Здравствуйте. Прошу Вашей помощи в решении следующего вопроса: Есть две удаленных сети - Центральный офис(CO) и филиал(F). Между ними построен GRE-tunnel. Необходимо чтобы в обоих подсетях были видны общие ресурсы. По факту сейчас связь есть. Со стороны CO сеть F видна, а обратно нет. Точнее сказать видна, но видны не все хосты, а только сам MIKROTIK и принтеры. Это и приводит в замешательство. Вроде работает, но не полностью... Компы сети F не пингуются...Подскажите где искать решение.
Хочется увидеть конфигурацию обоих роутеров. Сделайте /export Реальные внешние IP можете заменить на 1.1.1.1 и 2.2.2.2
Конфигурация в ЦО # oct/17/2016 09:40:16 by RouterOS 6.33.3 # software id = Z830-AK2A # /interface bridge add name=bridge-local /interface ethernet set [ find default-name=ether1 ] comment=WAN set [ find default-name=ether2 ] comment=LAN set [ find default-name=ether3 ] master-port=ether2 set [ find default-name=ether4 ] master-port=ether2 set [ find default-name=ether5 ] master-port=ether2 set [ find default-name=ether6 ] comment=REZERV /interface pppoe-client add add-default-route=yes disabled=no interface=ether1 max-mru=1480 max-mtu=\ 1480 mrru=1600 name=INTERNET password=11111111 use-peer-dns=yes user=\ aaaaaaaaaa /interface gre add !keepalive name=gre-HQ-SRV101 remote-address=2.2.2.2 /ip neighbor discovery set ether1 comment=WAN set ether2 comment=LAN set ether6 comment=REZERV /ip pool add name=dhcp_pool1 ranges=192.168.169.130-192.168.169.140 /ip dhcp-server add address-pool=dhcp_pool1 interface=bridge-local name=dhcp1 /interface bridge port add bridge=bridge-local interface=ether2 /ip address add address=192.168.169.100/24 interface=bridge-local network=192.168.169.0 add address=10.101.0.1/30 comment=GRE interface=gre-HQ-SRV101 network=\ 10.101.0.0 /ip dhcp-server network add address=192.168.169.0/24 dns-server=8.8.8.8,8.8.4.4 \ gateway=192.168.169.100 /ip firewall filter add chain=input comment="Protect router" protocol=icmp add chain=input connection-state=established in-interface=INTERNET add chain=input connection-state=related in-interface=INTERNET add action=drop chain=input in-interface=INTERNET add action=jump chain=forward comment="Protect LAN" in-interface=INTERNET \ jump-target=customer add chain=customer connection-state=established add chain=customer connection-state=related add action=drop chain=customer /ip firewall nat add action=masquerade chain=srcnat out-interface=INTERNET /ip route add distance=1 dst-address=192.168.101.0/24 gateway=10.101.0.2 /system clock set time-zone-name=Europe/Moscow Конфигурация удаленного фелиала # oct/20/2016 20:33:07 by RouterOS 6.33.3 # software id = F3SM-XMKL # /interface bridge add name=bridge-local /interface ethernet set [ find default-name=ether1 ] comment=Wan set [ find default-name=ether2 ] comment=Lan set [ find default-name=ether3 ] master-port=ether2 set [ find default-name=ether4 ] master-port=ether2 set [ find default-name=ether5 ] master-port=ether2 /interface pppoe-client add add-default-route=yes disabled=no interface=ether1 max-mru=1480 max-mtu=\ 1480 mrru=1600 name=pppoe-INTERNET password=7777777 use-peer-dns=yes \ user=XXXXXXXXXX /interface gre add !keepalive name=gre-CHEH-HQ remote-address=1.1.1.1 /ip neighbor discovery set ether1 comment=Wan set ether2 comment=Lan /ip pool add name=dhcp_pool1 ranges=192.168.101.121-192.168.101.141 /ip dhcp-server add address-pool=dhcp_pool1 disabled=no interface=bridge-local name=dhcp1 /interface bridge port add bridge=bridge-local interface=ether2 add bridge=bridge-local interface=wlan1 /ip address add address=192.168.101.100/24 interface=bridge-local network=192.168.101.0 add address=10.101.0.2/30 interface=gre-CHEH-HQ network=10.101.0.0 /ip dhcp-server network add address=192.168.101.0/24 gateway=192.168.101.100 /ip firewall filter add chain=input comment="Protect router" protocol=icmp add chain=input connection-state=established in-interface=pppoe-INTERNET add chain=input connection-state=related in-interface=pppoe-INTERNET add action=drop chain=input in-interface=pppoe-INTERNET add action=jump chain=forward comment="Protect LAN" in-interface=\ pppoe-INTERNET jump-target=customer add chain=customer connection-state=established add chain=customer connection-state=related add action=drop chain=customer /ip firewall nat add action=masquerade chain=srcnat out-interface=pppoe-INTERNET /ip route add distance=1 dst-address=192.168.169.0/24 gateway=10.101.0.1 /system clock set time-zone-name=Asia/Krasnoyarsk /system routerboard settings set protected-routerboot=disabled