Как правильно сконфигурировать MikroTik для работы в одной подсети на нескольких офисах или подразделениях?

У нас есть кластер Proxmox, состоящий из трех узлов, который в настоящее время физически находится в одной подсети. Сеть функционирует через туннели Wireguard с маршрутизацией OSPF.
  • 14 ноября 2024 г. 11:13
Ответы на вопрос 2
Для работы нескольких офисов или подразделений в одной подсети с использованием MikroTik и соединением через туннели WireGuard, вам нужно выполнить несколько ключевых шагов. Давайте рассмотрим основные шаги с необходимыми настройками:

### 1. Подготовка устройства MikroTik

Убедитесь, что у вас есть доступ к интерфейсу MikroTik RouterOS через Winbox, SSH или веб-интерфейс.

### 2. Настройка WireGuard

- Настройка WireGuard производится на всех устройствах MikroTik, которые будут участвовать в соединении. Вам нужно создать интерфейсы WireGuard на каждом маршрутизаторе.

```shell
/interface wireguard add name=wg01 listen-port=13231 mtu=1420
```

- Создайте конфигурации для каждого офиса или подразделения. Каждому узлу нужно будет задать уникальные приватные и публичные ключи.

```shell
/interface wireguard peers add interface=wg01 public-key="PUBLIC_KEY_REMOTE" allowed-address=192.168.1.0/24 endpoint-address=REMOTE_IP endpoint-port=13231 
```

- Вы также должны добавить свои публичные ключи в настройках каждого удаленного MikroTik.

### 3. Настройка маршрутизации OSPF

- Включите OSPF и настройте его для работы с интерфейсом WireGuard.
  
```shell
/routing ospf instance set [ find default=yes ] router-id=1.1.1.1
/routing ospf network add network=192.168.1.0/24 area=backbone
```

- Убедитесь, что вы добавили все подсети, которые хотите маршрутизировать.

### 4. Настройка маршрутов

- Убедитесь, что маршруты между вашими офисами настроены правильно. Вы можете использовать OSPF для автоматической маршрутизации, но также можете добавить статические маршруты, если это необходимо.

### 5. NAT и Firewall

- Проверьте правила NAT и firewall, чтобы удостовериться, что трафик между офисами разрешен.

```shell
/ip firewall nat add chain=srcnat action=masquerade out-interface=wg01
/ip firewall filter add chain=forward action=accept connection-state=established
/ip firewall filter add chain=forward action=accept connection-state=related
/ip firewall filter add chain=forward action=accept in-interface=wg01
```

### 6. Тестирование соединения

- После настройки проверьте соединение между офисами с помощью команд ping и traceroute.

### Заключение

Теперь вы должны иметь работающую конфигурацию MikroTik для маршрутизации трафика между несколькими офисами с использованием WireGuard и OSPF, обеспечивая эффектную работу в единой подсети. Не забудьте проверить логи и состояние OSPF для выявления возможных проблем в маршрутизации или конфигурации.

Если у вас есть более конкретные требования или вопросы относительно настройки, не стесняйтесь спрашивать!
Растягивание L2 это не правильное планирование всего что можно. 

Но если очень хочется:
Меняем /24 на /22
Тем самым каждая локация становится со своей /24, но /22 домене
Блокируем DHCP между сетями

EoIP подымаем между Lo интерфейсами OSPF и бриджуем в сеть.

По такой схеме EoIP работает поверх wireguard +маршрутизация Lo интерфейсов отрабатывает как нужно.
Похожие вопросы