Pull to refresh

DFL-260E в роли L2TP сервера + Mikrotik в роли L2TP клиента

Потребовалось по работе объединить две локальные сети. Конечно оптимальный вариант GRE+Ipsec. Но к сожалению сеть В сидит на 4G модеме и внешнего статического IP нет. Было решено соединить сети по системе Сервер-Клиент. Сеть А (192.168.100.0/24) и Сеть B (192.168.65.0/24). Перерыв весь интернет, нормальной инструкции не нашел, пришлось самому искать ответы.



Настройка Mikrotik


Параметры микротика:

IP — внутренний IP — 192.168.65.1, сеть, которую он раздает — 192.168.65.0/24.

Настроим микротик в качестве L2TP-клиента


10.0.0.102 — внешний IP адрес DFL-260E.

/interface l2tp-client 
add allow=mschap2 connect-to=10.0.0.102 disabled=no max-mru=1418 max-mtu=1418 name=l2tp-to-m1 user= osp_mrad password=secret1 profile=default

Пропишем маршруты


/ip route
add comment="Mikrotik office" distance=1 dst-address=192.168.100.0/24 gateway=192.168.99.1

На этом настройка микротика завершена.

Настройка DFL


Сначала создадим списки IP адресов в Objects раскрываем Address Book, нужные значения я обвел цветом.





  • IP адрес сервера L2TP (L2TP_server_inter) — 192.168.99.1
  • Сеть, которая выделена под L2TP клиентов (L2TP_net) — 192.168.99.0/24
  • Пулл L2TP клиентов (l2tp_osp) — 192.168.99.100-192.168.99.200
  • Ip адрес l2tp клиент, ip который получит наш микротик (osp_mrad_ip_vpn) — 192.168.99.100

Создадим учетную запись для L2tp-клиента


Сначала создадим папку для уделенных пользователей. Кликните по знаку «+» рядом с папкой User Authentication и выберите Local User Databases. Кликните по Add и выберите из выпадающего меню Local User Database. Введите выбранное имя (в этом примере PPTP_Users) и кликните по OK. Добавляем пользователя osp_mrad

ВАЖНО!!! ТУТ ГЛАВНОЕ ВЫБРАТЬ СЕТЬ, КОТОРАЯ НАХОДИТСЯ ЗА КЛИЕНТОМ (в данном случае 192.168.65.0/24)



Следующий шаг: настройки L2TP-сервера


Кликните по знаку «+» рядом с папкой Interfaces и выберите PPTP/L2TP Servers. Кликните по Add и выберите PPTP/L2TP Servers.



  • Выбираем тип сервера — L2TP/PPTP/SSL VPN
  • Выбираем базу авторизации — Local (Локальную)
  • Интерфейс — VPN_L2TP_Server (мы создали его ранее)
  • Originator IP — all-nets (0.0.0.0/0) — любая сеть
  • Terminator IP — wan_ip (внешний ip DFL)

На вкладке PPP Parameters — выбираем pool — L2tp_osp (192.168.99.100-192.168.99.200):



На вкладке Add Route — выбираем Allowed Networks — all-nets (0.0.0.0/0). Proxy ARP — lan (192.168.100.0/24).



Зайдите во вкладку Authentication Options и выберите PPTP_users (созданную ранее) из выпадающего меню Local User DB. Кликните по OK.



Далее необходимо создать два правила в фаэрволе. Для этого необходимо зайти в папку Rules и выберить IP Rules.



Применяем настройки, микротик должен подключиться, сети — пинговаться.
Tags:
Hubs:
You can’t comment this publication because its author is not yet a full member of the community. You will be able to contact the author only after he or she has been invited by someone in the community. Until then, author’s username will be hidden by an alias.