SlideShare a Scribd company logo
1 of 11
Download to read offline
IPSec: настройка туннеля с
шифрованием между
двумя Mikrotik
Mikrotik-training.ru 2017 1
IPSEC — ip security
Набор протоколов IPSec был разработан специально для сокрытия информации, передаваемой чрез
открытые сети.
Все протоколы IPSec делятся на два типа:
протоколы шифрования и формирования шифрованного потока;
протоколы обмена ключами.
К протоколам первого типа относятся ESP (Encapsulating Security Payload — инкапсуляция
зашифрованных данных) и АН (Authentication Header — аутентифицирующий заголовок).
К протоколам второго типа относится только один существующий на данный момент – IKE (Internet Key
Exchange).
Протоколы IPSec, отвечающие за передачу зашифрованных данных, могут работать в двух режимах:
транспортном (создание зашифрованного туннеля между маршрутизаторами) и
туннельном (создание подключения между сетями и построение виртуальных частных сетей).
Mikrotik-training.ru 2017 2
Простая настройка ipsec в транспортном
режиме L2tp+ipsec
Mikrotik-training.ru 2017 3
Простая настройка ipsec в транспортном
режиме eoip+ipsec
Mikrotik-training.ru 2017 4
Ручная настройка ipsec в транспортном
режиме
Mikrotik-training.ru 2017 5
Ручная настройка ipsec в транспортном
режиме
Mikrotik-training.ru 2017 6
Настройка ipsec в туннельном режиме
Mikrotik-training.ru 2017 7
Настройка ipsec в туннельном режиме
Mikrotik-training.ru 2017 8
Настройка ipsec в туннельном режиме
режиме. Правила NAT для попадания
трафика в правила ipsec
Mikrotik-training.ru 2017 9
Создание нескольких соединений ipsec с
одним и тем же удаленным адресом
Mikrotik-training.ru 2017 10
Спасибо за внимание
Mikrotik-training.ru 2017 11

More Related Content

What's hot

Brkaci 1002
Brkaci 1002Brkaci 1002
Brkaci 1002ccherel
 
Оптимальная настройка WiFi для дома или небольшого офиса
Оптимальная настройка WiFi для дома или небольшого офисаОптимальная настройка WiFi для дома или небольшого офиса
Оптимальная настройка WiFi для дома или небольшого офисаmikrotik-training
 
ここまできた! ”第6世代”ファイバーチャネルがもたらす ストレージ・ネットワークの 新たな可能性とは?
ここまできた! ”第6世代”ファイバーチャネルがもたらす ストレージ・ネットワークの 新たな可能性とは?ここまできた! ”第6世代”ファイバーチャネルがもたらす ストレージ・ネットワークの 新たな可能性とは?
ここまできた! ”第6世代”ファイバーチャネルがもたらす ストレージ・ネットワークの 新たな可能性とは?Brocade
 
“見てわかる” ファイバーチャネルSAN基礎講座(第2弾)~FC SAN設計における勘所とは?~
“見てわかる” ファイバーチャネルSAN基礎講座(第2弾)~FC SAN設計における勘所とは?~“見てわかる” ファイバーチャネルSAN基礎講座(第2弾)~FC SAN設計における勘所とは?~
“見てわかる” ファイバーチャネルSAN基礎講座(第2弾)~FC SAN設計における勘所とは?~Brocade
 
Using ngx_lua / lua-nginx-module in pixiv
Using ngx_lua / lua-nginx-module in pixivUsing ngx_lua / lua-nginx-module in pixiv
Using ngx_lua / lua-nginx-module in pixivShunsuke Michii
 
【JEUG】 オープンSIEMの世界へ
【JEUG】 オープンSIEMの世界へ【JEUG】 オープンSIEMの世界へ
【JEUG】 オープンSIEMの世界へHibino Hisashi
 
Telemetry事始め
Telemetry事始めTelemetry事始め
Telemetry事始めnpsg
 
Office365のIdentity管理
Office365のIdentity管理Office365のIdentity管理
Office365のIdentity管理Naohiro Fujie
 
“見てわかる” ファイバーチャネルSAN基礎講座(第1弾)~まず理解しよう! 基本の “キ”~
“見てわかる” ファイバーチャネルSAN基礎講座(第1弾)~まず理解しよう! 基本の “キ”~“見てわかる” ファイバーチャネルSAN基礎講座(第1弾)~まず理解しよう! 基本の “キ”~
“見てわかる” ファイバーチャネルSAN基礎講座(第1弾)~まず理解しよう! 基本の “キ”~Brocade
 
プロフェッショナルSSL/TLS 1.2章
プロフェッショナルSSL/TLS 1.2章プロフェッショナルSSL/TLS 1.2章
プロフェッショナルSSL/TLS 1.2章MITSUNARI Shigeo
 
Контроль сайтов и пользователей на Mikrotik: кто куда ходит
Контроль сайтов и пользователей на Mikrotik: кто куда ходитКонтроль сайтов и пользователей на Mikrotik: кто куда ходит
Контроль сайтов и пользователей на Mikrotik: кто куда ходитmikrotik-training
 
Brocade SAN 製品概要
Brocade SAN 製品概要Brocade SAN 製品概要
Brocade SAN 製品概要Brocade
 
nftables: the Next Generation Firewall in Linux
nftables: the Next Generation Firewall in Linuxnftables: the Next Generation Firewall in Linux
nftables: the Next Generation Firewall in LinuxTomofumi Hayashi
 

What's hot (20)

Brkaci 1002
Brkaci 1002Brkaci 1002
Brkaci 1002
 
Оптимальная настройка WiFi для дома или небольшого офиса
Оптимальная настройка WiFi для дома или небольшого офисаОптимальная настройка WiFi для дома или небольшого офиса
Оптимальная настройка WiFi для дома или небольшого офиса
 
ここまできた! ”第6世代”ファイバーチャネルがもたらす ストレージ・ネットワークの 新たな可能性とは?
ここまできた! ”第6世代”ファイバーチャネルがもたらす ストレージ・ネットワークの 新たな可能性とは?ここまできた! ”第6世代”ファイバーチャネルがもたらす ストレージ・ネットワークの 新たな可能性とは?
ここまできた! ”第6世代”ファイバーチャネルがもたらす ストレージ・ネットワークの 新たな可能性とは?
 
“見てわかる” ファイバーチャネルSAN基礎講座(第2弾)~FC SAN設計における勘所とは?~
“見てわかる” ファイバーチャネルSAN基礎講座(第2弾)~FC SAN設計における勘所とは?~“見てわかる” ファイバーチャネルSAN基礎講座(第2弾)~FC SAN設計における勘所とは?~
“見てわかる” ファイバーチャネルSAN基礎講座(第2弾)~FC SAN設計における勘所とは?~
 
Keystone at openstack multi sites
Keystone at openstack multi sitesKeystone at openstack multi sites
Keystone at openstack multi sites
 
ISE-CiscoLive.pdf
ISE-CiscoLive.pdfISE-CiscoLive.pdf
ISE-CiscoLive.pdf
 
Using ngx_lua / lua-nginx-module in pixiv
Using ngx_lua / lua-nginx-module in pixivUsing ngx_lua / lua-nginx-module in pixiv
Using ngx_lua / lua-nginx-module in pixiv
 
RFC5996(IKEv2)第2版
RFC5996(IKEv2)第2版RFC5996(IKEv2)第2版
RFC5996(IKEv2)第2版
 
【JEUG】 オープンSIEMの世界へ
【JEUG】 オープンSIEMの世界へ【JEUG】 オープンSIEMの世界へ
【JEUG】 オープンSIEMの世界へ
 
ニフクラでDockerを使う際のTips
ニフクラでDockerを使う際のTipsニフクラでDockerを使う際のTips
ニフクラでDockerを使う際のTips
 
Using Logstash, elasticsearch & kibana
Using Logstash, elasticsearch & kibanaUsing Logstash, elasticsearch & kibana
Using Logstash, elasticsearch & kibana
 
Mpls L3_vpn
Mpls L3_vpnMpls L3_vpn
Mpls L3_vpn
 
Telemetry事始め
Telemetry事始めTelemetry事始め
Telemetry事始め
 
Office365のIdentity管理
Office365のIdentity管理Office365のIdentity管理
Office365のIdentity管理
 
“見てわかる” ファイバーチャネルSAN基礎講座(第1弾)~まず理解しよう! 基本の “キ”~
“見てわかる” ファイバーチャネルSAN基礎講座(第1弾)~まず理解しよう! 基本の “キ”~“見てわかる” ファイバーチャネルSAN基礎講座(第1弾)~まず理解しよう! 基本の “キ”~
“見てわかる” ファイバーチャネルSAN基礎講座(第1弾)~まず理解しよう! 基本の “キ”~
 
プロフェッショナルSSL/TLS 1.2章
プロフェッショナルSSL/TLS 1.2章プロフェッショナルSSL/TLS 1.2章
プロフェッショナルSSL/TLS 1.2章
 
Контроль сайтов и пользователей на Mikrotik: кто куда ходит
Контроль сайтов и пользователей на Mikrotik: кто куда ходитКонтроль сайтов и пользователей на Mikrotik: кто куда ходит
Контроль сайтов и пользователей на Mikrotik: кто куда ходит
 
ACI Hands-on Lab
ACI Hands-on LabACI Hands-on Lab
ACI Hands-on Lab
 
Brocade SAN 製品概要
Brocade SAN 製品概要Brocade SAN 製品概要
Brocade SAN 製品概要
 
nftables: the Next Generation Firewall in Linux
nftables: the Next Generation Firewall in Linuxnftables: the Next Generation Firewall in Linux
nftables: the Next Generation Firewall in Linux
 

Similar to IPSec: настройка туннеля с шифрованием между двумя Mikrotik

современные средства криптографической поддержки электронного документооборота
современные средства криптографической поддержки электронного документооборотасовременные средства криптографической поддержки электронного документооборота
современные средства криптографической поддержки электронного документооборотаtrenders
 
обеспечение информационной безопасности. I psec, ssl, web
обеспечение информационной безопасности. I psec, ssl, webобеспечение информационной безопасности. I psec, ssl, web
обеспечение информационной безопасности. I psec, ssl, webNataliya Sobaka
 
Подробное описание функций безопасности Cisco ISR G2
Подробное описание функций безопасности Cisco ISR G2Подробное описание функций безопасности Cisco ISR G2
Подробное описание функций безопасности Cisco ISR G2Cisco Russia
 
Василий Лымарь "Использование протокола IPSec для защиты данных, передаваемых...
Василий Лымарь "Использование протокола IPSec для защиты данных, передаваемых...Василий Лымарь "Использование протокола IPSec для защиты данных, передаваемых...
Василий Лымарь "Использование протокола IPSec для защиты данных, передаваемых...Dmitry Savchenko
 
Использование IPSec для защиты данных
Использование  IPSec для защиты данныхИспользование  IPSec для защиты данных
Использование IPSec для защиты данныхMUK
 
Лекции основы интернет экономики
Лекции   основы интернет экономикиЛекции   основы интернет экономики
Лекции основы интернет экономикиguestb253c09e0
 
Использование средств шифрования для обеспечения конфиденциальности в процесс...
Использование средств шифрования для обеспечения конфиденциальности в процесс...Использование средств шифрования для обеспечения конфиденциальности в процесс...
Использование средств шифрования для обеспечения конфиденциальности в процесс...kzissu
 
Современные VPN-решения от компании «С-Терра СиЭсПи»: Что есть и что будет?
Современные VPN-решения от компании «С-Терра СиЭсПи»: Что есть и что будет?Современные VPN-решения от компании «С-Терра СиЭсПи»: Что есть и что будет?
Современные VPN-решения от компании «С-Терра СиЭсПи»: Что есть и что будет?S-Terra CSP
 
Qlogic: Технологии Ethernet
Qlogic: Технологии EthernetQlogic: Технологии Ethernet
Qlogic: Технологии EthernetExpolink
 
Cisco IPS 4300. Информационный бюллетень
Cisco IPS 4300. Информационный бюллетеньCisco IPS 4300. Информационный бюллетень
Cisco IPS 4300. Информационный бюллетеньCisco Russia
 
лекционное занятие №4
лекционное занятие №4лекционное занятие №4
лекционное занятие №4Pavlo Krasikov
 
криптографические методы как часть общей защиты информации
криптографические методы как часть общей защиты информациикриптографические методы как часть общей защиты информации
криптографические методы как часть общей защиты информацииtrenders
 
Инфрраструктура ЦОД - интерконнект от Qlogik
Инфрраструктура ЦОД - интерконнект от QlogikИнфрраструктура ЦОД - интерконнект от Qlogik
Инфрраструктура ЦОД - интерконнект от QlogikExpolink
 
Сетевая виртуализация в корпоративных сетях Cisco - новые возможности для WAN...
Сетевая виртуализация в корпоративных сетях Cisco - новые возможности для WAN...Сетевая виртуализация в корпоративных сетях Cisco - новые возможности для WAN...
Сетевая виртуализация в корпоративных сетях Cisco - новые возможности для WAN...Cisco Russia
 
Практические примеры использования API в инфраструктурных продуктах Cisco для...
Практические примеры использования API в инфраструктурных продуктах Cisco для...Практические примеры использования API в инфраструктурных продуктах Cisco для...
Практические примеры использования API в инфраструктурных продуктах Cisco для...Cisco Russia
 
Обеспечение информационной безопасности ИС «Независимый Регистратор»
Обеспечение информационной безопасности ИС «Независимый Регистратор»Обеспечение информационной безопасности ИС «Независимый Регистратор»
Обеспечение информационной безопасности ИС «Независимый Регистратор»Цифровые технологии
 

Similar to IPSec: настройка туннеля с шифрованием между двумя Mikrotik (20)

Основы протокола IPsec
Основы протокола IPsecОсновы протокола IPsec
Основы протокола IPsec
 
современные средства криптографической поддержки электронного документооборота
современные средства криптографической поддержки электронного документооборотасовременные средства криптографической поддержки электронного документооборота
современные средства криптографической поддержки электронного документооборота
 
обеспечение информационной безопасности. I psec, ssl, web
обеспечение информационной безопасности. I psec, ssl, webобеспечение информационной безопасности. I psec, ssl, web
обеспечение информационной безопасности. I psec, ssl, web
 
Подробное описание функций безопасности Cisco ISR G2
Подробное описание функций безопасности Cisco ISR G2Подробное описание функций безопасности Cisco ISR G2
Подробное описание функций безопасности Cisco ISR G2
 
Василий Лымарь "Использование протокола IPSec для защиты данных, передаваемых...
Василий Лымарь "Использование протокола IPSec для защиты данных, передаваемых...Василий Лымарь "Использование протокола IPSec для защиты данных, передаваемых...
Василий Лымарь "Использование протокола IPSec для защиты данных, передаваемых...
 
Использование IPSec для защиты данных
Использование  IPSec для защиты данныхИспользование  IPSec для защиты данных
Использование IPSec для защиты данных
 
45695
4569545695
45695
 
Лекции основы интернет экономики
Лекции   основы интернет экономикиЛекции   основы интернет экономики
Лекции основы интернет экономики
 
Использование средств шифрования для обеспечения конфиденциальности в процесс...
Использование средств шифрования для обеспечения конфиденциальности в процесс...Использование средств шифрования для обеспечения конфиденциальности в процесс...
Использование средств шифрования для обеспечения конфиденциальности в процесс...
 
Современные VPN-решения от компании «С-Терра СиЭсПи»: Что есть и что будет?
Современные VPN-решения от компании «С-Терра СиЭсПи»: Что есть и что будет?Современные VPN-решения от компании «С-Терра СиЭсПи»: Что есть и что будет?
Современные VPN-решения от компании «С-Терра СиЭсПи»: Что есть и что будет?
 
S-terra, держи марку!
S-terra, держи марку!S-terra, держи марку!
S-terra, держи марку!
 
Qlogic: Технологии Ethernet
Qlogic: Технологии EthernetQlogic: Технологии Ethernet
Qlogic: Технологии Ethernet
 
Cisco IPS 4300. Информационный бюллетень
Cisco IPS 4300. Информационный бюллетеньCisco IPS 4300. Информационный бюллетень
Cisco IPS 4300. Информационный бюллетень
 
лекционное занятие №4
лекционное занятие №4лекционное занятие №4
лекционное занятие №4
 
криптографические методы как часть общей защиты информации
криптографические методы как часть общей защиты информациикриптографические методы как часть общей защиты информации
криптографические методы как часть общей защиты информации
 
Инфрраструктура ЦОД - интерконнект от Qlogik
Инфрраструктура ЦОД - интерконнект от QlogikИнфрраструктура ЦОД - интерконнект от Qlogik
Инфрраструктура ЦОД - интерконнект от Qlogik
 
ОБИ WLAN
ОБИ WLANОБИ WLAN
ОБИ WLAN
 
Сетевая виртуализация в корпоративных сетях Cisco - новые возможности для WAN...
Сетевая виртуализация в корпоративных сетях Cisco - новые возможности для WAN...Сетевая виртуализация в корпоративных сетях Cisco - новые возможности для WAN...
Сетевая виртуализация в корпоративных сетях Cisco - новые возможности для WAN...
 
Практические примеры использования API в инфраструктурных продуктах Cisco для...
Практические примеры использования API в инфраструктурных продуктах Cisco для...Практические примеры использования API в инфраструктурных продуктах Cisco для...
Практические примеры использования API в инфраструктурных продуктах Cisco для...
 
Обеспечение информационной безопасности ИС «Независимый Регистратор»
Обеспечение информационной безопасности ИС «Независимый Регистратор»Обеспечение информационной безопасности ИС «Независимый Регистратор»
Обеспечение информационной безопасности ИС «Независимый Регистратор»
 

More from mikrotik-training

Firewall в Mikrotik: разбираем, как обеспечивать безопасность сети
Firewall в Mikrotik: разбираем, как обеспечивать безопасность сетиFirewall в Mikrotik: разбираем, как обеспечивать безопасность сети
Firewall в Mikrotik: разбираем, как обеспечивать безопасность сетиmikrotik-training
 
Настраиваем Mikrotik для офиса за 59 минут №2
Настраиваем Mikrotik для офиса за 59 минут №2Настраиваем Mikrotik для офиса за 59 минут №2
Настраиваем Mikrotik для офиса за 59 минут №2mikrotik-training
 
Фильтрация соцсетей и лишнего трафика: использование L7 возможностей в Mikrotik
Фильтрация соцсетей и лишнего трафика: использование L7 возможностей в MikrotikФильтрация соцсетей и лишнего трафика: использование L7 возможностей в Mikrotik
Фильтрация соцсетей и лишнего трафика: использование L7 возможностей в Mikrotikmikrotik-training
 
Отказоустойчивые схемы использования Mikrotik. Кластеризация роутеров.
Отказоустойчивые схемы использования Mikrotik. Кластеризация роутеров.Отказоустойчивые схемы использования Mikrotik. Кластеризация роутеров.
Отказоустойчивые схемы использования Mikrotik. Кластеризация роутеров.mikrotik-training
 
HotSpot WiFi в Mikrotik. Настройка и выполнение требований законодательства.
HotSpot WiFi в Mikrotik. Настройка и выполнение требований законодательства.HotSpot WiFi в Mikrotik. Настройка и выполнение требований законодательства.
HotSpot WiFi в Mikrotik. Настройка и выполнение требований законодательства.mikrotik-training
 
3G/4G модемы и Mikrotik: подключаем беспроводной Интернет
3G/4G модемы и Mikrotik: подключаем беспроводной Интернет3G/4G модемы и Mikrotik: подключаем беспроводной Интернет
3G/4G модемы и Mikrotik: подключаем беспроводной Интернетmikrotik-training
 
Настройка резервирования в Mikrotik. Dual-WAN, основные принципы и пошаговая ...
Настройка резервирования в Mikrotik. Dual-WAN, основные принципы и пошаговая ...Настройка резервирования в Mikrotik. Dual-WAN, основные принципы и пошаговая ...
Настройка резервирования в Mikrotik. Dual-WAN, основные принципы и пошаговая ...mikrotik-training
 
VLAN на Mikrotik: принципы работы и стыковка с другими свичами
VLAN на Mikrotik: принципы работы и стыковка с другими свичамиVLAN на Mikrotik: принципы работы и стыковка с другими свичами
VLAN на Mikrotik: принципы работы и стыковка с другими свичамиmikrotik-training
 
QoS и приоритезация трафика внутри VPN-туннелей
QoS и приоритезация трафика внутри VPN-туннелейQoS и приоритезация трафика внутри VPN-туннелей
QoS и приоритезация трафика внутри VPN-туннелейmikrotik-training
 

More from mikrotik-training (10)

Mikrotik capsman
Mikrotik capsmanMikrotik capsman
Mikrotik capsman
 
Firewall в Mikrotik: разбираем, как обеспечивать безопасность сети
Firewall в Mikrotik: разбираем, как обеспечивать безопасность сетиFirewall в Mikrotik: разбираем, как обеспечивать безопасность сети
Firewall в Mikrotik: разбираем, как обеспечивать безопасность сети
 
Настраиваем Mikrotik для офиса за 59 минут №2
Настраиваем Mikrotik для офиса за 59 минут №2Настраиваем Mikrotik для офиса за 59 минут №2
Настраиваем Mikrotik для офиса за 59 минут №2
 
Фильтрация соцсетей и лишнего трафика: использование L7 возможностей в Mikrotik
Фильтрация соцсетей и лишнего трафика: использование L7 возможностей в MikrotikФильтрация соцсетей и лишнего трафика: использование L7 возможностей в Mikrotik
Фильтрация соцсетей и лишнего трафика: использование L7 возможностей в Mikrotik
 
Отказоустойчивые схемы использования Mikrotik. Кластеризация роутеров.
Отказоустойчивые схемы использования Mikrotik. Кластеризация роутеров.Отказоустойчивые схемы использования Mikrotik. Кластеризация роутеров.
Отказоустойчивые схемы использования Mikrotik. Кластеризация роутеров.
 
HotSpot WiFi в Mikrotik. Настройка и выполнение требований законодательства.
HotSpot WiFi в Mikrotik. Настройка и выполнение требований законодательства.HotSpot WiFi в Mikrotik. Настройка и выполнение требований законодательства.
HotSpot WiFi в Mikrotik. Настройка и выполнение требований законодательства.
 
3G/4G модемы и Mikrotik: подключаем беспроводной Интернет
3G/4G модемы и Mikrotik: подключаем беспроводной Интернет3G/4G модемы и Mikrotik: подключаем беспроводной Интернет
3G/4G модемы и Mikrotik: подключаем беспроводной Интернет
 
Настройка резервирования в Mikrotik. Dual-WAN, основные принципы и пошаговая ...
Настройка резервирования в Mikrotik. Dual-WAN, основные принципы и пошаговая ...Настройка резервирования в Mikrotik. Dual-WAN, основные принципы и пошаговая ...
Настройка резервирования в Mikrotik. Dual-WAN, основные принципы и пошаговая ...
 
VLAN на Mikrotik: принципы работы и стыковка с другими свичами
VLAN на Mikrotik: принципы работы и стыковка с другими свичамиVLAN на Mikrotik: принципы работы и стыковка с другими свичами
VLAN на Mikrotik: принципы работы и стыковка с другими свичами
 
QoS и приоритезация трафика внутри VPN-туннелей
QoS и приоритезация трафика внутри VPN-туннелейQoS и приоритезация трафика внутри VPN-туннелей
QoS и приоритезация трафика внутри VPN-туннелей
 

IPSec: настройка туннеля с шифрованием между двумя Mikrotik

  • 1. IPSec: настройка туннеля с шифрованием между двумя Mikrotik Mikrotik-training.ru 2017 1
  • 2. IPSEC — ip security Набор протоколов IPSec был разработан специально для сокрытия информации, передаваемой чрез открытые сети. Все протоколы IPSec делятся на два типа: протоколы шифрования и формирования шифрованного потока; протоколы обмена ключами. К протоколам первого типа относятся ESP (Encapsulating Security Payload — инкапсуляция зашифрованных данных) и АН (Authentication Header — аутентифицирующий заголовок). К протоколам второго типа относится только один существующий на данный момент – IKE (Internet Key Exchange). Протоколы IPSec, отвечающие за передачу зашифрованных данных, могут работать в двух режимах: транспортном (создание зашифрованного туннеля между маршрутизаторами) и туннельном (создание подключения между сетями и построение виртуальных частных сетей). Mikrotik-training.ru 2017 2
  • 3. Простая настройка ipsec в транспортном режиме L2tp+ipsec Mikrotik-training.ru 2017 3
  • 4. Простая настройка ipsec в транспортном режиме eoip+ipsec Mikrotik-training.ru 2017 4
  • 5. Ручная настройка ipsec в транспортном режиме Mikrotik-training.ru 2017 5
  • 6. Ручная настройка ipsec в транспортном режиме Mikrotik-training.ru 2017 6
  • 7. Настройка ipsec в туннельном режиме Mikrotik-training.ru 2017 7
  • 8. Настройка ipsec в туннельном режиме Mikrotik-training.ru 2017 8
  • 9. Настройка ipsec в туннельном режиме режиме. Правила NAT для попадания трафика в правила ipsec Mikrotik-training.ru 2017 9
  • 10. Создание нескольких соединений ipsec с одним и тем же удаленным адресом Mikrotik-training.ru 2017 10