GhOsT_MZ Опубликовано 5 февраля, 2016 · Жалоба Добрый день! Есть желание объединить несколько офисов с помощью IPSec. Столкнулся с проблемой - не могу "заставить" микротик терминировать содержимое туннеля на определенном интерфейсе (без интерфейса само собой IPSec не заведется). Неужели без GRE не обойтись даже в туннельном режиме? Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Night_Snake Опубликовано 8 февраля, 2016 · Жалоба Вы бы схему включения дали для начала. Конфиги... а то непонятно совершенно. Микрот не умеет в route-based IPSec (или VTI), только policy-based, только хардкор. При этом интерефейс будет определяться настройками ipsec peer и ipsec policy. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
GhOsT_MZ Опубликовано 8 февраля, 2016 · Жалоба Да конфигов пока нету. А вот схема пока простая: есть микротик, есть Juniper SRX240, нужно организовать между ними site-to-site vpn, внутри которого должен OSPF бегать. Чтобы заставить бегать OSPF, нам нужен интерфейс на котором он будет работать... Получается, единственная рабочая схема - GRE over IPSec? Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Night_Snake Опубликовано 8 февраля, 2016 · Жалоба Про site-to-site: http://nixman.info/?p=2604 Насчет OSPF: да, GRE over IPSec, по-другому никак Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
GhOsT_MZ Опубликовано 8 февраля, 2016 · Жалоба Спасибо! А статью находил, но что-то оно не завелось. В общем, буду пытаться это как-то завести :) Спасибо Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Night_Snake Опубликовано 8 февраля, 2016 · Жалоба Если не завелось - пишите прямо там в комментариях, я постараюсь проверить у себя и ответить оперативно. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Sonne Опубликовано 13 октября, 2017 · Жалоба В 08.02.2016 в 08:20, Night_Snake сказал: Вы бы схему включения дали для начала. Конфиги... а то непонятно совершенно. Микрот не умеет в route-based IPSec (или VTI), только policy-based, только хардкор. При этом интерефейс будет определяться настройками ipsec peer и ipsec policy. Интересно, что то изменилось вот в этом плане ? >Микрот не умеет в route-based IPSec (или VTI) Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
vvertexx Опубликовано 13 октября, 2017 · Жалоба Sonne нет. Так же пользуем gre over ipsec в связке juniper&mikrotik, ospf поверх. Без NAT'а только, у нас телефония. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Sonne Опубликовано 13 октября, 2017 · Жалоба Никто не пробовал для этой задачи UBNT Ege Router ? Вот есть дока: https://help.ubnt.com/hc/en-us/articles/115011377588-EdgeRouter-IPsec-Route-Based-VTI-Site-to-Site-VPN Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...