Объединение двух сетей через роутеры

Как объединить в единую локальную сеть 2 роутера с разными провайдерами?

Добрый день. Описание: в одно помещение заведено 2 кабеля с интернетом от разных провайдеров. Есть 2 роутера TP-Link Archer C20, в каждый подключен свой кабель соответственно. К каждому роутеру подключено N устройств (по LAN и по Wi-Fi). Суть: как объединить эти 2 роутера и все устройства подключенные к ним в единую локальную сеть? Возможность соединить роутеры с помощью кабеля имеется. P.S. В данной теме толком не разбираюсь, поэтому прошу помощи. Если для решения задачи необходимы какие-либо нюансы, пишите. Заранее спасибо.

Ну сейчас устройства подключенные к роутеру 1 и устройства подключенные к роутеру 2 находятся в разных подсетях, у каждой подсети свой провайдер. Такую структуру необходимо оставить, но поверх все объединить в единую локальную сеть. Мой вопрос можно ли это реализовать и как?

Вам скорее всего, нужна схема LAN-WAN . Либо по Wi-Fi , через мост. Но если вы говорите в этом не понимаете, — это уже проблема.

Ну тут 2 пути: 1. Через протоколы динамической маршрутизации. 2. Через статическую маршрутизацию. Первый путь правильный, но я не могу найти в спецификациях арчера, что он поддерживает протоколы динамической маршрутизации. Тогда надо сделать так: на роутерах сделать разные сети 192.168.1.0/24 и 192.168.2.0/24 (как пример), соединить их проводом и прописать выдачу статичного dhcp либо, если возможно, статично адреса, далее необходимо статически прописать маршруты для этих сетей в сторону друг друга. Но я не уверен, что у Вас это получится сделать самостоятельно.

@PankrashinG.O.»Проблема» вашего вопроса в том, что вам нужна пошаговая инструкция, как это настроить на ваших роутерах (например, какие кнопки нажимать в вебнюшечках этих роутеров). И написать ее сможет только тот, у кого такое (либо очень похожее) оборудование, и похожая ситуация с сетью. А всякие общие слова о маршрутизации, которые вам предложат, для вас будут бессмысленны. Самый лучший вариант в вашем случае — найти в вашей округе сетевика, который вам это настроит.

Читайте также:  Соединение интернет компьютер роутер

1 ответ 1

Как это делается в теории

Существуют 2 варианта — через динамичную и статичную маршрутизацию. Я никогда не использовал TP-Link Archer и не могу найти у него в спецификациях что-то о динамической маршрутизации, так что придётся рассмотреть второй вариант, хотя предпочтителен первый.

Для организации L3-связности между двумя сегментами сети (двумя роутерами) понадобится 2 диапазона внутренних (до NAT) адресов на этих роутерах (например 192.168.1.0/24 и 192.168.2.0/24). Соединяем эти два роутера витой парой, прописываем на каждом статичную dhcp запись для роутера-соседа. Так, на первом роутере (192.168.1.1) второй должен получать адрес 192.168.1.2 и на втором роутере (192.168.2.1) первый должен получать 192.168.2.2 . Далее, на каждом роутере в сторону своего соседа надо прописать статический маршрут (в случае, если связности из сетей не появилось). Таким образом, на первом роутере из сети 192.168.1.0/24 необходимо прописать маршрут до 192.168.2.0/24 в сторону 192.168.2.1 через 192.168.2.2 и соответственно на втором роутере из сети 192.168.2.0/24 необходимо прописать маршрут в сторону 192.168.1.1 через 192.168.1.2 до сети 192.168.1.0/24

Источник

VPN:L2TP site-to-site (объединение офисов)

В статье разбирается настройка L2TP-туннеля на оборудовании MikroTik с целью объединения двух сетей (site-to-site VPN). После создания VPN-канала между сетями будет настроена маршрутизация и выполнена проверка работоспособности. Также будут разобраны типичные проблемы, которые могут возникнуть в процессе настройки и проверки.

Схема сети

Схема сети VPN на базе L2TP-туннеля на маршрутизаторах MikroTik

В головном офисе установлен маршрутизатор GW1. Он же будет настроен в качестве VPN-сервера. В филиале установлен маршрутизатор GW2, который будет настроен как VPN-клиент.

Головной офис
IP-адрес внешней сети головного офиса: 10.1.100.0/24
IP-адрес внешнего интерфейса маршрутизатора GW1: 10.1.100.1/24

IP-адрес внутренней сети головного офиса: 192.168.15.0/24
IP-адрес внутреннего интерфейса маршрутизатора GW1: 192.168.15.1/24

Филиал
IP-адрес внешней сети головного офиса: 10.1.200.0/24
IP-адрес внешнего интерфейса маршрутизатора GW2: 10.1.200.1/24

IP-адрес внутренней сети головного офиса: 192.168.25.0/24
IP-адрес внутреннего интерфейса маршрутизатора GW2: 192.168.25.1/24

VPN-канал
IP-адрес VPN-интерфейса маршрутизатора GW1: 172.16.30.1/32
IP-адрес VPN-интерфейса маршрутизатора GW2: 172.16.30.2/32

Полезные материалы по MikroTik

Чек-лист

Список обязательных действий при настройке маршрутизатора MikroTik. Бесплатно через подписку по форме ниже.

Telegram-канал

На Telegram-канале Mikrotik сэнсей можно получить доступ к закрытой информации от официального тренера MikroTik.

Читайте также:  Роутер для домашнего вай фай

Настройка

Настройка первого маршрутизатора

Через графический интерфейс

Включить L2TP-сервер. Не смотря на то, что L2TP не несет в себе нормального шифрования, лучше оставить только аутентификацию «mschap2» как наиболее надежную.

Включение L2TP-сервера на маршрутизаторе МикроТик

Создать новый аккаунт. Для дальнейшего удобства лучше задавать имена так, что бы сразу можно было определить к кому или чему они относятся. Т. е. имена типа user1, user2, user3 и т. д. не желательны в виду того, что в случае увеличения их количества будет тяжело сопоставить реальных пользователей аккаунтов и сами аккаунты.

Создание учетной записи пользователя на маршрутизаторе МикроТик

Создать статическую запись L2TP сервера. Это действие не обязательно, т. к. если запись не создать вручную, то при каждом подключении она будет создаваться динамически. Но при этом наличие этой записи облегчает дальнейшую настройку и диагностику.

Создание статической записи L2TP-сервера на маршрутизаторе МикроТик, шаг 1

Создание статической записи L2TP-сервера на маршрутизаторе МикроТик, шаг 2

Через консоль

/interface l2tp-server server
set authentication=mschap2 enabled=yes

/ppp secret
add local-address=172.16.30.1 name=user1 password=user1-password profile=default-encryption remote-address=172.16.30.2 service=l2tp

/interface l2tp-server
add name=»L2TP Server for filial1″ user=user1

Настройка второго маршрутизатора

Через графический интерфейс

Создать интерфейс для подключения к первому маршрутизатору. Здесь так же оставляем только аутентификацию «mschap2«.

Создание L2TP-подключения на маршрутизаторе МикроТик, шаг 1

Создание L2TP-подключения на маршрутизаторе МикроТик, шаг 2

Создание L2TP-подключения на маршрутизаторе МикроТик, шаг 3

Через консоль

/interface l2tp-client
add allow=mschap2 connect-to=10.1.100.1 disabled=no name=»L2TP HQ connection» password=user1-password user=user1

Настройка маршрутизации

Если на предыдущих шагах все было сделано верно, то VPN-соединение между двумя офисами было установлено, но для того, что бы обе сети могли обмениваться информацией друг с другом они должны знать друг о друге, т. е. между ними должна быть настроена маршрутизация. Для этого надо выполнить следующие шаги:

На первом маршрутизаторе

Через графический интерфейс
Выполнить следующие настройки:
Dst. Address: 192.168.25.0/24 (адрес сети к которой указываем маршрут)
Gateway: 172.16.30.2 (интерфейс через который можно «добраться» до сети)
Pref. Source: 192.168.15.1 (интерфейс с которого будут идти запросы к сети)
Комментарий указать по нажатию кнопки «Comment» (не обязательно)

Настройка маршрута через VPN на МикроТик

/ip route
add comment=»route to filial1 through VPN» dst-address=192.168.25.0/24 gateway=172.16.30.2 pref-src=192.168.15.1

На втором маршрутизаторе

Через графический интерфейс
Выполнить следующие настройки:
Dst. Address: 192.168.15.0/24 (адрес сети к которой указываем маршрут)
Gateway: 172.16.30.1 (интерфейс через который можно «добраться» до сети)
Pref. Source: 192.168.25.1 (интерфейс с которого будут идти запросы к сети)
Комментарий указать по нажатию кнопки «Comment» (не обязательно)

Читайте также:  Как связать вайфай роутеры

Настройка маршрута через VPN на МикроТик

Через консоль
/ip route
add comment=»route to HQ through VPN» dst-address=192.168.15.0/24 gateway=172.16.30.1 pref-src=192.168.25.1

HQ — это аббревиатура от headquarter, что в переводе означает головной офис.

Параметр Pref. Source (pref-src) не является обязательным. Он становится нужен, если количество филиалов будет более одного. Без этого параметра не будут проходить ping'и с маршрутизатора одного филиала до хостов и внутреннего интерфейса маршрутизатора другого филиала. Не будут проходить ping'и именно с маршрутизаторов, т. е. между хостами двух филиалов связь будет.

Проверка

Проверка состоит из двух частей:

  1. Надо убедиться, что между двумя маршрутизаторами MikroTik установлено VPN-соединение. Это описано ниже.
  2. Если VPN-соединение установлено успешно, то далее надо проверить есть ли связь между хостами в двух сетях. Для этого достаточно запустить ping с любого компьютера в сети на любой компьютер другой сети.

Через графический интерфейс

Если подключение установлено, то статус подключения должен отображаться с буквой «R«. Что значит running, т. е. запущено.

Проверка L2TP-подключения на маршрутизаторе МикроТик

Через консоль

Выполнить команду
/interface l2tp-server print — на сервере
/interface l2tp-client print — на клиенте
Если соединение установлено успешно, то статус подключения, так же, как и через графический интерфейс, должен отображаться с буквой «R«.

Проверка L2TP-подключения на VPN-сервере маршрутизаторе МикроТик

Проверка L2TP-подключения на VPN-клиенте маршрутизаторе МикроТик

Типичные проблемы

  • Если VPN-соединение между двумя маршрутизаторами MikroTik не устанавливается, то надо проверить:
  1. Не мешает ли файервол. Для уверенности лучше временно отключить все правила файерволов на обоих маршрутизаторах. Стандартные настройки файерволов можно посмотреть здесь.
  2. Совпадают ли имя пользователя и пароль на обоих маршрутизаторах.
  3. На VPN-клиенте указан правильный адрес VPN-сервера к которому должно происходить подключение.
  • Если не проходит ping между двумя компьютерами в разных сетях, то надо проверить:
  1. Правильно сделаны настройки маршрутизации на обоих маршрутизаторах не зависимо от того из какой сети в какую будет идти пинг.
  2. На брэндмауэре компьютера, который будет пинговаться, сделаны необходимые разрешения для протокола ICMP. Для уверенности можно отключить встроенный брэндмауэр и выгрузить антивирус.

Полезные материалы по MikroTik

Чек-лист по настройке MikroTik Проверьте свою конфигурацию по 28-ми пунктам. Подходит для RouterOS v6 и v7. Дата публикации: 2023. 
На Telegram-канале Mikrotik сэнсей можно получить доступ к закрытой информации от официального тренера MikroTik. В апреле и мае 2023 будут разбираться темы Wi-Fi и QoS. Подписывайтесь 

Видеоурок по настройке

Источник

Оцените статью
Adblock
detector