Настраиваю удаленный доступ извне к ресурсам офиса. Использую IPSec VPN with IKEv2 и аутентификацию по сертификатам.
Работаю с RB3011UiAS версия 6.41
Экспорт настроек приведен ниже.
Код: Выделить всё
/ip pool
add name=DHCP ranges=192.168.60.1-192.168.60.62
add name=VPN ranges=192.168.10.1-192.168.10.62
/ip ipsec mode-config
add address-pool=VPN address-prefix-length=26 name=vpn_cfg1 \
split-include=192.168.60.0/26
/ip ipsec proposal
add auth-algorithms=sha256,sha1 enc-algorithms=aes-256-cbc,aes-128-cbc name=\
ikev2-proposal pfs-group=none
/ip ipsec peer
add address=0.0.0.0/0 auth-method=rsa-signature certificate=vpn.server \
dh-group=modp1024 enc-algorithm=aes-256,aes-128 exchange-mode=ike2 \
generate-policy=port-strict mode-config=vpn_cfg1 passive=yes \
remote-certificate=vpn.client01 send-initial-contact=no
/ip firewall filter
add action=accept chain=input comment="Allow establish VPN" disabled=yes \
in-interface=WAN log=yes log-prefix=ipsec port=500,1701,4500 \
protocol=udp
add action=accept chain=input disabled=yes in-interface=eth1-WAN log=yes \
log-prefix=ipsec protocol=ipsec-esp
Надо сделать так, чтобы в канал заворачивался только трафик, адресованный офисной сети (192.168.60.1-192.168.60.62), например, доступ к рабочим станциям по RDP. При этом весь прочий трафик (Web, почтовый клиент, торренты и пр.) должен ходить напрямую.
В данный момент VPN устанавливается (проверяю на встроенной клиенте в Windows 10, канал устанавливается, адрес из диапазона VPN присваевается), но весь трафик пытается уйти в него.
Маршрутизацию проверяю командой
Код: Выделить всё
tracert -d remote_host_name
Код: Выделить всё
split-include=192.168.60.0/26
Отдельно скажу, что в экспорте настроек упомянул только сервисные правила для FW.
Заранее благодарен.