Страница 3 из 8

Re: VPN (L2TP/PPTP) клиент через резервный канал

Добавлено: 26 окт 2020, 18:09
KaNelam
Сервер микротик? Keepalive поставьте 10 на обоих концах.

Re: VPN (L2TP/PPTP) клиент через резервный канал

Добавлено: 26 окт 2020, 18:16
xvo
Тут обязательно ещё нужны пара правил:

/ip route rule add src-address=ip-первого-канала lookup-only-in-table=первая-таблица
/ip route rule add src-address=ip-второго-канала lookup-only-in-table=вторая-таблица

Чтобы туннели не строились через "не свой" канал, даже если "свой" упал.

Re: VPN (L2TP/PPTP) клиент через резервный канал

Добавлено: 26 окт 2020, 18:26
bolshe
KaNelam писал(а): 26 окт 2020, 17:54
bolshe писал(а): 26 окт 2020, 17:50 Да, так работает но про потере лика не коннектится повторно...
-old tunnel is not closed yet
Что на сервере в этот момент в логах, мб соединение висит?
соединения активного нет

Re: VPN (L2TP/PPTP) клиент через резервный канал

Добавлено: 27 окт 2020, 13:50
bolshe
KaNelam писал(а): 26 окт 2020, 18:09 Сервер микротик? Keepalive поставьте 10 на обоих концах.
Не помогло к сожалению, такая-же картина...

Re: VPN (L2TP/PPTP) клиент через резервный канал

Добавлено: 27 окт 2020, 15:58
bolshe
xvo писал(а): 26 окт 2020, 18:16 Тут обязательно ещё нужны пара правил:

/ip route rule add src-address=ip-первого-канала lookup-only-in-table=первая-таблица
/ip route rule add src-address=ip-второго-канала lookup-only-in-table=вторая-таблица

Чтобы туннели не строились через "не свой" канал, даже если "свой" упал.
сделал что-бы резервный впн ходил только через таблицу резерва вроде помогло. наверное проблема была в том что резервный впн перестраивался через основной канал

Re: VPN (L2TP/PPTP) клиент через резервный канал

Добавлено: 27 окт 2020, 18:18
xvo
bolshe писал(а): 27 окт 2020, 15:58 наверное проблема была в том что резервный впн перестраивался через основной канал
Да, это обычная история.

Re: VPN (L2TP/PPTP) клиент через резервный канал

Добавлено: 29 окт 2020, 09:34
EvilH0mer
У меня вроде как похожая ситуация, но не могу разобраться, не бейте палками. Мне нужно перевести, уже созданный и рабочий VPN L2TP клиент (их много но по аналогии сделаю) на резервный канал. В config много всего:
 /export hide-sensitive
# model = RB760iGS
# serial number = A********
/interface bridge
add admin-mac=74:4D:28:C6:37:01 auto-mac=no comment=defconf name=bridge
add name=bridge1 protocol-mode=none
/interface ethernet
set [ find default-name=ether1 ] name=ether1_g**s
set [ find default-name=sfp1 ] name=sfp1_p*******ne
/interface l2tp-client
add allow=mschap2 connect-to=109.109.109.143 disabled=no keepalive-timeout=\
disabled name=n**b user=p**k
/interface l2tp-server
add name=E**A_L2TP user=E**A
add name=n**b_s**v user=n**b_s**v
/interface pptp-server
add name=D*****ut user=D*****ut
add name=W*****in user=w*****s
add name=W*******hi user=d******hi
add name=W******ka user=o*******ka
add name=i***** user=i*****
add name=n**bmgz user=t**t
add name=s****** user=s******
add name=********n user=********n
/interface vlan
add comment=C*****a interface=sfp1_p*******ne name=vlan1 vlan-id=1560
/interface list
add comment=defconf name=WAN
add comment=defconf name=LAN
/interface wireless security-profiles
set [ find default=yes ] supplicant-identity=MikroTik
/ip hotspot profile
set [ find default=yes ] html-directory=flash/hotspot
/ip pool
add name=default-dhcp ranges=192.168.88.10-192.168.88.254
/ip dhcp-server
add address-pool=default-dhcp interface=bridge name=defconf
/ppp profile
add name=all only-one=yes use-compression=yes use-encryption=yes
add name=s****** only-one=yes use-compression=yes use-encryption=yes \
wins-server=192.168.1.1
/interface l2tp-client
add connect-to=81.81.81.158 disabled=no keepalive-timeout=disabled name=\
M*****us profile=all user=M*****us
add connect-to=89.89.89.251 disabled=no keepalive-timeout=disabled name=\
l**i_m**_16 profile=all user=z*****va
add connect-to=185.185.185.91 disabled=no keepalive-timeout=disabled name=m*k \
profile=all user=p**k
add allow=mschap2 connect-to=194.194.194.110 disabled=no keepalive-timeout=\
disabled name=s*b profile=all user=u****b
/interface bridge port
add bridge=bridge comment=defconf interface=ether2
add bridge=bridge comment=defconf interface=ether3
add bridge=bridge comment=defconf interface=ether4
add bridge=bridge1 interface=ether5
add bridge=bridge1 interface=vlan1
/ip neighbor discovery-settings
set discover-interface-list=LAN
/interface l2tp-server server
set default-profile=all enabled=yes
/interface list member
add comment=defconf interface=ether1_g**s list=WAN
add interface=ether2 list=LAN
add interface=ether3 list=LAN
add interface=ether4 list=LAN
add interface=ether5 list=LAN
add interface=sfp1_p*******ne list=LAN
add interface=bridge list=LAN
/interface pptp-server server
set default-profile=all enabled=yes
/ip address
add address=192.168.1.10/24 comment=defconf interface=ether2 network=\
192.168.1.0
add address=212.212.212.176/24 comment=1g**s interface=ether1_g**s network=\
212.212.212.0
add address=91.91.91.50/30 comment=p*******ne interface=sfp1_p*******ne \
network=91.91.91.48
add address=192.168.5.112/24 interface=vlan1 network=192.168.5.0
/ip dhcp-client
add comment=defconf dhcp-options=hostname,clientid interface=ether1_g**s
/ip dhcp-server network
add address=192.168.88.0/24 comment=defconf gateway=192.168.88.1
/ip dns
set allow-remote-requests=yes servers=\
91.91.91.6,91.91.92.6,212.212.224.6,212.212.222.6
/ip dns static
add address=192.168.1.23 name=router.lan
/ip firewall filter
add action=accept chain=input comment=E**A in-interface=all-ethernet src-address=\
109.109.109.17
add action=accept chain=input comment=m*k_second_s******l in-interface=\
all-ethernet src-address=185.185.185.91
add action=accept chain=input comment=s*b_main_b******e in-interface=\
all-ethernet src-address=194.194.194.110
add action=accept chain=input comment=n**b_main_A******l in-interface=\
all-ethernet src-address=109.109.109.143
add action=accept chain=input comment=i***** in-interface=all-ethernet \
src-address=94.94.94.151
add action=accept chain=input comment=Pushkin_SLV+ in-interface=all-ethernet \
src-address=185.185.185.67
add action=accept chain=input comment=d******hi in-interface=all-ethernet \
src-address=178.178.178.75
add action=accept chain=input in-interface=all-ethernet src-address=\
217.217.217.245
add action=accept chain=input comment=o*******ka in-interface=all-ethernet \
src-address=178.178.178.27
add action=accept chain=input comment=L****V+_m*g16_m**t in-interface=\
all-ethernet src-address=89.89.89.251
add action=accept chain=input comment=\
n**b_s*******ka_m*****n_TC-siti_S****m in-interface=all-ethernet \
src-address=212.212.213.0
add action=accept chain=input comment=s****** in-interface=all-ethernet \
src-address=109.109.109.247
add action=accept chain=input in-interface=all-ethernet src-address=\
82.82.82.52
add action=accept chain=input comment=m***pa in-interface=all-ethernet \
src-address=109.109.109.236
add action=accept chain=input comment=K***n in-interface=all-ethernet \
src-address=109.109.109.237
add action=accept chain=input comment=********n in-interface=all-ethernet \
src-address=10.27.5.13
add action=accept chain=input comment="Eshe***************" disabled=\
yes in-interface=all-ethernet src-address=213.213.213.3
add action=accept chain=input in-interface=all-ethernet src-address=\
91.91.91.251
add action=accept chain=input in-interface=all-ethernet src-address=\
91.91.91.253
add action=accept chain=input in-interface=all-ethernet src-address=\
91.91.91.3
add action=accept chain=input disabled=yes in-interface=all-ethernet \
src-address=213.213.213.6
add action=accept chain=input in-interface=all-ethernet src-address=\
91.91.91.22
add action=accept chain=input comment=r******e dst-port=8070 in-interface=\
all-ethernet protocol=tcp
add action=accept chain=input comment=s***k_c***e in-interface=\
all-ethernet src-address=31.31.31.237
add action=accept chain=input comment=isho_s***k_c***e in-interface=\
all-ethernet src-address=10.38.8.4
add action=accept chain=input comment="d******hi m*****n" in-interface=\
all-ethernet src-address=85.85.85.245
add action=accept chain=input comment=D*****ut in-interface=all-ethernet \
src-address=85.85.85.22
add action=accept chain=input comment=1***t in-interface=all-ethernet \
src-address=188.188.188.169
add action=accept chain=input comment=M*****us in-interface=all-ethernet \
src-address=81.81.81.158
add action=accept chain=forward comment="E**A mail.google.com accept" content=\
mail.google.com protocol=tcp src-address=192.168.1.39
add action=accept chain=forward comment="i***** e.mail.ru accept" content=\
e.mail.ru protocol=tcp src-address=192.168.1.139
add action=accept chain=forward comment="i***** mail.yandex.ru accept" content=\
mail.yandex.ru protocol=tcp src-address=192.168.1.139
add action=accept chain=forward comment="i***** mail.google.com accept" content=\
mail.google.com protocol=tcp src-address=192.168.1.139
add action=accept chain=forward comment="S** mail.yandex.ru accept" content=\
mail.yandex.ru protocol=tcp src-address=192.168.1.24
add action=accept chain=forward comment="S** mail.google.com accept" content=\
mail.google.com protocol=tcp src-address=192.168.1.24
add action=accept chain=forward comment="U* e.mail.ru accept" content=e.mail.ru \
protocol=tcp src-address=192.168.1.105
add action=accept chain=forward comment="U* mail.yandex.ru accept" content=\
mail.yandex.ru protocol=tcp src-address=192.168.1.105
add action=accept chain=forward comment="U* mail.google.com accept" content=\
mail.google.com protocol=tcp src-address=192.168.1.105
add action=accept chain=forward comment="E**A e.mail.ru accept" content=e.mail.ru \
protocol=tcp src-address=192.168.1.217
add action=accept chain=forward comment="E**A mail.google.com accept" content=\
mail.google.com protocol=tcp src-address=192.168.1.217
add action=accept chain=forward comment="E**A mail.yandex.ru accept" content=\
mail.yandex.ru protocol=tcp src-address=192.168.1.217
add action=reject chain=forward comment="mail.yandex.ru block" content=\
mail.yandex.ru protocol=tcp reject-with=tcp-reset src-address=\
192.168.1.0/24
add action=reject chain=forward comment="e.mail.ru block" content=e.mail.ru \
protocol=tcp reject-with=tcp-reset src-address=192.168.1.0/24
add action=reject chain=forward comment="mail.google.com block" content=\
mail.google.com protocol=tcp reject-with=tcp-reset src-address=\
192.168.1.0/24
add action=accept chain=input comment=\
"defconf: accept established,related,untracked" connection-state=\
established,related,untracked
add action=drop chain=input comment="defconf: drop invalid" connection-state=\
invalid
add action=accept chain=input comment="defconf: accept ICMP" protocol=icmp
add action=drop chain=input comment="defconf: drop all not coming from LAN" \
in-interface-list=!LAN
add action=accept chain=forward comment="defconf: accept in ipsec policy" \
ipsec-policy=in,ipsec
add action=accept chain=forward comment="defconf: accept out ipsec policy" \
ipsec-policy=out,ipsec
add action=drop chain=input in-interface=sfp1_p*******ne
add action=drop chain=input in-interface=ether1_g**s
add action=fasttrack-connection chain=forward comment="defconf: fasttrack" \
connection-state=established,related
add action=accept chain=forward comment=\
"defconf: accept established,related, untracked" connection-state=\
established,related,untracked
add action=drop chain=forward comment="defconf: drop invalid" connection-state=\
invalid
add action=drop chain=forward comment=\
"defconf: drop all from WAN not DSTNATed" connection-nat-state=!dstnat \
connection-state=new in-interface-list=WAN
/ip firewall nat
add action=masquerade chain=srcnat out-interface=sfp1_p*******ne
add action=masquerade chain=srcnat out-interface=ether1_g**s
add action=netmap chain=dstnat comment=r*****e dst-port=8070 in-interface=\
sfp1_p*******ne protocol=tcp to-addresses=192.168.1.145 to-ports=8080
add action=netmap chain=dstnat comment="CCUT n**b OSNOVNOY" dst-port=50149 \
in-interface=sfp1_p*******ne protocol=tcp src-address=109.109.109.143 \
to-addresses=192.168.1.173 to-ports=50149
add action=netmap chain=dstnat in-interface=sfp1_p*******ne protocol=udp \
src-address=109.109.109.143 to-addresses=192.168.1.173
add action=netmap chain=dstnat comment="CCUT n**b REZERV" disabled=yes dst-port=\
50149 in-interface=sfp1_p*******ne protocol=tcp src-address=195.195.195.195 \
to-addresses=192.168.1.173 to-ports=50149
add action=netmap chain=dstnat disabled=yes in-interface=sfp1_p*******ne \
protocol=udp src-address=195.195.195.195 to-addresses=192.168.1.173
add action=netmap chain=dstnat comment="CCUT s*b" dst-port=50149 in-interface=\
sfp1_p*******ne protocol=tcp src-address=194.194.194.110 to-addresses=\
192.168.1.173 to-ports=50149
add action=netmap chain=dstnat in-interface=sfp1_p*******ne protocol=udp \
src-address=194.194.194.110 to-addresses=192.168.1.173
add action=netmap chain=dstnat comment="CCUT m*k OSNOVNOI" disabled=yes \
dst-port=50149 in-interface=sfp1_p*******ne protocol=tcp src-address=\
89.89.89.190 to-addresses=192.168.1.173 to-ports=50149
add action=netmap chain=dstnat disabled=yes in-interface=sfp1_p*******ne \
protocol=udp src-address=89.89.89.190 to-addresses=192.168.1.173
add action=netmap chain=dstnat comment="CCUT m*k REZERV" dst-port=50149 \
in-interface=sfp1_p*******ne protocol=tcp src-address=185.185.185.91 \
to-addresses=192.168.1.173 to-ports=50149
add action=netmap chain=dstnat in-interface=sfp1_p*******ne protocol=udp \
src-address=185.185.185.91 to-addresses=192.168.1.173
add action=netmap chain=dstnat comment=C******io dst-port=50149 in-interface=\
sfp1_p*******ne protocol=tcp src-address=185.185.185.104 to-addresses=\
192.168.1.173 to-ports=50149
add action=netmap chain=dstnat dst-port=50149 in-interface=sfp1_p*******ne \
protocol=tcp src-address=91.91.91.22 to-addresses=192.168.1.173 to-ports=\
50149
add action=netmap chain=dstnat disabled=yes dst-port=8080 in-interface=\
sfp1_p*******ne protocol=tcp src-address=91.91.91.22 to-addresses=\
192.168.1.173 to-ports=8080
add action=netmap chain=dstnat dst-port=9000-9050 in-interface=sfp1_p*******ne \
protocol=tcp src-address=91.91.91.22 to-addresses=192.168.1.166 to-ports=\
9000-9050
add action=netmap chain=dstnat comment=op*******u dst-port=50149 \
in-interface=sfp1_p*******ne protocol=tcp src-address=91.91.91.3 \
to-addresses=192.168.1.173 to-ports=50149
add action=netmap chain=dstnat disabled=yes dst-port=8080 in-interface=\
sfp1_p*******ne protocol=tcp src-address=91.91.91.3 to-addresses=\
192.168.1.2 to-ports=8080
add action=netmap chain=dstnat disabled=yes dst-port=50149 in-interface=\
sfp1_p*******ne protocol=tcp src-address=213.213.213.6 to-addresses=\
192.168.1.173 to-ports=50149
add action=netmap chain=dstnat disabled=yes dst-port=8080 in-interface=\
sfp1_p*******ne protocol=tcp src-address=213.213.213.6 to-addresses=\
192.168.1.2 to-ports=8080
add action=netmap chain=dstnat comment=1***t dst-port=50149 in-interface=\
sfp1_p*******ne protocol=tcp src-address=188.188.188.169 to-addresses=\
192.168.1.173 to-ports=50149
add action=netmap chain=dstnat comment=s********ee dst-port=50149 \
in-interface=sfp1_p*******ne protocol=tcp src-address=91.91.91.251 \
to-addresses=192.168.1.173 to-ports=50149
add action=netmap chain=dstnat dst-port=50149 in-interface=sfp1_p*******ne \
protocol=tcp src-address=91.91.91.253 to-addresses=192.168.1.173 \
to-ports=50149
add action=netmap chain=dstnat disabled=yes dst-port=8080 in-interface=\
sfp1_p*******ne protocol=tcp src-address=91.91.91.251 to-addresses=\
192.168.1.2 to-ports=8080
add action=netmap chain=dstnat disabled=yes dst-port=7777 in-interface=\
sfp1_p*******ne protocol=tcp src-address=91.91.91.251 to-addresses=\
192.168.1.145 to-ports=7777
add action=netmap chain=dstnat disabled=yes dst-port=8888 in-interface=\
sfp1_p*******ne protocol=tcp src-address=91.91.91.251 to-addresses=\
192.168.1.145 to-ports=8888
add action=netmap chain=dstnat comment=isho_s********ee dst-port=50149 \
in-interface=sfp1_p*******ne protocol=tcp src-address=10.38.8.4 \
to-addresses=192.168.1.173 to-ports=50149
add action=netmap chain=dstnat disabled=yes dst-port=8080 in-interface=\
sfp1_p*******ne protocol=tcp src-address=10.38.8.4 to-addresses=192.168.1.2 \
to-ports=8080
add action=netmap chain=dstnat disabled=yes dst-port=7777 in-interface=\
sfp1_p*******ne protocol=tcp src-address=10.38.8.4 to-addresses=\
192.168.1.145 to-ports=7777
add action=netmap chain=dstnat disabled=yes dst-port=8888 in-interface=\
sfp1_p*******ne protocol=tcp src-address=10.38.8.4 to-addresses=\
192.168.1.145 to-ports=8888
add action=netmap chain=dstnat comment=F******_2 dst-port=9999 \
in-interface=sfp1_p*******ne protocol=tcp src-address=91.91.91.3 \
to-addresses=192.168.1.166 to-ports=21
add action=netmap chain=dstnat dst-port=9000-9050 in-interface=sfp1_p*******ne \
protocol=tcp src-address=91.91.91.3 to-addresses=192.168.1.166 to-ports=\
9000-9050
add action=netmap chain=dstnat comment=FTP_t**t_P******************ba \
disabled=yes dst-port=9999 in-interface=sfp1_p*******ne protocol=tcp \
src-address=109.109.109.143 to-addresses=192.168.1.166 to-ports=21
add action=netmap chain=dstnat disabled=yes dst-port=9000-9050 in-interface=\
sfp1_p*******ne protocol=tcp src-address=109.109.109.143 to-addresses=\
192.168.1.166 to-ports=9000-9050
add action=netmap chain=dstnat comment="isho c**e" disabled=yes dst-port=50149 \
in-interface=sfp1_p*******ne protocol=tcp src-address=213.213.213.3 \
to-addresses=192.168.1.173 to-ports=50149
add action=netmap chain=dstnat disabled=yes dst-port=8080 in-interface=\
sfp1_p*******ne protocol=tcp src-address=213.213.213.3 to-addresses=\
192.168.1.2 to-ports=8080
add action=netmap chain=dstnat disabled=yes dst-port=7777 in-interface=\
sfp1_p*******ne protocol=tcp src-address=213.213.213.3 to-addresses=\
192.168.1.145 to-ports=7777
add action=netmap chain=dstnat disabled=yes dst-port=8888 in-interface=\
sfp1_p*******ne protocol=tcp src-address=213.213.213.3 to-addresses=\
192.168.1.145 to-ports=8888
add action=netmap chain=dstnat disabled=yes dst-port=9000-9050 in-interface=\
sfp1_p*******ne protocol=tcp src-address=213.213.213.3 to-addresses=\
192.168.1.166 to-ports=9000-9050
/ip firewall service-port
set ftp disabled=yes
set tftp disabled=yes
set irc disabled=yes
set h323 disabled=yes
/ip route
add comment=GATE_p*******ne distance=5 gateway=91.91.91.49
add comment="GATE_g**s(N**********T)" distance=10 gateway=212.212.212.1
add comment=V**S2 distance=1 dst-address=109.109.109.16/32 gateway=ether1_g**s
add distance=1 dst-address=192.168.0.0/24 gateway=192.168.43.2
add distance=1 dst-address=192.168.2.0/24 gateway=192.168.25.1
add distance=1 dst-address=192.168.3.0/24 gateway=192.168.40.1
add distance=1 dst-address=192.168.6.0/24 gateway=192.168.22.1
add distance=1 dst-address=192.168.7.0/24 gateway=192.168.21.1
add distance=1 dst-address=192.168.8.0/24 gateway=192.168.28.1
add distance=1 dst-address=192.168.9.0/24 gateway=192.168.27.1
add distance=1 dst-address=192.168.10.0/24 gateway=192.168.46.1
add distance=1 dst-address=192.168.33.0/24 gateway=192.168.23.1
add distance=1 dst-address=192.168.34.0/24 gateway=192.168.200.1
add distance=1 dst-address=192.168.35.0/24 gateway=192.168.201.1
add distance=1 dst-address=192.168.88.0/24 gateway=50.50.50.2
add comment=V**S1 distance=1 dst-address=193.193.193.0/24 gateway=ether1_g**s
/ppp secret
add comment="n*********chi" local-address=192.168.48.1 name=Ded_nout profile=\
all remote-address=192.168.48.2
add local-address=192.168.47.1 name=E* profile=all remote-address=192.168.47.2
add local-address=192.168.44.3 name=d****chi profile=all remote-address=\
192.168.44.4
add local-address=192.168.42.1 name=i*** profile=s**** remote-address=192.168.42.2
add local-address=50.50.50.1 name=n*b_s**v profile=all remote-address=50.50.50.2 \
service=l2tp
add local-address=192.168.45.1 name=o*****ka profile=all remote-address=192.168.45.2
add local-address=192.168.84.1 name=s**** profile=s*** remote-address=\
192.168.84.2
add local-address=192.168.43.1 name=*******n profile=s***** remote-address=\
192.168.43.2
add local-address=192.168.90.1 name=t**t profile=all remote-address=192.168.90.2
add comment=P*****n local-address=192.168.41.1 name=windows profile=all \
remote-address=192.168.41.2
add caller-id=109.229.69.236 local-address=192.168.49.1 name=m*****a profile=s**** \
remote-address=192.168.49.2
add caller-id=109.229.69.237 local-address=192.168.50.1 name=Ko*******n profile=\
s***** remote-address=192.168.50.2
/system clock
set time-zone-name=Asia/Yekaterinburg
/tool mac-server
set allowed-interface-list=LAN
/tool mac-server mac-winbox
set allowed-interface-list=LAN
/tool traffic-monitor
Можно на примере
/interface l2tp-client add connect-to=185.185.185.91 disabled=no keepalive-timeout=disabled name=m*k \
profile=all user=p**k
Резервный это /interface ethernet set [ find default-name=ether1 ] name=ether1_g**s

Re: VPN (L2TP/PPTP) клиент через резервный канал

Добавлено: 29 окт 2020, 09:47
xvo
1) Добавляете к l2tp-клиентам параметр src-address (либо тот, который на резервном канале, либо если он динамический, можно повесить какой-нибудь адрес на loopback и использовать его)
2) Добавляете резервную таблицу маршрутизации с единственным дефолтным маршрутом через резервный gateway
3) Добавляете /ip route rule add src-address=ip-из-пункта-1 lookup-only-in-table=таблица-из-пункта-2

Re: VPN (L2TP/PPTP) клиент через резервный канал

Добавлено: 29 окт 2020, 10:14
EvilH0mer
xvo писал(а): 29 окт 2020, 09:47 1) Добавляете к l2tp-клиентам параметр src-address (либо тот, который на резервном канале, либо если он динамический, можно повесить какой-нибудь адрес на loopback и использовать его)
На всех клиентах и серверах статика. Резервный канал есть только на центральном mikrotike. "либо тот, который на резервном канале" имеется ввиду IP адрес куда коннектится l2tp-клиент, я правильно понимаю?

Re: VPN (L2TP/PPTP) клиент через резервный канал

Добавлено: 29 окт 2020, 10:23
xvo
EvilH0mer писал(а): 29 окт 2020, 10:14 "либо тот, который на резервном канале" имеется ввиду IP адрес куда коннектится l2tp-клиент, я правильно понимаю?
Нет. Тот с которого.
Я же правильно понимаю, что у вас центральный микротик коннектится ко всем удаленным, не наоборот?