Перейти к содержимому
Калькуляторы

Пара вопросов по VPN mikrotik vpn linux

Здравствуйте.

Подскажите пожалуйста как лучше решить задачу?

Дано:

На стороне А:

-Локальная сеть (с сервером dlna);

-маршрутизатор mikrotik (с белым ip).

На стороне Б:

-Ноутбук с linux (с серым ip).

 

Требуется:

Подключиться к локальной сети на стороне А со стороны Б, что бы видеть DLNA сервер на стороне Б по протоколу DLNA.

 

P.S. Настроил PPTP, в сеть попал но проблема с "что бы видеть DLNA сервер на стороне Б по протоколу DLNA".

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Вам нужен л2 туннель, чтобы пропускал мультикаст.

Либо нужно на стороне Б ставить SSDP анонсер http://netlab.dhis.org/wiki/ru:software:ssdpd:index и скармливать ему хмл файл и IP адрес длна сервера (хоть внешний, хоть через впн).

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Здравствуйте.

Подскажите пожалуйста как лучше решить задачу?

Дано:

На стороне А:

-Локальная сеть (с сервером dlna);

-маршрутизатор mikrotik (с белым ip).

На стороне Б:

-Ноутбук с linux (с серым ip).

 

Требуется:

Подключиться к локальной сети на стороне А со стороны Б, что бы видеть DLNA сервер на стороне Б по протоколу DLNA.

 

P.S. Настроил PPTP, в сеть попал но проблема с "что бы видеть DLNA сервер на стороне Б по протоколу DLNA".

 

Torm84, доброго времени суток.

 

Уж не знаю, что из себя представляет Ваш сервис DLNA,

но скорей всего он использует широковещательные запросы (broadcast).

 

В общем случае, эти запросы не проходят через маршрутизацию,

в Вашем случае PPP.

 

Как мне кажется, самым простым способом будет развёртывание OpenVPN

сервера со стороны Mikrotik и OpenVPN клиента, со стороны Linux (notebook).

 

При этом OpenVPN соединение должно строиться через TAP интерфейсы (режим моста).

Со стороны сервера должен присутствовать bridge (сетевой мост) между локальной

сетью и устанавливаемым соединением, с выдачей IP адреса из локальной сети удалённому клиенту.

 

Настройка OpenVPN это отдельная тематика, выходящая за рамки данного обсуждения.

Примеров конфигурации OpenVPN достаточно много, даже для оборудования Mikrotik.

 

P.S. Хотя OpenVPN не всегда получится завести с первого раза.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Ivan_83, опередил. :) Пока я размышлял как лучше и проще рассказать.

 

Надеюсь у человечка (Torm84) всё получится. :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Вам нужен л2 туннель, чтобы пропускал мультикаст.

В этом то и вопрос, из всех л2 туннелей я знаю только Ethernt over IP(EoIP), это как я понял какая то фирменная технология mikrotik, но с ним вроде не особо дружит linux. Да и в целом технология не особо поддерживаемая сторонними разработчиками других маршрутизаторов и ОС. Я сюда обратился скорее как раз для того что бы узнать у обитателей форума какие технологии они используют для решения таких задач. Может есть какое нибудь универсальное решение, так сказать стандарт де-факто?

Есть еще какое то BCP, но это тоже непонятно что такое и с чем его едят.

 

Как мне кажется, самым простым способом будет развёртывание OpenVPN

сервера со стороны Mikrotik и OpenVPN клиента, со стороны Linux (notebook).

Изначально склонялся к нему, но в mikrotik с openvpn все как то плачевно. Поэтому и был выбран PPTP в качестве VPN. Он поддерживается везде без танцев с бубнами.

 

Уж не знаю, что из себя представляет Ваш сервис DLNA,

но скорей всего он использует широковещательные запросы (broadcast).

 

В общем случае, эти запросы не проходят через маршрутизацию,

в Вашем случае PPP.

Тоже так понял. С виду аналогичная задача решалась здесь, но увы там EoIP.

 

Надеюсь у человечка (Torm84) всё получится. :)

Спасибо, я тоже очень на это надеюсь. :)

 

В общем получается какая то катавасия, либо поддерживается стороной А но не Б, либо наоборот. А надо что то универсальное, что поддерживается всеми, или большей частью.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Уж не знаю, что из себя представляет Ваш сервис DLNA,

но скорей всего он использует широковещательные запросы (broadcast).

И мультикаст для анонсов, так что да, L2 должен быть в любом случае.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

В этом то и вопрос, из всех л2 туннелей я знаю только Ethernt over IP(EoIP), это как я понял какая то фирменная технология mikrotik, но с ним вроде не особо дружит linux.

Ядерный кот написал модуль для того чтобы линукса понимали этот EoIP.

 

Да и в целом технология не особо поддерживаемая сторонними разработчиками других маршрутизаторов и ОС.

Для FreeBSD тоже есть нетграф модуль для этой хрени.

Ядреный кот очень обиделся на комментарии по поводу качества его макетного кода со стороны тех кто писал тот модуль и был очень эпичный срач линух против фри.

Ещё во фре можно на нетграфе собрать л2 туннель с инкапсуляцией в юдп.

 

Я сюда обратился скорее как раз для того что бы узнать у обитателей форума какие технологии они используют для решения таких задач. Может есть какое нибудь универсальное решение, так сказать стандарт де-факто?

DLNA тут никому не сдался.

Все используются л2 туннели которые им удобнее.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Так а что ещё есть кроме EoIP и BCP?

 

 

Torm84, доброго времени суток.

 

Как токового стандарта в принципе нет,

каждый «теребонькает» в силу своих умений.

 

При туннельном пробросе трафика всё упирается в оборудование.

 

Если строить маршрутизируемую сеть (L3), то вариантов достаточно много.

Но без дополнительных костылей, в маршрутизируемой сети широковещательный

трафик умирает на первом rout’е.

 

Важно понимать, нужен ли Вам этот широковещательный трафик.

 

В описанном Вами случае, нужен полноценный L2 проброс.

Это может сделать (из того что я знаю) не будучи громадиной MPLS:

 

Cisco - L2TPv3 - полноценный L2 трафик между интерфейсами или VLAN’ами.

 

Mikrotik – EoIP – новое веянье, сам не делал, не знаю как работает.

 

Софт маршрутизаторы на основе UNIX систем – OpenVPN или NetGraph.

Софт маршрутизаторы на основе Windows систем – OpenVPN или проприетарный софт.

 

 

Отдельный вопрос в том, как эту кашу между собой объединить,

если маршрутизирующее оборудование разное?

 

Если выкинуть «кошку» - OpenVPN в режиме Bridge.

Да не спорю – коряво. Но практически любой софт маршрутизатор

для проброса L2 свяжите с другим.

 

P.S. Ещё и Mikrotik в эту кашу завяжите. :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Я правильно понял, что для того что бы гонять broadcast трафик по IP(через Интернет) сетям выбирать приходится из 5 следующих технологий:

1) EoIP(поверх VPN, для серого IP) - фича mikrotik;

2) BCP(поверх VPN, для серого IP) - похоже тоже mikrotik;

3) L2TPv3 - Cisco;

4) OpenVPN - открытый стандарт;

5) NetGraph - FreeBSD.

 

И выбирать можно из этого?

Если так, то наверное оптимальный вариант будет OpenVPN, как открытый стандарт(не vendor lock-in).

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Уже можно было ssdpd давно настроить и запустить на твоём линуксе, и порт длна сервере для хттп пробросить наружу и получать удовольствие :)

 

1. Не только. Совместимые реализации есть в линухе и фре (и других бсд где есть нетграф).

3. Вроде же стандарт.

 

Помню ядерный кот (а может нитро) в пылу спора приводил как 1-2 командами в линухе поднимается туннель.

Собственно ещё есть gre.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Я правильно понял, что для того что бы гонять broadcast трафик по IP(через Интернет) сетям выбирать приходится из 5 следующих технологий:

1) EoIP(поверх VPN, для серого IP) - фича mikrotik;

2) BCP(поверх VPN, для серого IP) - похоже тоже mikrotik;

3) L2TPv3 - Cisco;

4) OpenVPN - открытый стандарт;

5) NetGraph - FreeBSD.

 

И выбирать можно из этого?

Если так, то наверное оптимальный вариант будет OpenVPN, как открытый стандарт(не vendor lock-in).

 

 

Torm84, доброго времени суток.

 

Если не брать в расчет Enterprise решения для операторов связи,

то в Вашем конкретном случае выбор не велик.

 

Самым простым решением напрашивается развертывание OpenVPN в режиме моста (bridge).

 

Если у Вас нет двух «кошек» (cisco) серии (минимально) 28xx про L2TPv3 нет смысла рассуждать.

Так же на «кошке» нельзя поднять OpenVPN.

 

Как будет работать Mikrotik по технологии EoIP или BCP (сам не знаю что это),

находясь за NAT с клиентской стороны, тоже не могу сказать.

 

Ecли у Вас с двух сторон FreeBSD, можно реализовать как NetGraph (но это привязка к ОС),

так и OpenVPN.

 

Если смотреть на OpenVPN, то оно вполне корректно работает за NAT с клиентской стороны.

Может быть настроено как на FreeBSD, Linux так и Mikrotik, даже на Windows (чур меня :)).

 

Еще немаловажный факт, при использовании OpenVPN, вы сможете пропускать трафик с Ethernet MTU 1500,

что может быть очень важным для Вашего L2 канала.

 

Я просто не настраивал OpenVPN на Mikrotik, но раз в этой волшебной коробочке указана его поддержка,

не думаю, что он настраивается сложнее, чем на том же Linux или BSD маршрутизаторе.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Помню ядерный кот (а может нитро) в пылу спора приводил как 1-2 командами в линухе поднимается туннель.

 

на линуксе в ядре есть l2tpv3 и vxlan. оба вариант by design как бы не работают через NAT, поэтому сначала придётся поднимать какой-нибудь ip-тунель

 

Топикстартеру проще всего использовать openvpn. С учётом того, что в шлакотике он недореализован и тормозной, поднимать openvpn-сервер можно непосредственно на DLNA-сервере и делать проброс udp-порта со шлака на него, чтоб коннектится извне к openvpn-серверу

 

P.S. DLNA требует не чистый L2, а всего лишь IPv4 multicast, поэтому теоретически достаточно GRE или другого IP-тунеля, умеющего мультикаст. На практике не пробовал, есть шанс во что-нибудь упереться

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Всем огромное спасибо!

Выбор пал на OpenVPN, несмотря на ущербность реализации в mikrotik, да и в целом прокачал знания по VPN. Посмотрим что из этого получится, на следующей неделе буду настраивать.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

И снова здравствуйте!!!

Создал я OpenVPN TAP соединение, но теперь другая беда, не пингуюстя устройства в локальной сети. До mikrotik все нормально, а за него никак.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

1) EoIP(поверх VPN, для серого IP) - фича mikrotik;

2) BCP(поверх VPN, для серого IP) - похоже тоже mikrotik;

4) OpenVPN - открытый стандарт;

 

Выбирайте только пункт 1, потому что пункт 2 гоняет L2 там же, где и управление, случись что и доступ пропадет. OpenVPN вообще устаревшая технология, в том числе тормозная и, порой, требующая сертификатов.

 

Создал я OpenVPN TAP соединение, но теперь другая беда, не пингуюстя устройства в локальной сети. До mikrotik все нормально, а за него никак.

 

Теперь удалите OpenVPN и настройте L2TP сервер и L2TP клиента, на клиенте в local address укажите как вариант 10.0.0.1, на remote address укажите 10.0.0.2, между этими адресами поднимите EoIP туннель, далее бриджуете его с каждой стороны и все замечательно будет работать.

Поверх можете еще и OSPF поднять, что бы маршрутизацию какую-нито замутить.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

И снова здравствуйте!!!

Создал я OpenVPN TAP соединение, но теперь другая беда, не пингуюстя устройства в локальной сети. До mikrotik все нормально, а за него никак.

 

Torm84, доброго времени суток.

 

Если Вы настроили Mikrotik в роли OpenVPN сервера, клиент получает от него IP адрес

с маской 255.255.255.252 (/30) на интерфейс TAP, но не «видит» устройства в сети за сервером,

у Вас не правильно настроена маршрутизация (статическая).

 

Образно, Вы построили «почти Ethernet» соединение между сервером и клиентом.

Представьте сервер, как маршрутизатор – с одной стороны физическая (локальная) сеть «А»,

с другой (между сервером и клиентом) туннельная сеть «Б» («почти Ethernet»).

 

Для того, что бы сети знали друг о друге необходимо настроить статическую маршрутизацию,

между подсетями.

 

Возможно, для задачи, которую Вы описали, подобной схемы, будет недостаточно – через маршрутизацию

не пройдёт broadcast.

 

Если Вы строите схему подключения: «локальная сеть» – «сервер» – «одиночные удаленные клиенты»,

Вам необходимо, что бы клиент получал IP адрес из той же «локальной сети».

 

Пример для ознакомления - http://habrahabr.ru/post/67238/

и https://openvpn.net/index.php/open-source/documentation/miscellaneous/76-ethernet-bridging.html

(оригинальная документация OpenVPN).

 

Со стороны сервера, должен быть настроен режим моста, между физическим интерфейсом локальной сети

и виртуальным TAP. Может помочь поиск по запросу «openvpn tap server-bridge».

 

Если через OpenVPN Вы объединяете два физически разнесённых участка, но хотите,

что бы они оставались одной сетью, то при успешном запуске тоннеля на TAP интерфейсах

между сервером и клиентом, необходимо сделать следующее:

 

Назначить тоннелю IP адреса с маской /30, отличающиеся от «локальной сети».

Со стороны сервера объединить в бридж физический и виртуальный TAP интерфейс.

Со стороны клиента объединить в бридж физический и виртуальный TAP интерфейс.

 

Таким образом, Вы построите единую L2 схему между узлом «А» (локальная сеть)

и «Б» (новая локальная сеть). На физическом интерфейсом клиента Вы можете настроить

свободный IP адрес из локальной сети узла «А» - Вы увидите прямую связанность (как по Ethernet кабелю).

 

Пример для ознакомления - http://xgu.ru/wiki/OpenVPN_Bridge

Может помочь поиск по запросу «openvpn tap bridge».

 

P.S. Рад, если чем то поможет.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

1) EoIP(поверх VPN, для серого IP) - фича mikrotik;

2) BCP(поверх VPN, для серого IP) - похоже тоже mikrotik;

4) OpenVPN - открытый стандарт;

 

Выбирайте только пункт 1, потому что пункт 2 гоняет L2 там же, где и управление, случись что и доступ пропадет. OpenVPN вообще устаревшая технология, в том числе тормозная и, порой, требующая сертификатов.

 

Создал я OpenVPN TAP соединение, но теперь другая беда, не пингуюстя устройства в локальной сети. До mikrotik все нормально, а за него никак.

 

Теперь удалите OpenVPN и настройте L2TP сервер и L2TP клиента, на клиенте в local address укажите как вариант 10.0.0.1, на remote address укажите 10.0.0.2, между этими адресами поднимите EoIP туннель, далее бриджуете его с каждой стороны и все замечательно будет работать.

Поверх можете еще и OSPF поднять, что бы маршрутизацию какую-нито замутить.

 

Уважаемый Saab95, доброго времени суток.

 

Вообще то, человечку как раз нужна L2 связанность,

а Вы предлагаете запустить L2TP последователя PPP.

 

Так скажите человечку - не нежено ему по L2 стыковаться,

не нужно думать, как строить каналы разных уровней.

 

Установил две «коробочки от вендора», если нет второй – докупи

и спи спокойно.

 

Зачем над этим думать, в жизни и так много забот – «Нажми на кнопку - получишь результат»!

 

P.S. Про OSPF и его применение у нас с Вами была отдельная тема - http://forum.nag.ru/forum/index.php?showtopic=106141

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Если Вы строите схему подключения: «локальная сеть» – «сервер» – «одиночные удаленные клиенты»,

Вам необходимо, что бы клиент получал IP адрес из той же «локальной сети».

Именно такую сеть и делаю.

 

Я правильно понял концепцию?:

1) При подсоединении(через интернет по IP) к OpenVPN-серверу, на нём создается виртуальный Ethernet интерфейс(в терминологии linux-TAP).

2) Этот интерфейс(TAP) должен быть включен в bridge вместе с реальными интерфейсами. Таким образом получаем фактически коммутатор, но с 1 виртуальным портом. Ни о каких IP речь пока не идет. Предполагаю что под bridge в mikritik и bridge в linux понимается примерно одно и то же.

3) Клиетн, получает от OpenVPN-сервера настройки сети(ip, mask...), создает со своей стороны аналогичный TAP интерфейс и назначает ему полученные настройки.

 

Создал я OpenVPN TAP соединение, но теперь другая беда, не пингуюстя устройства в локальной сети. До mikrotik все нормально, а за него никак.

Это я погорячился, туннель работает нестабильно(пингует то внутренние ресурсы сети, то маршрутизатор). При чем иногда broadcast пробивается. Но вроде понял в чем дело.

Похоже схема чуть чуть другая:

«локальная сеть» – «OVPN-сервер/марштутизатор» – «Телефон в роли wifi точки доступа» – «одиночные удаленные клиенты»

Видимо проблема из за того что в ЛВС раздаётся - 192.168.0.1/16, а по wifi 192.168.43.1/24. Завтра попробую с другими настройками. Хотя уверенности нет.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Torm84, доброго времени суток.

 

>>1) При подсоединении(через интернет по IP) к OpenVPN-серверу,

>>на нём создается виртуальный Ethernet интерфейс(в терминологии linux-TAP).

 

Да, со стороны сервера, на Linux создаётся «tapX» (X - порядковый номер) интерфейс,

который является программным аналогом физического. Только интерфейс «tap» создаётся

в момент запуска OpenVPN, а не при подсоединении к нему клиента.

Настройки интерфейса «tap» берутся из конфигурационного файла OpenVPN

и назначаются в момент его старта.

 

>>2) Этот интерфейс(TAP) должен быть включен в bridge вместе

>>с реальными интерфейсами. Таким образом получаем фактически

>>коммутатор, но с 1 виртуальным портом. Ни о каких IP речь пока

>>не идет. Предполагаю что под bridge в mikritik и bridge в linux

>>понимается примерно одно и то же.

 

Да, Вы правильно понимаете, при создании моста, соединяется физический интерфейс

«локальной сети» и виртуальный интерфейс «tap». Только в мост объединяются не все

существующие интерфейсы, а именно два, логически это выглядит как коммутатор из двух портов.

 

Есть один нюанс, «мост» тоже является псевдо-физическим интерфейсом.

Поэтому на него задаётся IP адрес, который принадлежал физическому интерфейсу «локальной сети».

На физическом интерфейсе «локальной сети», при создании моста IP адрес необходимо убрать,

а в конфигурации OpenVPN интерфейсу «tap» (server-bridge) задаётся тот же IP, что и интерфейсу моста.

 

>>3) Клиетн, получает от OpenVPN-сервера настройки сети(ip, mask...),

>>создает со своей стороны аналогичный TAP интерфейс и назначает ему полученные настройки.

 

Да, именно так. После успешного установления соединения,

настройки для клиентского интерфейса «tap» берутся с сервера.

 

>>Похоже схема чуть чуть другая:

>>«локальная сеть» – «OVPN-сервер/марштутизатор» – «Телефон в роли wifi точки доступа»

>>– «одиночные удаленные клиенты» Видимо проблема из за того что в ЛВС раздаётся

>>- 192.168.0.1/16, а по wifi 192.168.43.1/24. Завтра попробую с другими настройками.

>>Хотя уверенности нет.

 

Телефон, как и сеть Wi-Fi выполняет роль каналообразующего оборудования доступа в Интернет,

для OpenVPN фактически прозрачна, как и всё оборудование между OpenVPN сервером и клиентом.

Главное, что между ними есть связь по определённому IP порту.

 

Клиентский «tap» интерфейс становиться второй сетевой карточкой, как бы соединённой прямым

проводом с локальной сетью благодаря мосту (виртуальному коммутатору) на сервере.

 

Здесь главное, что бы на клиенте не пересекались IP адреса сетей реального и «tap» интерфейсов.

А в Вашем случае, как раз пересекаются. Для сети 192.168.0.0/16 маска – «дикая»,

она захватывает сеть Wi-Fi 192.168.43.0/24.

 

Уменьшите маску «локальной сети» до /24 если возможно или задайте Wi-Fi принципиально другой

класс сети 172.16.x.x например.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Уменьшите маску «локальной сети» до /24 если возможно или задайте Wi-Fi принципиально другой

класс сети 172.16.x.x например.

Уменьшил маску что бы сети не пересекались и все получилось!!! broadcast бегает, dlna сервер виден. В общем все чего хотелось в первом посте работает.

 

Огромное спасибо всем участникам топика, вы все помогли мне прокачать знания по VPN, выбрать технологию и настроить мою хотелку. Отдельное спасибо SUrov_IBM.

Задача решена. Тема закрыта.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Добрый день. Может кто поможет.

Есть сеть с микротиком. На нем поднят l2tp и к нему подключаются снаружи клиентские машины(адреса для ВПН выдаются из пула, хотя думаю это не влияет).

Клиенты в основном на винде. С этих клиентов отправляются бродкасты. Но к ним назад ничего не приходит.

Если не сложно скажите, что сделать, чтоб "всё работало". EoIP тунель и arp-proxy не помогает.

Заранее спасибо всем ответившим. Или ткните ссылкой где искать. Пока наткнулся только на вашу темку.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Добрый день. Может кто поможет.

Есть сеть с микротиком. На нем поднят l2tp и к нему подключаются снаружи клиентские машины(адреса для ВПН выдаются из пула, хотя думаю это не влияет).

Клиенты в основном на винде. С этих клиентов отправляются бродкасты. Но к ним назад ничего не приходит.

Если не сложно скажите, что сделать, чтоб "всё работало". EoIP тунель и arp-proxy не помогает.

Заранее спасибо всем ответившим. Или ткните ссылкой где искать. Пока наткнулся только на вашу темку.

Ice_one1, доброго времени суток.

 

Данная тема, является закрытой, ну да ладно, попробую вкратце описать пару своих мыслей.

 

Если Вы внимательно прочитали тему, то поняли, что VPN соединения главным образом делятся на «маршрутизируемые»

((L3), не пропускающие широковещательный трафик) и «имитирующие Ethernet» ((L2), пропускающие широковещательный

трафик и не только), так же VPN соединения, делятся по способу установки соединения и «привязки» к оборудованию.

 

Касательно Вашей задачи:

Вы используете L2TP VPN протокол для подключения клиентов, этот протокол не предназначен для широковещательного трафика,

поскольку построен на основе PPP (коммутируемая «точка-точка»). Необходимо понимать, для какой цели Вы пытаетесь пропустить

широковещательный трафик (broadcast) от клиента в «базовую» сеть?

 

1. Если этого требует специализированное ПО, то необходимо менять тип VPN протокола.

 

2. Если требуется, что бы клиенты ОС Windows просто «видели Сетевое окружение» (имена NetBIOS), можно прибегнуть

к использованию службы WINS (сервер в сегменте «базовой» сети). С последующим указанием IP адреса сервера в настройках

пула удалённых клиентов, а также на стороне клиентов «базовой» сети («статически» или средствами DHCP). При этом,

не придётся менять тип VPN протокола (L2TP).

Изменено пользователем SUrov_IBM

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

[quote name='SUrov_IBM' timestamp='1463433453'

1. Если этого требует специализированное ПО, то необходимо менять тип VPN протокола.

Именно это и требуется. Подскажите пожалуйста какой тип ВПН ставить? И можно ли это реализовать на базе микротика и клиента виндовс?

Изменено пользователем ice_one1

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

1. Если этого требует специализированное ПО, то необходимо менять тип VPN протокола.

Именно это и требуется. Подскажите пожалуйста какой тип ВПН ставить? И можно ли это реализовать на базе микротика и клиента виндовс?

Ice_one1, доброго времени суток.

 

Для передачи широковещательного трафика (L2) по VPN, между клиентами ОС Windows и «базовой» сетью,

скорей всего придётся использовать «OpenVPN». Mikrotik может выступить в роли OpenVPN сервера,

на стороне ОС Windows устанавливается OpenVPN софт-клиент.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Гость
Ответить в тему...

×   Вставлено в виде отформатированного текста.   Вставить в виде обычного текста

  Разрешено не более 75 смайлов.

×   Ваша ссылка была автоматически встроена.   Отобразить как ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставить изображения напрямую. Загрузите или вставьте изображения по ссылке.