Rocket
Это gre over ipsec
Rocket
Не наоборот
Федор
Я с ним же настраивал и в таком и в таком, зависит установлена ли галочка использовать gre
Федор
И политика на микроте 47 протокол стоит или нет
Rocket
Стоит да
Rocket
Все стоит
Федор
Firewall ещё можно смотреть
Rocket
Я пробовал вручную делать, если ставлю tunnel на микроте то не поднимается совсем
Федор
А зачем gre?
Rocket
Задача такая )
Федор
Подсетей много?
Федор
Обычными политиками самое стабильное и быстрое
Андрей🌐
Не пробовал микрот+зувал, но делал микрот+hp и на микроте поднимал сначало голый ipsec и потом уже на эти адреса поднимал gre
Федор
Gre я юзал, для специальных задач, типа проброс портов, на устройство за ipsec
Rocket
Подсетей много?
Да так проще маршрутизировать
Федор
Хотя это можно сделать и на чистом ipsec, с нюансами)
Rocket
Чистый gre с полпинка летает с микротом
Rocket
Но блин несекурно как то )
Федор
Тут наверное все в ожидании wireguard ))))
Федор
Со стороны zyxel
Федор
Аааа ну или vti со стороны mikrotik
Rocket
Железка zywall usg 310
Федор
😂😂😂
Федор
Железка zywall usg 310
На неё wireguard не дождаться никогда
Rocket
Посему юзаем то что есть
Федор
Но vti это видимо фича микрота его не юзать, остаётся только gre
Rocket
Единственное решение
Федор
Хотя тут ещё вопрос какой микрот......
Федор
Если на arm, то docker с vti
Федор
Там все прикольно) и маршрутизации и ispec и в зухеле настраивается легко и быстро и стабильно
Андрей🌐
Так а в чет проблема то поднять голый ipsec и уже в нем gre?
Федор
Но это если заняться нечем))))
Rocket
Да вот чето никак
Федор
А политика на зухеле какая?
Федор
Вы дайте конфиг
Андрей🌐
Так легкоде делается
Rocket
Мин
Федор
Так-то трудно ориентироваться
Андрей🌐
В ipsec указаваешь какойнибудь интерфейc с 32 маской на обоих устройствах
Андрей🌐
И на эти адреса уже отдельно строишь gre
Андрей🌐
Можно для этого использовать доп ip на любом интерфейсе
Андрей🌐
Тут главное посторить маршрутизацию до этих двух ip, чтоб видели друг друга. К примеру микротик 10.10.0.1/32, зухель 10.10.1.1/32
Федор
Политики внешние адреса указываются
Федор
И все
Федор
Без всяких доп
Андрей🌐
Так это вы описываете ipsec over gre
Это же если gre построить а в него ipsec
Федор
В ipsec указаваешь какойнибудь интерфейc с 32 маской на обоих устройствах
Ну так, сначала нужно строить ipsec туннель, а внутри него gre
Федор
У gre и в политиках адреса внешние указываются
Rocket
все по ману zywall
Федор
А я что сказал?🙄
А вы про доп адреса)))
Андрей🌐
Это ж не значит что гре сначала
Андрей🌐
Ipsec что без политики маршрутизации работать будет?
Федор
Ну зачем усложнять, то что делается проще)
Федор
Между двумя зухелями левая политика и маршрутами гонять
Федор
Но тут все проще)
Андрей🌐
Ну значить разберетесь сами, я просто предложил то что работает уже годами:)
Rocket
Федор
А политика со стороны микрота?
Rocket
Rocket
Ладно, утро вечера мудренее, чето уже бошка не шарит - завтра продолжим )
Федор
Так тут tunnel???
Rocket
да - оно же должно совпадать с zywall
Rocket
если я сниму tunnel - то будет transport )
Федор
Если по внешним адресам, то помоему transport должен быть
Федор
Суть же, как l2tp/ipsec
Федор
У меня остались gre микрот микрот)))
Федор
А зону какую указываете в зухеле?
Федор
При настройке gre туннеля
Федор
Я всегда указывал IPSec ибо так проще firewall настраивать
Rocket
Если по внешним адресам, то помоему transport должен быть
у микрота да - по умолчанию, автоматически создается без галки