На словах может быть одно, в действительности другое.
Ответить
kebsochi
Сообщения: 4
Зарегистрирован: 12 дек 2018, 20:58

Проблема:
1. Есть D-link DFL-860E и Mikrotik, между ними поднят IPSec.
2. Сети 192.168.1.0/24 и 192.168.2.0/24 видят друг друга и обмениваются пакетами.
3. Если я подключаюсь к VPN серверу PPTP, поднятому на MIkrotik, пакеты ходят только внутри сети 192.168.2.0/24, 192.168.1.1 (D-link) даже не пингуется.
4. Если я подключаюсь к VPN серверу PPTP, поднятому на D-link, пакеты внутри сети 192.168.1.0/24 свободно ходят, также пингуется 192.168.2.1, но за Mikrotik тишина.

Как починить?
 Конфиг
# dec/12/2018 21:03:45 by RouterOS 6.40.8
# software id = 0HG7-4U9K
#
# model = 2011UiAS
# serial number = 51F30455C09E
/interface bridge
add arp=proxy-arp name=bridge1
/interface ethernet
set [ find default-name=ether1 ] comment=WAN
set [ find default-name=ether2 ] comment=Lan-Master
set [ find default-name=ether3 ] master-port=ether2
set [ find default-name=ether4 ] master-port=ether2
set [ find default-name=ether5 ] master-port=ether2
/interface pptp-server
add name=pptp-in1 user=""
/ip neighbor discovery
set ether1 discover=no
/interface wireless security-profiles
set [ find default=yes ] supplicant-identity=MikroTik
/ip ipsec proposal
set [ find default=yes ] enc-algorithms=aes-128-cbc pfs-group=none
/ip pool
add name=pool1 ranges=192.168.2.10-192.168.2.200
/ip dhcp-server
add address-pool=pool1 disabled=no interface=bridge1 name=server1
/interface bridge port
add bridge=bridge1 interface=ether2
/interface l2tp-server server
set enabled=yes
/interface pptp-server server
set enabled=yes
/ip address
add address=192.168.2.1/24 interface=bridge1 network=192.168.2.0
add address=22.22.22.22/28 interface=ether1 network=22.22.22.21
/ip dhcp-server network
add address=192.168.2.0/24 dns-server=192.168.2.1 gateway=192.168.2.1 netmask=24
/ip dns
set allow-remote-requests=yes servers=8.8.8.8,4.4.4.4
/ip dns static
add address=192.168.2.1 name=X
/ip firewall address-list
add address=192.168.1.0/24 list=City
/ip firewall filter
add action=accept chain=forward
add action=accept chain=output protocol=icmp
add action=accept chain=input protocol=udp src-port=500
add action=accept chain=input protocol=ipsec-esp
add action=accept chain=input protocol=tcp src-port=8291
add action=accept chain=input protocol=tcp
add action=accept chain=input protocol=icmp
add action=accept chain=input protocol=udp
add action=accept chain=input dst-port=1723 protocol=tcp
add action=accept chain=input protocol=gre
add action=drop chain=input disabled=yes in-interface=ether1
add action=fasttrack-connection chain=forward
/ip firewall mangle
add action=mark-connection chain=forward comment=IPsec_mark ipsec-policy=out,ipsec new-connection-mark=ipsec_mark passthrough=yes
add action=mark-connection chain=forward comment=IPsec_mark ipsec-policy=in,ipsec new-connection-mark=ipsec_mark passthrough=yes
/ip firewall nat
add action=accept chain=srcnat dst-address=192.168.1.0/24 out-interface=ether1 src-address=192.168.2.0/24 src-address-list=""
add action=masquerade chain=srcnat out-interface=ether1
/ip ipsec peer
add address=33.33.33.33/32 dh-group=modp1024 enc-algorithm=aes-128 secret=11111111
/ip ipsec policy
add dst-address=192.168.1.0/24 sa-dst-address=33.33.33.33 sa-src-address=22.22.22.22 src-address=192.168.2.0/24 tunnel=yes
/ip route
add distance=1 gateway=22.22.22.22
add disabled=yes distance=1 dst-address=192.168.1.0/24 gateway=ipip-tunnel1 pref-src=192.168.2.1
/ip service
set telnet disabled=yes
set ftp disabled=yes
set www address=192.168.2.0/24
set api disabled=yes
set api-ssl disabled=yes
/ppp secret
add local-address=192.168.2.1 name=admin password=11111111 profile=default-encryption remote-address=192.168.2.150
/system clock
set time-zone-name=Europe/Moscow


kebsochi
Сообщения: 4
Зарегистрирован: 12 дек 2018, 20:58

Вопрос решен.


aleksandr.shkuratov
Сообщения: 1
Зарегистрирован: 27 дек 2019, 16:45

А как решил? с тем же столкнулся


Ответить