Для настройки L2TP клиента поверх PPPoE в RouterOS 7 выполните следующие шаги:
1. Подключитесь к вашему роутеру MikroTik через Winbox или консоль.
2. Откройте вкладку "Interfaces" и выберите интерфейс PPPoE, который вы хотите использовать в качестве базового соединения.
3. Нажмите правой кнопкой мыши на интерфейсе PPPoE и выберите "Create L2TP Client".
4. В окне создания L2TP клиента введите адрес сервера L2TP в поле "Connect To", имя пользователя и пароль, предоставленные вашим провайдером для VPN-соединения.
5. Установите опцию "Add Default Route" во вкладке "Routes", чтобы обеспечить отправку всего трафика через VPN-соединение.
6. Нажмите "Apply" для сохранения настроек.
Для настройки маршрутизации между несколькими ВПН на роутерах MikroTik RB4011iGS после обновления до RouterOS 7 выполните следующие шаги:
1. Подключитесь к вашему роутеру MikroTik через Winbox или консоль.
2. Откройте вкладку "IP" -> "Addresses" и создайте адреса IP сетей, на которых находятся серверы VPN, которые вы хотите использовать для маршрутизации.
3. Откройте вкладку "IP" -> "Routes" и создайте статические маршруты для каждой VPN сети. Установите следующие параметры для каждого маршрута:
- Destination: IP сети серверов VPN.
- Gateway: IP адрес интерфейса VPN клиента, соответствующего этому серверу VPN.
- Distance: должно быть уникальным для каждого маршрута.
4. Если вы хотите настроить балансировку нагрузки между VPN соединениями, откройте вкладку "IP" -> "Routes" и создайте default route с метками. Установите следующие параметры:
- Destination: 0.0.0.0/0
- Gateway: выберите один из интерфейсов VPN клиента.
- Routing Mark: установите уникальную метку, например "VPN1"
5. Повторите шаг 4 для каждого VPN соединения, изменяя метку Routing Mark.
6. Откройте вкладку "IP" -> "Firewall" -> "Mangle" и создайте правила маркировки пакетов для каждого VPN соединения. Например, для VPN1:
- Протокол: 6 (TCP)
- Направление: output
- Сервис-порт: 80
- Интерфейс выхода: выберите интерфейс VPN клиента, соответствующий VPN1.
- Новая марка: "VPN1"
7. Повторите шаг 6 для каждого VPN соединения, изменяя имя марки для каждого правила.
8. Откройте вкладку "IP" -> "Firewall" -> "NAT" и создайте правила NAT для перенаправления трафика на каждый VPN интерфейс. Например, для VPN1:
- Правило источника: выберите адрес или адресную группу, откуда будет отправляться трафик через VPN1.
- Действие: masquerade
- Интерфейс исходящего трафика: выберите интерфейс VPN клиента, соответствующий VPN1.
9. Повторите